WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le geste de sauvegarde des objets numériques: L'éditorialisation de soi à  l'épreuve des réseaux

( Télécharger le fichier original )
par Francois Pelissolo
CELSA - Master 2 Recherche 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Master 2 Recherche

Mention : Information et communication
Spécialité : Recherche et développement

Le geste de sauvegarde des objets numériques
L'éditorialisation de soi à l'épreuve des réseaux

Responsable de la mention information et communication
Professeure Karine Berthelot-Guiet

Tuteur universitaire : Professeur Etienne Candel

Nom, prénom : Pelissolo François

Promotion : 2016-2017 Soutenu le : 20/09/2018 Note du mémoire : 16/20

Mots-clés

Collections

Curation personnelle Editorialisation Hypomnêmata

Identité

Mémoire collective Objets numériques Patrimoine numérique Réseaux sociaux numériques Sauvegarde numérique Système des objets Traces numériques

« Je ne vois pas l'intérêt de sauvegarder des données virtuelles. » (Anonyme du XXIème siècle, questionnaire)

Résumé

Ce mémoire interroge « le geste de sauvegarde des objets numériques » selon une problématique SIC (sciences de l'information et de la communication). La transdisciplinarité de l'approche SIC permet de confronter l'approche technique de la sauvegarde à une réflexion critique sur les discours et les objets de recherche qui y sont rattachés, dans l'espoir de contribuer à porter un regard neuf sur un sujet d'apparence triviale.

Les principales questions posées sont d'abord celle de l'éditorialisation de soi, et donc des natures de contenu à sauvegarder - au premier chef les collections - avec une confrontation de l'archive personnelle face au patrimoine collectif. Puis celle de la curation personnelle : que garder ? que jeter ? comment trier ? Et comment attribuer une valeur aux objets numériques ? Enfin la question du développement de nouveaux « arts de faire » en réseau pour partager et faire survivre les contenus. L'étude interroge le triangle formé par l'individu, ses objets (ou contenus) numériques, et l'environnement sous sa forme de réseau, et étudie leurs interactions dans le temps et l'espace à travers ce geste de sauvegarde. Elle tente d'ouvrir des pistes pour une vision élargie de la sauvegarde mais aussi pour le développement d'outils innovants en accord avec cette vision.

Table des matières

0. Introduction 1

Préambule 1

Mise au point de la problématique 1

Objet de la recherche et démarche suivie 3

Filiation de recherche 4

1. Première partie : de quoi parle-t-on ? 5

1.a) Débroussaillage initial du périmètre 5

1.b) Le périmètre de recherche retenu 6

1.c) Un essai de qualification de la sauvegarde 7

Sauver - Garder 7

Ne rien sauvegarder ? 8

Tout sauvegarder ? 9

Un geste qui établit une frontière : d'abord la tracer 10

... puis l'administrer 11

1.d) Les objets numériques, une matière fuyante 12

2. Deuxième partie : construction du matériel de recherche 14

2.a) Cadrage théorique de l'objet de recherche 14

Le triptyque mémoire-archive-patrimoine, les traces, la transmission 15

L'énonciation de soi, le web des amateurs 18

Le rapport de l'individu aux objets 20

2.b) Mise en oeuvre d'un questionnaire et d'entretiens 22

Le questionnaire exploratoire 22

Les entretiens d'approfondissement 23

2.c) L'analyse réflexive, démarche d'auto-observation 24

2.d) Transformation des résultats en un simili-corpus 25

3. Troisième partie : des discours à l'éditorialisation 26

3.a) Etude des discours : naissance d'une tension 26

Les menaces, la peur de la perte 26

Les discours sur l'opposition réel-virtuel 28

Les discours sur Internet et les institutions 29

Les stratégies de gain de temps 30

3.b) Comportements et prédispositions : l'attachement aux objets 31

Vous pouvez m'assurer que cela a vraiment existé ? 32

3.c) Parcours des pratiques : dispositifs en négatif ? 33

Des dispositifs numériques encore immatures 33

Pratiques héritées des objets physiques : à chacun sa menace 34

Les pratiques spécifiques du numérique 36

L'anti-sauvegarde : l'effacement des traces 37

Un bref bilan sur les pratiques 38

3.d) La sauvegarde, une éditorialisation en poupées russes... . 38

3.e) ... qui emboîte de multiples temporalités de médiation 39

La temporalité du sujet affronte celle des destinataires 39

... Quand celle des objets se soumet aux discours établis... . 40

... Pour rebondir sur la temporalité des usages 44

... Et s'encapsuler dans la temporalité propre des sauvegardes 45

3.f) Conclusion de la partie 47

4. Quatrième partie : la curation personnelle, arbitre du trop-plein éditorial 48

4.a) L'impensé du rangement 48

4.b) Que vaut un objet numérique ? 48

La fonction de l'objet comme valeur racine 49

La première valeur symbolique : son appropriation culturelle 50

Entre symbole et fonctionnalité : la valeur sociale 51

Une éditorialisation en P2P : la valeur sociale filtrée par Wikipedia 52

4.c) La bascule vers l'intime : la valeur affective 52

Quand l'intime traverse les générations : la valeur de témoignage 53

La part du rêve : la valeur fantasmatique 54

4.d) L'anti-valeur du trop-plein : ne rien jeter 55

4.e) Conclusion de la partie 55

5. Cinquième partie : l'auctorialité, ou l'engagement de soi 56

5.a) Du dispositif comme frontière entre « soi » et « les autres » 56

5.b) Les traces personnelles, volontaires ou non ? 57

L'énonciation personnelle délibérée, bien avant le quart d'heure warholien 57

Les sites personnels : blogs et autres Palais du Facteur Cheval 58

Le testament numérique, le Web et la mort 61

Quand les sites de partage parlent aussi de nous 62

5.c) L'artefact au service de l'ipséité 63

Lifelogging, QS : le moi quantifié... et textualisé 63

Les hypomnêmata v.2.0 64

5.d) L'auctorialité de la collection 65

5.e) Décodage : identité collective vs. identité personnelle 66

5.f) Conclusion de la partie 67

6. Sixième partie : du bricolage en réseau à de nouveaux « arts de faire » 68

6.a) Le numérique, berceau d'une pensée en réseau 68

Des pratiques héritées d'une pensée hiérarchique 70

Monsieur Bricolage au pays des « 404 not found » 71

Le simple et le complexe, une tension incessante 72

6.b) Un terrain inhospitalier et instable... 74

Instabilité du terrain, intranquillité des sauvegardes 74

L'écologie, l'environnement : less is less 75

L'utilisateur, locataire de l'espace numérique 76

La reproduction va-t-elle tuer l'oeuvre ? 78

L'arrogance des institutions 79

6.c) ... et des utilisateurs qui tentent de s'adapter 80

Des faiblesses, une force : la résilience des réseaux 80

Réinventer l'oubli, la nouvelle mémoire des millenials ? 81

Développer de nouveaux « arts de faire » en réseau 82

6.d) Conclusion de la partie 83

7. Conclusion 85

7.a) Pistes d'exploration complémentaires 86

8. Bibliographie 88

Merci, les gens.

Oui, tous les gens. Et merci tout particulièrement à mon directeur de recherche Etienne Candel pour sa confiance, pour le temps qu'il m'a consacré, pour m'avoir orienté avec tact et perspicacité, en n'omettant pas de m'encourager dans les moments difficiles. Merci plus généralement aux professeurs et étudiants du M2R Celsa 2016-2017 - dont binômement vôtre à Samantha Salaci. Merci à mon équipe de relecture et de soutien : sociologiquement vôtre à Odile Macchi, tendrement vôtre à Marina Lévy.

Je dédie ce mémoire à celle de ma mère Françoise, inconditionnelle lectrice de Georges Perec, qui aura veillé jusqu'à sa dernière minute et son dernier rire à la transmission paritaire, et dont les stratégies si personnelles de curation personnelle auront marqué la finalisation du présent écrit. Sa disparition ne manqua pas d'E, comme dans sauvEgardE dEs objEts numEriquEs mais aussi comme dans larmEs et Emotion.

1

0. Introduction

Préambule

Dans « Enquête sur les pratiques savantes ordinaires - Collectionnisme numérique et environnements matériels » (Mairesse & Le Marec, 2017), les auteurs évoquent la stupeur médiatique engendrée en 1947 par un fait divers : la découverte, à New York, des cadavres des deux frères Collyer, ensevelis dans leur maison de la 5ème Avenue sous plus de 130 tonnes d'objets et de détritus qu'ils avaient accumulés. Il faudra attendre 1968 et « Le système des objets » (Baudrillard, 1968) pour que Baudrillard éclaire ce qui semblait aller de soi (les relations de l'individu aux objets courants) sous les feux croisés d'un décryptage de la société de consommation et de pratiques millénaires telles que la mode, la décoration, ou la collection.

Nous avons choisi dans ce mémoire de présenter une action du quotidien semblant elle aussi aller de soi (la sauvegarde) et d'en analyser les enjeux dans un univers dont les pratiques sont beaucoup plus récentes : celui des objets numériques. Notre mission ? Anticiper le jour où nos cerveaux seront à leur tour victimes d'amoncellements d'objets dans l'univers parallèle du numérique.

Mise au point de la problématique

Et si la sauvegarde n'était pas un problème ? Un moyen canonique d'en éprouver la pertinence est de la confronter à ses deux modalités extrêmes. Soit on ne sauvegarde rien... Et pourtant, il restera toujours quelque chose. Soit on conçoit un dispositif capable de « tout » sauvegarder, esquissant ainsi une chimère, telle la mémoire du Funes de (Borges, 1944) : celle d'un monde où la perte serait abolie. Mais dans les deux cas, le problème n'a fait que se déplacer : que reste-t-il quand on ne sauvegarde rien ? Ou bien que reste-il vraiment quand on ne perd rien ?

Ainsi se profile la question centrale qui va guider notre recherche : la sauvegarde, en dépit de sa connotation ontologique rassurante - créant l'illusion d'un problème « réglé » par la performativité de sa simple invocation - dessine une frontière entre ce qui est sauvegardé et ce qui ne l'est pas, et confronte donc le sujet à un double dilemme : celui de l'emplacement où il trace sa frontière, et celui de l'administration de celle-ci.

Pour façonner un objet de recherche, cette frontière issue du geste de sauvegarde dans le champ du numérique sera formalisée à travers l'étude des discours et des pratiques invoqués dans ce geste. En parcourant une série d'usages et de dispositifs, nous sonderons l'apparente

2

évidence de sa trivialité, avec pour objectif d'en discerner les contours, les éventuels intangibles, et, là où les qualifications spontanées échouent, les possibles lignes de faille.

Ce sont ces lignes de faille que nous étudierons ensuite sous le prisme de l'éditorialisation, qui nous permettra de mobiliser des concepts comme le triptyque mémoire-archive-patrimoine, en mettant en perspective leur cadre de référence - celui du collectif - et le cadre de notre étude - celui de l'individu. Cherchant à établir en quoi la sauvegarde d'un patrimoine personnel est une pratique sociale héritée de pratiques collectives, nous viserons à mieux cerner la double spécificité du « numérique » et du « personnel », afin d'explorer la limite poreuse entre le « soi » et « les autres », telle que la construisent les choix inhérents à toute stratégie d'éditorialisation de soi.

Cette zone d'articulation est d'autant plus riche en perspectives d'investigation que, dans un contexte d'instabilité des supports, elle n'est ni uniforme suivant les usages, ni statique temporellement : nous chercherons à en percevoir les dynamiques, pour les interroger selon l'idée de Bachimont que la culture numérique induit une pensée en réseau. Nous tenterons de mesurer l'évolution d'une archive organisée selon une pensée hiérarchique traditionnelle, vers ce que mobilise en termes de nouvelle technicité - dispositifs, mais surtout modalités sociales - la préservation d'objets numériques partagés, organisés et connectés à l'image des neurones de notre mémoire, et donc, tout comme elle, en perpétuelle reconfiguration.

A travers ce parcours, notre mémoire s'attachera ainsi à explorer l'espace conflictuel des discours et des pratiques de sauvegarde, dans leur tentative de conciliation de la sérénité présumée du « sauver » et de la fiévreuse anxiété du « garder ».

3

Objet de la recherche et démarche suivie

Le thème de la sauvegarde numérique intrigue car il soulève un paradoxe : d'apparence banale, subordonné à des questions d'outils semblant relever de la « basse logistique », il est pourtant associé à des discours allant du mépris à l'anxiété, dont ce mémoire va s'atteler à démont(r)er une large part d'impensés.

L'énumération des thèmes de recherche 1 cités dans le résumé initial donne une idée de l'étendue du périmètre abordé, et donc de la dangerosité de s'y confronter sans précaution. Nous avons pourtant démarré notre recherche selon une telle approche panoramique, en faisant le pari que pour un objet non encore traité en tant que tel dans une approche SIC2, parcourir de manière systématique les différents thèmes de recherche que traverse le geste de sauvegarde numérique était un moyen de révéler, par un effet de répétition, ce que notre regard peine à discerner sous un seul angle de vue. Ce travail préliminaire, dont une partie des résultats a été annexée au présent mémoire, a permis de dégager 25 thématiques mobilisées, complétées par une analyse des discours, des dispositifs et des enjeux perçus.

Une fois dégagée la problématique qui a conduit nos questionnements, le matériel collecté a été invoqué au fil de l'eau, en faisant appel aux annexes quand une description trop détaillée aurait nui à la fluidité de la réflexion : c'est le cas par exemple des descriptions et des analyses de dispositifs de sauvegarde. Notre réflexion initiale s'appuyait sur deux parties introductives (cadrage, construction du matériel de recherche), suivies de trois parties principales (discours/pratiques, éditorialisation, pensée en réseau), mais le déploiement de la pensée sur le sujet de l'éditorialisation nous a conduit à le scinder en deux branches distinctes : l'une liée à la curation personnelle (partie 4), l'autre à l'auctorialité comme engagement de soi (partie 5).

1 « garder/trier/jeter », ou encore la mémoire, l'archive, la transmission, la perte, les collections...

2 Les travaux les plus poussés sur la sauvegarde numérique, à notre connaissance, sont ceux de Claude Huc (dont la bibliographie sera détaillée par la suite) et sont essentiellement axés sur une approche pratique et technique de la sauvegarde. Une approche SIC plus complète implique d'intégrer des questions d'ordre sociologique, culturel, sémiotique... et une méthodologie laissant une part significative à la pensée critique.

4

Filiation de recherche

Dans notre souci de diversité des points de vue, nous nous sommes basés principalement sur quatre grandes familles de travaux :

- Des praticiens de la technique de sauvegarde informatique, et en premier lieu Claude Huc et son très complet « Préserver son patrimoine numérique » (Huc, 2010).

- Des chercheurs s'intéressant aux comportements, qu'il s'agisse de psychologie ou de marketing, et particulièrement la problématique des gardeurs/jeteurs. Les recherches de Valérie Guillard nous ont ainsi permis de remonter aux théories de Balint et Winnicott.

- Des chercheurs spécialisés en SIC dans le champ du numérique, et en particulier au Celsa/Gripic et à l'UTC/Costech, mais aussi de Louise Merzeau.

- Et bien entendu, des théoriciens ayant contribué aux fondamentaux des SIC, au premier rang desquels Baudrillard, mais aussi Foucault, Halbwachs... Et en « fou du roi » : Georges Perec.

5

1. Première partie : de quoi parle-t-on ?

1.a) Débroussaillage initial du périmètre

L'intitulé du sujet de ce mémoire sous sa forme finale « Le geste de sauvegarde des objets numériques » est le résultat d'un processus itératif de définition du sujet d'étude dont le point de départ, dans notre prime intention, était le concept de « curation amateur » tel qu'énoncé par (Martel, 2015b) et (Martel, 2015a). Il imposait d'interroger les concepts de « curation » (dans l'idée d'une muséologie personnelle) et de « contenus amateur » tel que définis par (Flichy, 2010) ou (Keen, 2008). Le poids des impensés à élucider mettait en péril la place laissée à l'étude du geste de sauvegarde lui-même. L'absence d'études spécifiques sur le moment particulier de la procédure de sauvegarde, surtout en contexte non institutionnel, a mis en évidence l'opportunité de se consacrer entièrement à ce geste particulier, en réduisant la part des autres concepts à une simple mise en contexte, comme cas d'application du geste de sauvegarde.

Les questionnements issus du sujet ainsi simplifié peuvent être formulés comme suit :

- Que recouvre - et que ne recouvre pas - le terme de sauvegarde ?

- Comment définir les « objets numériques » en tant qu'objets de cette sauvegarde ?

- Dans quel contexte (personnel, professionnel...) étudier ce geste de sauvegarde ?

La troisième question, prépondérante, est celle du périmètre de l'étude. Il fut question de la

réduire aux environnements « non professionnels » ou aux seuls réseaux sociaux, afin d'en limiter la complexité. Cela aurait eu du sens si cette étude avait prétendu à une exhaustivité des dispositifs étudiés sur un périmètre donné. Or, une telle exhaustivité aurait conduit à la restriction drastique du domaine des types de sauvegarde étudiés. Une fois abandonnée toute idée d'exhaustivité3 il est devenu plus simple d'explorer la sphère de la « sauvegardité » dans

3 Remercions Georges Perec qui a eu la malice de prendre les traits de notre directeur de recherche Etienne

Candel pour faire passer son message. Il nous est impossible de ne pas citer « Penser-Classer » (Perec, 1985), pour le chapitre éponyme et ses sous-rubriques, toutes onctueuses. Dans « U) Le monde comme puzzle » : « Tellement tentant de vouloir distribuer le monde entier selon un code unique [...] Malheureusement, ça ne marche pas, ça n'a même jamais commencé à marcher, ça ne marchera jamais ». Dans « G) l'Exposition Universelle de 1900 » et son catalogue de 18 groupes et 121 classes : « ensuite ça va vraiment dans tous les sens ». Et dans « A) Méthodes », la finale : « Peut-être est-ce aussi désigner la question comme justement sans réponse, c'est-à-dire renvoyer la pensée à l'impensé qui la fonde, le classé à l'inclassable (l'innommable, l'indicible) qu'il s'acharne à dissimuler... »

6

toute son ampleur plutôt que de la découper en rondelles, évitant ainsi d'inutiles effets de frontières. La barbe doit-elle être au-dessus ou au-dessous de la couverture (Hergé, 1953) ? Cette question vétilleuse évacuée, la sauvegarde des messages mails a ainsi réintégré le périmètre de l'étude ; et la suite a montré que s'en priver eût été dommageable.

En revanche il est apparu que la spécificité de la sauvegarde « personnelle », peu citée dans des travaux de recherche, au contraire de l'archive ou la sauvegarde « pro », bien plus présente dans la littérature4, méritait une attention plus poussée. Cela explique que nos propres investigations se sont polarisées sur cette sauvegarde personnelle, les données liées aux autres familles de sauvegardes étant reprises de travaux effectués par des tiers.

Les deux premières questions (qu'est-ce que la sauvegarde, sur quels objets l'étudier) ont été explorées selon différentes approches (théorique, pratique, heuristique, communicationnelle), pour conclure qu'il n'était pas nécessaire de répondre avec précision à ces deux questions, et qu'au contraire les zones de flou et d'incertitude des réponses contribuaient à la richesse de notre objet de recherche. Cela pour expliquer par avance l'éventuelle frustration du lecteur sur certains points de « définition » dans notre deuxième partie.

1.b) Le périmètre de recherche retenu

L'objet de recherche est donc le geste de sauvegarde des objets numériques dans un cadre personnel. Le cadre professionnel pourra être utilisé à la marge, à la fois comme éclairage de certaines pratiques, ou en raison de la porosité des usages pro/perso.

La sauvegarde des objets non numériques n'est pas notre objet d'étude, mais sera sondée afin d'extraire héritages ou singularités fertiles. De même des thèmes voisins, comme les pratiques d'archivage des institutions, ou les mécanismes de la mémoire individuelle et collective seront interrogés pour offrir d'autres angles de vision de notre propre objet. L'idée de « curation amateur » a été remplacée par celle de « curation personnelle » qui prendra sa place naturellement dans le processus d'éditorialisation développé en quatrième partie.

4 Aussi bien dans une vision issue des sciences humaines et sociales, à travers des thématiques comme l'archive, le patrimoine culturel, que dans une vision plus technicienne : informatique, administrative, bibliothécaire...

7

1.c) Un essai de qualification de la sauvegarde

Sauver - Garder

On trouvera en annexe une étude lexicographique plus complète du mot « sauvegarde ». En résumé, le verbe « sauvegarder », selon le CNRTL (Centre National de Ressources Textuelles et Lexicales), prend deux sens relativement généraux :

A. - Assurer la protection, la défense de quelqu'un ou de quelque chose. Synonyme : protéger. Sauvegarder ses intérêts, son avenir.

B. - Conserver, maintenir intact quelque chose.

Alors que le substantif « sauvegarde », selon la même source, prend au moins cinq définitions, toutes associées à des contextes juridiques ou techniques bien plus spécifiques.

Cette différence illustre la difficulté opératoire de transformation du concept, plutôt simple et général, de sauvegarde, en un dispositif, compte tenu de la diversité des réalités actualisant ce concept. Le verbe « sauvegarder » fusionne l'acte de « sauver » (protéger contre les menaces) et celui de « garder » (conserver dans le temps). Il s'agit de deux besoins dont la compréhension est immédiate, alors que celle des solutions pour y parvenir l'est beaucoup moins.

Cette difficulté se prolonge tout naturellement dans le monde des objets numériques : - Sauver nécessite de :

o Protéger contre les accès non désirés (aux relevés bancaires contre les escrocs, aux films X pour les enfants, aux supports contre les voleurs...)

o Protéger contre l'altération, la destruction - Garder vise à :

o Protéger contre la perte : en permettant de retrouver une information parmi d'autres - potentiellement très nombreuses

o Faire traverser le temps : en affrontant la faible pérennité des supports, des hébergeurs, des architectures et des standards

Aussi générique soit-il, le terme « sauvegarder » renferme un intangible, celui d'un verbe d'action. Aspect paradoxal car il s'agit d'une action défensive, potentiellement passive, telle celle de la sentinelle qui « monte la garde ».

Ne rien sauvegarder ?

« Pas de bol, dans la vraie vie, t'as pas de undo »

(Anonyme, 2017)

Qualifier la sauvegarde nécessite aussi de qualifier la non-sauvegarde. Est-ce l'absence de geste spécifique, c'est-à-dire laisser le temps, le hasard - et nos héritiers - faire leur oeuvre ? Ou est-ce détruire délibérément et systématiquement toute trace, tout objet ayant dépassé sa date limite d'usage supposé ?

Henry Darger attendait-il que son oeuvre graphique connue de lui seul disparaisse à sa mort ou pouvait-il deviner que son propriétaire la découvrirait pour établir sa notoriété posthume ? L'ex institutrice Madeleine (Beaudoux, 2016) pouvait-elle imaginer que la locataire suivante de son appartement exhumerait ses souvenirs abandonnés à son décès dans sa cave avant de retracer leur histoire sur Twitter ? Et quand Isabelle Monnin (Monnin, 2015) achète de vieux Polaroïds familiaux sur EBay et reconnaît sur Google Maps le clocher du Jura présent sur plusieurs clichés, les protagonistes retrouvés de ces photos, d'abord surpris, adhèrent finalement à ce travail de reconstruction de leur passé et y participent à leur tour5.

Ces histoires très particulières sont celles d'exceptions à la règle générale de l'oubli. Elles sont celles d'une délégation de curation au hasard aveugle, symbolisé par les voiles couvrant les yeux des statues de la déesse Fortuna. C'est pourquoi d'autres choisissent délibérément de ne rien laisser derrière eux, en recherchant toute trace de leur présence sur Internet pour les effacer systématiquement6. A leur façon, ils effectuent un geste de sauvegarde très spécifique : ils disent sauvegarder leur intimité, leur vie privée, invoquent leur droit à l'oubli. Cette revendication est fréquemment associée à un discours quasi-militant de défiance vis-à-vis des institutions, en particulier des fameuses GAFA7 supposées bâtir leur fortune sur l'espionnage incessant de notre vie privée.

Elle diffère donc notablement de l'attitude consistant à « ne rien faire de spécial », ni pour nettoyer, ni pour protéger ses traces et ses contenus dans le monde numérique. Attendre que son

5 Laurence, la petite fille des photos, va jusqu'à enregistrer une chanson sur le CD associé à l'ouvrage.

6 Nous développons cette thématique dans l'étude des discours de sauvegarde en 2ème partie.

7 Google-Amazon-Facebook-Apple

8

disque dur tombe en panne pour réaliser que la dernière sauvegarde date de 2 ans, réaliser qu'un document administratif important (convocation à un examen, justificatif fiscal...) a été détruit en même temps qu'un mail effacé par erreur, se passer d'anti-virus, se faire voler son notebook dans le métro... Tout cela peut relever aux yeux de la société (médias, discours des proches) d'un laisser-aller - dont une forme aigue a pris le nom de phobie administrative. Et pourtant il y a deux manières de lire une telle situation. Consciente, elle relève d'une forme de fatalisme, voire de lâcher-prise (« J'ai perdu deux ans de données ? Et alors ? »). Inconsciente, elle dénote un rapport altéré au temps (« Deux ans déjà, ma dernière sauvegarde ? Impossible ! ») ou d'une sous-estimation des risques, qui se traduit alors parfois par le recours en situation de crise à des services de secours fort coûteux8. Et, très probablement, par le déploiement ultérieur d'une stratégie de sauvegarde plus « raisonnable ».

Tout sauvegarder ?

Que la possibilité technique existe ou non de « tout » sauvegarder - et nous essaierons de le vérifier par la suite dans l'étude des dispositifs - n'obère pas le doute : certes, l'idée d'une certitude de ne « rien perdre » soulage d'une angoisse, d'une possible culpabilité. Mais le problème n'est alors qu'à moitié résolu. Nous avons tous connu la recherche d'un document, (ou parfois d'une simple citation : texte, image, son...) quand, devant un interlocuteur d'abord patient puis goguenard, nous nous mettons à fouiller frénétiquement nos divers supports, pour finalement terminer d'un « je vous envoie cela dès que je le retrouve... ». Si banal que Diderot a nommé « esprit de l'escalier » cette faculté de retrouver la phrase juste, à peine quitté le feu de l'action : par extension, nous parlerons de « mémoire de l'escalier ».

L'hypothèse d'une sauvegarde totale nous permet de problématiser l'existence d'une autre frontière entre ce qui disparait et ce qui dure. Sans sauvegarde, nous avons vu que cette frontière devenait le jouet du hasard. Une sauvegarde parfaite repousse la limite à une autre échéance, elle-même tout aussi peu déterminée qu'elle est intangible : celle de la disparition fatale du sujet - sa mort, donc. Dans une nouvelle de (Borges, 1944), Funès, suite à un accident, est doté d'une mémoire parfaite (hypermnésie) de toutes les situations qu'il a vécu. L'auteur nous laisse libres

9

8 Les tarifs de récupération d'un disque dur en salle blanche varient de 150 à 750 € suivant le type de panne.

d'imaginer toutes les possibilités d'une telle mémoire - vive, en l'occurrence. La seule chose certaine est la dernière phrase : « Irénée Funes mourut en 1889, d'une congestion pulmonaire ». Un scénario qui viserait à contourner un tel hasard peut se concevoir : un personnage organisant une sauvegarde « parfaite » avant de se donner la mort juste après9. Mais quelle garantie a-t-il de ne pas périr avant d'avoir effectué cette sauvegarde ? Et que peut-il espérer léguer s'il ne s'est pas octroyé une durée suffisante - et donc potentiellement entre deux sauvegardes - pour réaliser une oeuvre ?

Les deux situations que nous venons de décrire offrent deux visions différentes de la sauvegarde : la première, celle de l'escalier, est celle d'une sauvegarde « pour soi », la seconde est celle d'une sauvegarde « de soi », pour les autres. Cette dernière relève de la transmission post-mortem, et l'on ne sera pas surpris de constater que peu de sujets interrogés dans le cadre d'un questionnaire citent spontanément cette dimension de la sauvegarde. Nous l'évoquerons à plusieurs reprises (en particulier dans le registre de la temporalité) mais, dans la suite, le geste de sauvegarde sera en premier lieu pensé dans sa dimension « pour soi ».

Un geste qui établit une frontière : d'abord la tracer...

Qu'on l'aborde sous l'angle méthodologique (les guides pratiques sur la sauvegarde), technique (les logiciels de sauvegarde), ou grammatical (sujet - verbe - complément), l'énoncé « Je sauvegarde... » appelle automatiquement la question : « quoi ? ».

Que la réponse soit « mon disque C:\ », « mes mails », « mon travail du jour » ou « tout ce qui concerne ma thèse » n'est pas déterminant à ce stade. Car avant toute chose, le geste de sauvegarde nécessite un ou plusieurs objets sur lequel s'exercer, et donc un premier geste préalable, celui de tracer le contour du périmètre délimitant ce qui sera sauvegardé, et ce qui ne le sera pas. Ce geste lui-même appelle une conceptualisation (penser et définir ce que le sujet souhaite inclure dans ce périmètre), puis une désignation technique (celle des objets techniques correspondant à ce périmètre), puis une éventuelle réitération (s'il s'avère que le découpage retenu n'est pas compatible avec les outils techniques utilisés pour la sauvegarde).

9 A l'image de la mort organisée du père de Jed Martin dans « La Carte et le Territoire » (Houellebecq, 2010).

10

11

... puis l'administrer

Le geste de sauvegarde n'est pas à usage unique. Sa récurrence, périodique ou non, s'inscrit dans sa propre programmation. Il y a une première fois, puis les fois suivantes. La première fois suppose la mise en place d'un outillage... ou la décision de reporter cette phase à la fois suivante. Pour rester simple, on décrira ainsi le programme de sauvegarde :

Ce schéma est bien entendu une simplification. Les modalités dépendent aussi bien du contexte technique que des conditions particulières de son exécution. Ainsi, l'auteur de ce mémoire a la fâcheuse habitude de se souvenir du besoin d'effectuer une sauvegarde quelques (petites) heures avant de partir en vacances... Sous un délai restant loin d'être toujours compatible avec la durée effective d'une sauvegarde complète. Une des conséquences - pénibles - étant alors le non-respect du périmètre de sauvegarde tel que souhaité initialement.

Indépendamment de ces contingences, la possibilité de redéfinir ad libido le périmètre de sauvegarde est une des caractéristiques les plus intéressantes de ce programme. Elle ouvre une première perspective pour tracer une trajectoire plausible entre le « rien » et le « tout » : celle d'une sauvegarde au périmètre extensible, progressivement, du plus simple - ou du plus prioritaire - vers le plus complexe. Avec la double satisfaction, à chaque étape de la progression, d'avoir « fait quelque chose » et celle d'envisager que le « non fait » est remis à une date ultérieure, mais - à la différence d'une procrastination - dans une vision programmée (peu importe quand) et donc rassurante.

12

1.d) Les objets numériques, une matière fuyante

« Le sens commun tend à détacher des autres la catégorie du numérique, et à considérer que les objets hétéroclites qui en relèvent sont d'une forme, d'un mode de fonctionnement spécifique »

(Candel, 2015)

Placer le geste de sauvegarde dans le contexte du numérique pose la question des frontières entre ce numérique et le « non-numérique ». Les travaux de (Sinatra & Vitali-Rosati, 2014) ont le mérite de mettre le terme « numérique » (aujourd'hui consacré par l'usage au détriment de ses prédécesseurs « nouvelles technologies » et « virtuel ») en perspective, non seulement avec son origine sémantique (l'opposition analogique - numérique dans l'encodage du son et des images à partir des années 80 : CD vs. vinyle, photo fichier vs. argentique), mais aussi avec son impact sur nos pratiques :

« Le numérique modifie nos pratiques et leur sens [...] On peut constater que ce n'est pas qu'en présence des dispositifs techniques ou technologiques que le rapport au monde change. [...] Le fait d'avoir un GPS modifie notre rapport à l'espace. Nous percevons l'espace différemment -- il nous semble beaucoup plus rassurant, car nous savons toujours où nous sommes et ne pouvons pas nous perdre. C'est l'outil qui façonne et agence notre rapport à l'espace et nos pratiques, ainsi que notre vision de l'espace, notre façon de le concevoir. » (Sinatra & Vitali-Rosati, 2014)

Serge Tisseron est allé explorer la frontière entre l'objet physique le plus proche de nous (notre corps) et le numérique, en évoquant l'homme augmenté dans « Quand l'esprit vient aux objets » (Tisseron, 1999). Il est encore difficile d'évaluer la perception que nous aurons de notre corps le jour où un système vidéo suppléera la vue des aveugles, mais les sonotones en donnent déjà un premier aperçu. Prenant l'exemple d'une hanche artificielle, d'abord perçue par le sujet comme un corps étranger, puis quelques mois plus tard comme partie intégrante de lui-même, Tisseron explique que « les objets n'ont le pouvoir d'être des médiateurs entre le monde et le sujet, que parce qu'ils sont d'abord des médiateurs de soi à soi ». Ce qui ouvre la porte à des questions de tout ordre...10 que nous mettrons de côté, pour retenir l'ambiguïté de cette opposition virtuel/réel dans le champ de la sauvegarde : des factures, des points retraite, un compte en banque, les actions d'une compagnie, la Bourse elle-même, aujourd'hui, sont-elles matérielles ou immatérielles ? L'invention du bitcoin est un pas en avant dans la dématérialisation de l'argent...

10 D'après Stiegler, Leroi-Gourhan a démontré depuis longtemps que l'homme s'est toujours auto-augmenté.

pourtant lié nativement à une doctrine nommée « matérialisme ». Harari insiste ainsi lourdement dans « Sapiens » (Harari, 2015) sur le caractère fictif et symbolique de la plupart des constructions sociales humaines, dès ce qu'il appelle « la révolution cognitive »11 - c'est-à-dire l'utilisation du langage par l'homo sapiens, il y a environ 70 000 ans, pour partager des croyances non représentables dans le monde réel, celui de toutes les autres espèces animales.

Face à l'absence d'une démarcation flagrante, et d'autant plus dans un contexte fluctuant (pourquoi l'impression 3D ne nous permettrait-elle pas un jour de refabriquer une chaise ou une tasse cassée ?) nous nous permettrons donc dans la suite de confronter aussi souvent que la pertinence le permettra les sauvegardes numériques à leurs équivalentes physiques.

Avec l'appui de Georges Perec en introduction, il a été fait acte de la vanité d'entreprendre une « vraie » taxonomie, qui s'emploierait à être exhaustive et permettrait de délimiter des catégories d'objets ayant chacun des caractéristiques propres en termes de sauvegarde, à la manière des espèces animales. En revanche, tenter de balayer du regard les différents types d'objets, comme les modalités de sauvegarde qui y sont associées, s'est avéré un moyen d'en appréhender la richesse, d'en dégager des thématiques variées, et donc d'enrichir le parcours d'exploration de la suite de ce mémoire.

13

11 Rien à voir avec « La révolution cognitiviste » des sciences sociales (et cognitives, donc) des années 1950.

2. Deuxième partie : construction du matériel de recherche

« Il y a dans toute énumération deux tentations contradictoires ; la première est de tout recenser, la seconde d'oublier tout de même quelque chose ; la première voudrait clôturer définitivement la question, la seconde la laisser ouverte ; entre l'exhaustif et l'inachevé, l'énumération me semble ainsi être, avant toute pensée (et avant tout classement), la marque même de ce besoin de nommer et de réunir sans lequel le monde (« la vie ») resterait pour nous sans repères : il y a des choses différentes qui sont pourtant un peu pareilles ; on peut les assembler dans des séries à l'intérieur desquelles il sera possible de les distinguer » (Georges Perec, « Penser/Classer ») (Perec, 1985).

2.a) Cadrage théorique de l'objet de recherche

Une fois définis les contours de notre objet de recherche, nous proposons d'en parcourir les fondations théoriques. La sauvegarde numérique personnelle en tant que telle n'a fait l'objet d'études12 que dans une perspective « utilitaire »13. Ce type de travaux offre une base pour étudier les conditions pratiques de ce que Michel de Certeau qualifie « d'art de faire », et nous les reprendrons dans la dernière partie de ce cadrage. Mais si on élargit l'angle de vue pour revenir au cadre plus général de la sauvegarde (numérique ou pas, personnelle ou pas) d'une part, et des objets qu'elle manipule d'autre part, nous pouvons situer notre sujet au confluent de trois thématiques de recherche relevant des SIC :

- Le triptyque mémoire-archive-patrimoine, les traces, la transmission - L'énonciation de soi, le web des amateurs

- Le rapport de l'individu aux objets

Dans la suite de ce chapitre, nous allons poser les concepts qui serviront de support aux réflexions des parties suivantes. Il faut le voir comme une forme simplifiée d'état de l'art : il n'est pas question de reconstituer les théories sous-jacentes mais seulement d'en extraire certaines linéaments, questions, problématiques et points de vue qui éclaireront notre propre sujet d'étude.

12 Par Claude Huc (Banat-Berger, Duplouy, Huc, & France, 2009) (Huc, 2010) en particulier.

13 Non pas utilitariste, mais plutôt « économiste » au sens où l'entend Mauss puis le courant anti-utilitariste (avec soit une vision juridique, soit une vision « d'efficacité personnelle », sans regard critique).

14

15

Le triptyque mémoire-archive-patrimoine, les traces, la transmission

« Les productions familiales trouvent un écho auprès de trois notions [...] : archive, patrimoine et mémoire » (Leyoudec, 2017)

Confronter le terme de « sauvegarde » aux notions les plus proches du champ sémantique permet d'en mesurer à la fois les spécificités et les zones de partage. La première d'entre elles est la mémoire. Qui elle-même recouvre deux concepts distincts et interdépendants : mémoire individuelle et mémoire collective14.

La mémoire individuelle

« La mémoire est une activité biologique et psychique qui permet d'emmagasiner, de conserver et de restituer des informations », selon le Larousse. A ce titre, elle constitue un type particulier de sauvegarde, dont les mécanismes peuvent aussi inspirer les stratégies de sauvegarde numérique. Si l'organisation cérébrale ne marque pas une dissociation aussi nette qu'entre le CPU (processeur de traitement) et la RAM (stockage des informations traitées) des terminaux numériques, le partage du cerveau entre mémoire de court terme et mémoire de long terme (avec l'hippocampe dans un rôle de « moteur de sauvegarde » pour consolider le stockage long terme) est, lui, assez analogue à celui des outils informatiques (mémoire vive/mémoire de stockage)15.

La mémoire de l'individu peut d'ailleurs trouver son prolongement prothétique dans les supports numériques de sauvegarde, que ce soit au sens strict - et encore futuriste - quand on parle

14 On parle ici de la mémoire « humaine » (celle habituellement traitée en sciences sociales). Le mot désigne aussi la mémoire support de stockage des outils numériques (disque dur, RAM), que ne traiterons pas directement. Mais nous l'évoquerons pour introduire le parallélisme entre le monde « physique » de l'homme et le monde « virtuel » de la machine.

15 Ces quelques lignes sont délibérément simplificatrices. Si on veut pousser l'analogie entre le cerveau et un ordinateur, il est plus juste de distinguer 3 systèmes mnésiques :

- La mémoire court terme (qui peut stocker 3 à 4 données ou « chunks » - même si l'article initial de Miller

parle de 7) pendant environ 15 à 30 secondes (Miller, 1956) est comparable à la mémoire cache des CPU d'ordinateurs, optimisée pour un traitement rapide des données « courantes ».

- La mémoire long terme est comparable à un disque dur, qui conserve « à vie » un grand nombre de données.

- De même que le disque dur est précédé par un cache en mémoire vive afin d'en optimiser la vitesse d'accès,

l'hippocampe assure une fonction de consolidation pendant le sommeil pour effectuer un tri entre les données à conserver et celles à « oublier ». On peut le comparer au mécanisme de « GC » (garbage collection) de certains langages informatiques (Lisp, Java...) par son aspect automatique.

« d'homme augmenté » ou qu'il s'agisse d'une métaphore quand, confronté à un trou de mémoire, tout un chacun va le combler par une recherche rapide sur son smartphone. Cette évolution n'est pas une révolution puisque Leroi-Gourhan a nommé « processus d'extériorisation » la délégation fonctionnelle de l'homme à ses outils, vieille de 4 millions d'années, consacrant l'idée que « l'homme n'est homme que dans la mesure où il se met hors de lui, dans ses prothèses » (Stiegler, 2013).

Le lien entre mémoire et sauvegarde prend une nature encore plus intime quand on postule que « se souvenir » qu'on doit sauvegarder une information est une condition nécessaire de la fiabilité du processus de sauvegarde16.

Le champ des possibles en matière d'investigation scientifique sur la mémoire individuelle est aussi passionnant que vaste, afin de ne pas nous y égarer nous en avons extrait quatre éléments pour la suite de notre parcours :

- La distinction entre « mémoire-habitude » et « mémoire-souvenir » de Bergson (Bergson, Miquel, & Forest, 2012), que nous mettons en perspective avec la même distinction entre une sauvegarde numérique « brute » non accessible17 et une sauvegarde organisée, c'est-à-dire indexée, enrichie sémantiquement par la connaissance.

- La dimension spatiale et visuelle de la mémoire, avec en particulier les techniques de type « palais de mémoire » ou loci 18 (associant les objets à mémoriser aux pièces d'un palais imaginaire parcourues suivant un ordre précis) illustrant le pouvoir spécifique de la visualisation des informations mémorisées.

- Ces mêmes loci montrent aussi l'aspect associatif de la mémoire cérébrale, que notre sixième partie confrontera à la dimension réticulaire des informations du web.

- Le rôle déterminant de l'oubli dans le cycle de mémorisation19.

Cette confrontation du cycle de mémorisation cérébral à celui des données numériques laisse apparaître en revanche deux différences fondamentales pour la suite de ce mémoire :

- L'équivalent de l'étape de tri/consolidation des informations long terme par l'hippocampe, automatique chez l'homme pendant son sommeil, nécessite une action

16 Dans le cycle programmatique de la sauvegarde, tout nouveau support (ex : un nouveau smartphone) nécessite une mise à jour du plan de sauvegarde.

17 Dans « Le meilleur des mondes » (Huxley, 1932) avec l'apprentissage par hypnopédie : répéter « Le Nil est le plus long fleuve d'Afrique » ne permet pas de réutiliser cette information si elle n'est pas devenue une connaissance.

18 Citées chez Simonide de Céos (Vème siècle av. J.-C.) ou Matteo Ricci (XVIème siècle), mais encore préconisées aujourd'hui par de nombreux coachs en mémorisation.

19 Pour les Orphiques, Mnémosyne (fleuve de la mémoire) et Léthé (celui de l'oubli), avaient des sources voisines.

16

17

délibérée du sujet pour les objets numériques - action qui court donc le risque d'être oubliée ou négligée.

- En revanche, alors que l'humain ne maîtrise pas quelles informations seront conservées et éliminées pendant le processus de consolidation mnésique cérébral, il dispose de la faculté de choisir ce qu'il sauvegarde ou non parmi ses données numériques. C'est à la fois une chance... et une lourde responsabilité, d'autant que notre propre processus d'apprentissage nous a davantage formé à apprendre (par la répétition corporelle, comme le montre Bergson, à l'image de l'ânonnage des tables de multiplication) qu'à oublier, et encore moins à choisir quoi oublier.

La mémoire collective

Maurice Halbwachs20 a théorisé l'influence mutuelle entre mémoire individuelle et mémoire collective. C'est l'utilisation de ses travaux par Roger Bastide, appliquée à la culture afro-américaine, qui attire notre attention quand il les confronte aux théories de Lévi-Strauss sur le bricolage pour émettre l'idée que « le bricolage est lié à ce sentiment de vide devant les trous de la mémoire collective » (Bastide, 1970). Nous approfondirons cette idée dans notre sixième partie, pour nous interroger sur la place d'une sauvegarde individuelle dans une masse d'informations « collectives » organisées en réseau.

Le patrimoine, l'archive

Nous considérons ici que le patrimoine est l'ensemble des biens, matériels ou non, qu'un individu ou un groupe est susceptible de transmettre aux générations suivantes. L'archive est alors une des composantes de ce patrimoine, a priori associée historiquement aux documents (supposés textuels21), mais qui s'étend aujourd'hui à tous les domaines de la culture (mode, arts, décoration, sport...) et donc à une très grande variété de supports, dont le numérique qui joue le double rôle de contenu à stocker et de support d'archivage.

De même qu'il existe une mémoire individuelle et une mémoire collective, patrimoine et archive n'ont pas les mêmes connotations pour l'individu singulier que pour la collectivité et les

20 En particulier dans « Les cadres sociaux de la mémoire » (Halbwachs, 1925) et « La Mémoire collective » (Halbwachs, 1950).

21 La première bibliothèque connue, celle d'Assurbanipal à Nivine (VIIe siècle av. J.-C.), réunissait 25 000 tablettes d'argile, d'une grande variété : astrologie, religion et mythes, sciences, médecine, administratif, philosophie...

18

institutions. D'une part pour des raisons de temporalités distinctes22, mais aussi par l'existence d'un cadre institutionnel de protection et de sauvegarde du patrimoine collectif (INA, BNF... ( LExpansion.com, 2016)) là où celui des particuliers relève avant tout d'eux-mêmes et de leurs proches23. Et enfin pour des différences sémantiques : le patrimoine d'un individu véhicule un signifié financier, quelque peu prosaïque (et dont le garant attitré, le notaire, est de moins en moins en cour), là où celui d'une institution arbore un signifié culturel, anoblissement validé par la mise en capitale du « P » de Patrimoine. En termes de procédés, de règles d'organisation, l'archivage et la gestion documentaire « institutionnels » constituent une discipline professionnelle à part entière dont l'archivage personnel fait office de parent pauvre, même si des passerelles existent.

Le patrimoine numérique des particuliers

Il reste que le « patrimoine numérique » des particuliers relève encore en grande partie des impensés. Claude Huc est un des rares à y faire allusion dans le titre de son ouvrage « Préserver son patrimoine numérique » (Huc, 2010) mais le sous-titre en réduit immédiatement la portée : « Classer et archiver ses e-mails, photos, vidéos, documents administratifs. Guide à l'usage des particuliers et des entrepreneurs individuels ». Il a choisi de concentrer ses propres travaux sur la tekhnè de la sauvegarde du patrimoine, en laissant de côté l'épistémè de celui-ci. Et ce, même s'il ouvre la possibilité d'un lien avec le sens plus noble (celui des institutions) puisqu'il fait préfacer son ouvrage par Françoise Banat-Berger, conservateur général du Patrimoine - avec le fameux grand « P ».

L'énonciation de soi, le web des amateurs

La question de « l'amateur » était au coeur du projet initial de ce mémoire, avant de réaliser que dans la vision du geste de sauvegarde, elle pouvait jouer le rôle d'oeillères. Mais elle reste pertinente en tant que facette, offrant un angle spécifique de questionnement du sujet. Entre le

22 Même si la recherche d'historique sur certains sites « institutionnels » (commerciaux, étatiques ou associatifs), ou start-ups défuntes des années 1990 et 2000 fait apparaître que certains d'entre eux n'auront quasiment vécu que ce que vivent les roses, en ne laissant guère de traces.

23 Mis à part le cas notable des célébrités qui disposent, par exemple, au moins de leur page wikipedia et de leur oeuvre publiée comme « trace » prise en charge par la collectivité.

19

salarié contraint à une sauvegarde systématique sous peine de faute professionnelle ( silicon.fr, 2008), et le dilettante qui fait « avec ce qu'il a » (suivant le discours dominant des réponses à notre questionnaire), l'amateur est une figure spécifique, à la fois engagée et n'ayant de comptes à rendre qu'à lui-même ou à ses pairs.

Sans risquer une définition, affirmons ce qu'il n'est pas : ni professionnel, ni institutionnel, il partage avec ces deux catégories un engagement autour des contenus qu'il manipule, que ce soit en tant que critique (Candel, 2007), collectionneur (c'est sous cet angle que l'on lira « Un cabinet de l'amateur » (Perec, 1979)), ou auteur... Et c'est cet engagement même qui donne à son geste de sauvegarde un sens particulier.

Patrice Flichy dans « le Sacre de l'amateur » (Flichy, 2010) a tenté d'en cerner les contours, dans le contexte d'Internet, en caractérisant les « pro-am » par leur niveau d'engagement supposé égal voire supérieur à celui des professionnels, et par leurs domaines d'activité : l'art, la chose publique, la connaissance. Il différencie l'amateur au sens large de « l'amateur de », aussi appelé le « fan », et rappelle la distinction de la sociologie antiutilitariste (Marcel Mauss, Alain Caillé (Caillé, 2007)) entre « intérêt à » - instrumental : usage, salaire, notoriété - et « intérêt pour » - de l'ordre du plaisir, personnel ou altruiste - même si ces deux natures d'intérêt peuvent parfois se cumuler l'une à l'autre.

L'étude (Donnat, 2009) sur les passions culturelles complète l'idée d'engagement de l'amateur par la transmission des passions (ex : familiales), et induit donc celle de la sauvegarde. Et relève la porosité de la frontière entre métier et hobby dans le domaine culturel, et les possibles allers-retours entre les deux niveaux d'exercice d'une passion.

On évoque pour la forme l'existence d'un débat de valeur entre le « mauvais » amateur stigmatisé par (Keen, 2008) et le « bon », défendu par Flichy. Laissons un tel tri aux émules d'Arnaud Amaury.

Nous préférons la distinction opérée par (Donnat, 2009) entre « jardin secret », basé sur une discrétion absolue, et « engagement total », vu comme axe central d'une construction identitaire. Elle a le mérite d'autoriser un continuum entre ces deux extrêmes, en adéquation avec la diversité des discours relevés dans notre questionnaire comme à celle des attitudes de sauvegarde qui y correspondent. Flichy relève en plusieurs occasions l'abolition des dichotomies tranchées, comme lorsqu'il relève (p.42) que « les frontières entre production et réception s'effacent, comme entre le spectacle et la vie ». Ou lorsqu'il introduit la notion

20

d'espace « extime », quand à travers un dispositif potentiellement accessible à tous, l'utilisateur s'adresse en réalité à un nombre restreint de récepteurs plus ou moins connus. Enfin, par le caractère hybride des contenus qu'il manipule (collection de liens vers d'autres contenus, photos personnelles ou copies, textes personnels et citations...) il est difficile de dire s'il est producteur ou consommateur, voire chasseur-cueilleur. A l'arrivée, savoir si l'amateur se rapproche de l'institution ou du dilettante devient sans objet puisqu'il est d'abord dépendant du ou des dispositifs qu'il emploie, fût-ce pour s'adresser à la planète entière ou à une seule personne, ainsi que des objets qu'il manipule. Flichy parle ainsi d'« objet frontière », adapté aux amateurs comme aux experts, et résultant d'une construction commune de la science et de ses savoir-faire.

On semble bien loin du braconnage de Michel de Certeau, et pourtant la porosité des frontières est peut-être justement le fruit de l'ancrage profond de ces pratiques des anciennes « minorités dominées ». A ce titre, on pourrait penser que l'amateur - ou tout utilisateur s'investissant dans les outils culturels sur Internet - accède aujourd'hui à une forme de toute-puissance le rapprochant des anciens dominants : les institutions. Le geste de sauvegarde lui rappelle pourtant qu'il est un colosse aux pieds d'argile : la pérennité de ses contenus dépend bien souvent de mécanismes qu'il ne maîtrise pas totalement. Les demandes de contributions financières régulières de Wikipedia auprès de ses utilisateurs, les difficultés croissantes rencontrées par la Mozilla Foundation en donnent un aperçu.

Le rapport de l'individu aux objets

Avant d'interroger la nature de notre lien aux objets, numériques ou pas, introduisons une réserve méthodologique. Dans le cadre d'une recherche en sciences sociales, on préfère parler de discours et de dispositifs que de comportements, ceux-ci relevant davantage de la psychologie. Quelques fondamentaux sont pourtant essentiels pour étayer notre réflexion, et permettre d'aller plus avant. Quand (Tisseron, 1999) (et surtout le chapitre « La durée et l'espace de nos objets ») s'appuie sur Freud et Winnicott, quand Baudrillard, pourtant avare en citations de cet ordre, invoque Freud et Piaget dans « Le système des objets », ils établissent un référentiel incontournable. « Garder à tout prix » (Guillard, 2013) et « Boulimie d'objets » (Guillard, 2014) introduisent une graduation de comportements allant de la « TTG » (tendance à tout garder) à la « TTJ » (tendance à tout jeter). Cette modélisation s'appuie sur les travaux de Michael

21

Balint24 :

« L'univers ocnophile s'attache (s'agrippe) aux objets en voie d'émergence, l'ocnophile choisit de surinvestir ses relations d'objet, alors que l'univers philobate s'attache aux espaces vides d'objet et le philobate surinvestit ses propres fonctions du moi. »

Plutôt que de classer les individus en catégories figées, ces modèles nous incitent à interroger une forme de « distance intime corporelle » (comme en proxémie) entre le sujet et ses objets, et le besoin de les accumuler autour de soi ou au contraire de s'en libérer afin de se sentir apaisé. Ce même apaisement qu'apporte le succès d'une sauvegarde « juste bonne » de ses objets numériques. Cette distance du sujet aux objets va régulièrement être invoquée dans l'étude.

Tentative de taxonomie des objets numériques

« Il y a un vertige taxonomique. » Georges Perec (Penser/Classer)

Claude Huc a établi dans son ouvrage de 2010 « Préserver son patrimoine numérique » (Huc, 2010) une tentative de classement des types d'objets de ce « patrimoine ». Il est permis de le considérer comme utilitariste25 mais il a le mérite d'exister, sous cette forme :

- Les documents personnels et familiaux

- La gestion des biens et affaires familiales

- Le courrier électronique

- Les données professionnelles

- Les données des associations

Il mentionne le recouvrement de frontières entre domaines : un document administratif, au-delà de sa validité légale, peut prendre une valeur de témoignage affectif. Il évoque l'absence de frontière claire entre photo de famille et photo d'art. Le détail des sous-catégories de cette taxonomie est fourni en annexe - on notera qu'il semble exclure que les objets numériques puissent être des biens de valeur. La notion de « documents personnels et familiaux » nous paraissant exagérément large, dans un contexte où il s'agit de notre objet principal d'étude, nous avons introduit nos propres sous-catégories :

24 Psychanalyste, lui-même proche de Winnicott (qui a introduit les objets transitionnels, alias les « doudous »).

25 Avec le côté « désuet par avance » qui fait le charme de la collection des guides « Marabout Flash » du début des années 60.

22

- Les collections

- Les productions personnelles (« contenus » : textes, images...) sur un espace propre

- Les contributions personnelles dans un espace partagé (wikipédia, réseaux sociaux...)

- Les notes intimes ou semi-intimes : hypomnemata, journal personnel

- Les données de suivi personnel : principalement de type « lifelogging »

- Les annotations : bookmarks, tags...

- Les archives : scans de journaux, de notices, copies de pages web... rédigées par des tiers

Cette classification est indicative et a ses limites. L'album photo peut ainsi rentrer dans les trois premières catégories. Ses modalités de classement le rapprochent à notre sens des collections, d'autant qu'un patrimoine familial est souvent un mélange de photos personnelles et de photos « héritées ». De même des mp3 ou des vidéos peuvent être vues comme une collection, ou comme des archives, suivant leur organisation et leur finalité ; et tout simplement, certaines archives peuvent être structurées comme une collection. L'intérêt de cette décomposition a été de guider nos questionnements, en balayant à chaque fois les différents types d'objets afin d'en aiguiser la pertinence. Cela nous a permis aussi de veiller à la « complétude » (en termes de catégories touchées) de notre pseudo corpus de travail.

2.b) Mise en oeuvre d'un questionnaire et d'entretiens

Une fois les bases théoriques posées, il était nécessaire de disposer d'une matière de travail, et à défaut de constituer un corpus au sens strict, nous avons mis au point plusieurs supports d'analyse, à commencer par un questionnaire et une série d'entretiens.

Le questionnaire exploratoire

Un questionnaire a d'abord été maquetté et testé au moyen du logiciel Askabox en février 2017 avant d'être réécrit sous Google Forms et soumis à 120 internautes entre mars et mai 2017. Il comporte 38 questions dont 26 sous forme de choix imposés. L'objectif n'était pas de procéder à une analyse statistique mais de faire ressortir des exemples de discours et de comportements, à approfondir par des entretiens, ou comme support des questionnements de ce mémoire.

Le fichier tableur généré par Google Forms a ensuite été retravaillé de différentes manières :

- Mise en exergue des commentaires textuels « originaux » afin de les distinguer de la masse des réponses issues des listes de choix

- Recopie d'une version ne conservant que ces commentaires textuels pour en faciliter l'analyse. En synthèse des résultats de ce questionnaire, on distingue trois familles de discours :

- Un discours fataliste, et plutôt conformiste et optimiste, consistant à prendre les

23

outils comme ils sont, en en acceptant les défauts potentiels (manque de confidentialité, pertes possibles) comme un prix inévitable à payer pour leurs qualités perçues : efficacité, gratuité, richesse des possibilités de communication.

- Un discours exigeant, fondant des attentes importantes sur les outils Internet, et y associant des désirs de préservation des données associées, à une échelle qui dépasse potentiellement la durée de vie de l'internaute lui-même.

- Un discours de rejet, considérant Internet et ses outils avant tout comme une menace pour la confidentialité et la préservation des données personnelles. Dans ce discours, il ne devrait pas rester de traces d'aucun échange réalisé sur Internet, à moins que cela ne soit expressément demandé par les auteurs des contributions concernées.

Ces discours ne sont cependant pas monolithiques : certains utilisateurs se montrent ainsi exigeants sur la fiabilité et la pérennité des sauvegardes de leurs photos de famille, mais ne souhaitent laisser aucune trace de leurs écrits, que ce soit sur des blogs, des messages privés ou des réseaux sociaux. La notion d'horizon attendu de sauvegarde peut ainsi varier de moins de 5 ans, à l'échelle d'une vie, ou même au-delà, de manière assez décorrélée des autres discours sur le numérique.

A titre de conseil à d'éventuels candidats à un travail comparable dans le futur, notre regard auto-critique sur le questionnaire utilisé est qu'il comportait trop de questions à choix multiples, certes parfois utiles pour baliser le parcours du questionnaire et situer les « profils » des répondants, mais qui in fine leur laissaient moins de temps (forcément limité) pour écrire spontanément en texte libre. Dès l'instant où un tel questionnaire ne peut avoir de valeur statistique pertinente (sauf effort bien plus important) ce sont ces réponses textuelles qui en constituent le résultat le plus valorisable. Il s'est avéré très frustrant de réaliser que pour certaines questions où le choix était ouvert entre « réponses toutes faites » et texte libre, les quelques « merveilles » écrites par ceux qui se sont donné la peine de répondre en texte libre laissent entrevoir ce qui a été raté auprès de ceux qui n'ont pas fait cet effort.

Les entretiens d'approfondissement

Des entretiens (entre 2 et 4h chacun) ont été conduits afin d'approfondir des réflexions recueillies dans le questionnaire et qui semblaient constituer une piste de départ possible sur au moins un enjeu lié au thème de la sauvegarde.

Les entretiens suivants ont été effectués et sont détaillés en annexe :

- Sylvie L. (février 2017) : autour de la perte de contenus et de l'archivage des blogs - Emma P. (mai 2017) : autour des sauvegardes de contenus personnels et semi-pro

24

- Stéphanie E. (mai 2017) : autour de la perte d'écrits numériques

- Manue A. (mai 2017) : autour du patrimoine culturel semi-pro et des collections

2.c) L'analyse réflexive, démarche d'auto-observation26

En marge de ces techniques plutôt classiques en SIC, l'auteur de ce mémoire a choisi de servir lui-même de support d'expérimentation, de plusieurs manières :

- L'auto-observation des pratiques et des gestes autour des actions de type trier/jeter/ranger/chercher/retrouver... pour les objets physiques et numériques,

- L'essai pratique de solutions de sauvegarde proposées sur le web

- L'expérimentation et le rejeu de pratiques citées par Emma dans son entretien

- La rétrospection de faits de sauvegarde ou de perte dans l'histoire personnelle et familiale
Les résultats de cette étude sont utilisés au fil de ce mémoire quand ils ont semblé pertinents.

J'ai cherché une stratégie cachée dans mon propre comportement, à savoir une tendance à garder un double des objets, pour des raisons variant de l'intime au futile. Un an d'auto-observation après, plusieurs facteurs expliquent cette tendance « maladive » à l'archivage :

- Une tendance à stocker, héritée du monde réel. Comme les générations de guerre, je reproduis le comportement de « peur du manque ». Je l'explique par le fait d'être issu d'une fratrie nombreuse (4 garçons) et surtout, devenu père de famille, d'avoir éprouvé un complexe de culpabilité chaque fois qu'une de mes 3 filles avait besoin d'un produit manquant dans les placards (brosse à dents, shampooing...), d'où un suivi maniaque des stocks familiaux et une logistique domestique quasi industrielle.

- Le mariage d'un côté « ocnophile » (attaché aux objets) avec une passion pour les symboles, me poussant à collectionner et exposer des objets à forte charge symbolique personnelle, comme des affiches de films par exemple.

- Un net déséquilibre entre le plaisir d'acquérir un nouvel objet et le déplaisir d'une perte, donnant un poids supérieur à la perte - et cohérent avec le côté ocnophile.

A ces aspects non spécifiques au numérique, s'ajoute un comportement « digital native ». Friand de « signes passeurs » (vidéos, extraits de films, citations, chansons...) dans mes conversations (web, IRL), je ne m'accorde pas plus de quelques secondes pour les partager avec mon interlocuteur si je les trouve pertinents. Les archiver a donc une double fonction : les retrouver plus facilement mais aussi les ancrer dans mon cortex cérébral. Et les extraits que j'archive ne le sont pas par hasard : c'est après avoir tenté de les retrouver au moins deux fois dans une

26 Pour des raisons évidentes, ce chapitre est le seul où je me suis autorisé l'usage du « je ».

25

discussion, ce qui pour moi « valide » leur utilité.

2.d) Transformation des résultats en un simili-corpus

Le pseudo-corpus de travail a été constitué en regroupant les documents recueillis par types d'objets concernés :

Nom du sous-corpus

Types d'objets

messages

Toutes messageries : mails, SMS, MP Facebook ou WhatsApp, voire lettres papier...

RSN

Réseaux sociaux numériques : Facebook, YouTube, Twitter...

famille

Albums photos ou vidéos personnelles ou de famille

contenus

Productions personnelles : blogs, sites critiques, sites personnels, musique, vidéos...

bookmarks

Bookmarks, tags, liens sauvegardés...

hypomnemata

Notes personnelles, journaux intimes...

collections

Tous types de collections numériques (musique : CD, mp3 ou playlists), vidéos/films, images, archives de presse...

lifelogging

Lifelogging, Q-S (quantified self)

pro

Tous contenus professionnels ou équivalents (dont programmes informatiques, fichiers bureautiques, productions artistiques numériques...)

config

Configuration d'ordinateur (disque de sauvegarde système), paramètres d'applications, mots de passe...

administration

Données administratives, factures, contrats...

scans

Scans d'archives papier

transverse

Cloud : fichiers vus en tant que tels (fichiers/dossiers) indépendamment de leur contenu

Outils généralistes : ex Internet Archive/Wayback Machine

Ils ont été alimentés à partir des éléments suivants :

- Discours : citations extraites du questionnaire et des entretiens, références littéraires, de presse, ou mythologiques, souvenirs personnels

- Pratiques : entretiens, compte-rendu des essais de dispositifs

- Autres : bibliographie de recherche

Le détail des éléments de corpus est fourni en annexe. Un cas particulier de ce corpus a constitué en l'expérimentation détaillée de plusieurs dispositifs de sauvegarde :

- Différents dispositifs de sauvegarde pour Facebook et Messenger

- Sauvegarde numérique de documents papiers

- Sauvegarde des SMS

- Logiciels de gestion d'espace disque

- Wayback Archive

- Clé USB « Corsair Survivor »

Ainsi que des compléments sur l'historique de la sauvegarde numérique. Tous ces éléments aussi se trouvent en annexe, par manque de place dans le document principal.

3. Troisième partie : des discours à l'éditorialisation

« Sauve qui puet ! »

(Eustache Deschamps, « Balades de moralitez », XIVème siècle)

3.a) Etude des discours : naissance d'une tension

A l'étude des principales thématiques rassemblées au sein de notre corpus27, il ressort que les discours relatifs à la sauvegarde s'orientent autour des axes suivants, que nous allons parcourir :

- L'appréhension des menaces, le risque de perte

- L'opposition réel-virtuel

- Des discours sur Internet et les institutions

- Des stratégies de gain de temps

- La notion de valeur perçue des objets numériques

On regroupera les trois premiers axes dans une même famille que nous qualifierons de discours

instituants, car hérités du social et surtout des médias, alors que les deux suivants laissent une place à l'expérience vécue, à la perception sensible de l'individu. Les discours liés à la valeur perçue étant plutôt liés à la nature de chaque objet, ils seront traités dans la partie relative à l'éditorialisation.

Les menaces, la peur de la perte

Pour moi, internet est un formidable outil mais l'idée que tout y soit conservé m'angoisse. L'homme n'est-il pas fait pour oublier, pour pouvoir vivre ? Je comprends la sauvegarde des données, et elle me semble importante, mais l'idée que tout soit conservé sur Internet me paraît relever d'une peur ancestrale de la perte. (Mathilde, 23 ans)

Commençons par relativiser la notion de menace : aucune des 120 personnes interrogées ne nous a dit faire de cauchemars liés à la perte ou au vol de données, une seule nous a dit rêver qu'on lui dérobait son ordinateur. Les citations typiques des principaux discours sont :

- « L'usurpation d'identité et la perte de documents irremplaçables sont les 2 menaces qui m'inquiètent » - « Peur de jeter et de le regretter genre un an plus tard... »

- « L'idée que tout soit conservé sur internet me paraît relever d'une peur ancestrale de la perte. »

Postures que l'on pourrait qualifier respectivement d'inquiétude, de doute, et de dédain. Qui complètent l'attitude dominante qui prend une forme de sérénité, les objets numériques ne

26

27 En particulier les entretiens, le questionnaire, complétés par des extraits de presse et des essais (cf. annexes)

semblent pas considérés comme critiques. Cette sérénité est illustrée par la campagne de presse de Facebook en juin 2018 représentant en pleine page un coffre-fort bleu avec le slogan « Sur Facebook, les données personnelles restent personnelles ».

Les discours de type « inquiétude » et « doute » étant les ressorts principaux d'un engagement personnel dans le geste de sauvegarde, nous avons étudié les supports médiatiques alimentant ce type de messages. Un aperçu visuel de ces matériels28 en montre la nature anxiogène, comparable au discours des assureurs ou des fournisseurs de matériels de sécurité :

27

Il n'est pas question ici de porter un jugement sur ces messages, mais plutôt de se poser la question de leur circulation : d'où ils viennent, chez qui ils trouvent un écho, et quelle est la nature de cet impact. Au vu de notre corpus, les discours de nature anxiogène proviennent de quelques opérateurs spécialisés et concentrés sur une cible professionnelle, tandis que les discours rassurants émanent des éditeurs de logiciels ou des fournisseurs de solutions qui visent plutôt le grand public. Au sein de ce grand public, dont on l'a vu, la majorité se montre sereine voire sarcastique, seule une frange d'internautes se disent vraiment concernés (au point d'avoir un comportement spécifique de sauvegarde) par ces menaces dont nous avons dressé une liste :

Suppression des comptes (réseaux sociaux), oubli des mots de passe

Erreurs de manipulation, maladresse

Perte, vol, accidents d'ordinateurs, de disques durs ou de clés USB

Destruction, usure, perte des supports matériels

Défaut de sauvegarde : oubli, incomplétude, erreur...

Bugs en tout genre

28 Documentation issue du CR2PA (Club de l'Archivage Managérial).

28

Problèmes de compatibilité : formats techniques, accents...

 

Cryptage indécryptable

 
 

Piratage : accès aux données protégées et en particulier aux données bancaires ou CB, destruction, usurpation, demande de rançon...

Risques juridiques :

intellectuelle, censure

diffamation,

propriété

Faillite ou crashes des fournisseurs d'applications ou de sites

 
 
 

Sur cette population plus concernée, le discours-type est celui de quasi professionnels, soit que l'usage des objets numériques est au centre de leur activité, soit qu'ils transplantent dans leurs usages personnels des pratiques héritées de leur milieu professionnel, typiquement la messagerie qui a souvent une utilisation hybride pro/perso. Ce discours est plus centré sur les solutions que sur les menaces et cette catégorie sera développée dans l'étude des pratiques.

Nous avons isolé un microcosme assez remarquable, que nous appellerons les « survivalistes », représentée par Emma, réalisatrice, amenée à tourner des publicités dans des conditions « extrêmes » (Afrique, Asie, Russie...) ce qui l'amène à s'intéresser à des outils telle que cette clé USB « Corsair Survivor », vendue comme capable de résister à toutes les situations :

Le discours d'escorte de ce dispositif (détaillé en annexe) est à la hauteur des attentes :

« De conception Ultra Résistance, elle résistera à la rude vie de la campagne, j...] Une clé faite pour résister aux pires affronts de la vie, mais surtout à la machine à laver, ou aux toilettes. Faite dans un Aluminium de haute qualité, elle se veut Hyper Résistante, étanche à 200 m, une clé solide et très sûre. »

Cet exemple illustre le lien étroit entre discours sur les menaces et offres de solution, préfigurant le « un mauvais ouvrier a toujours de mauvais outils » dont nous reparlerons plus loin.

Les discours sur l'opposition réel-virtuel

« Ces documents ne sont ni "virtuels" ni "dématérialisés", ils ont bien une matérialité physique. » (Mathieu, 48 ans) « La sécurité des données sur le net est très virtuelle. Une donnée hébergée à l'extérieur est potentiellement déjà corrompue. » (Thomas, 45 ans)

Nous avons tenté d'établir un lien entre les « histoires de pertes » vécues par les personnes rencontrées et leur manière d'appréhender la sauvegarde : il s'avère que le vécu relatif aux

29

objets physiques est peu transférable vers le monde numérique29. Dans la plupart des récits30, l'objet perdu était « unique » et ce sont les circonstances de sa perte qui ont marqué nos interlocuteurs, sans y voir de leçons à tirer dans l'avenir. En revanche, les victimes de dommages numériques (perte ou vol d'ordinateur, accès perdu à un compte de messagerie, crash de disque dur) ont rehaussé le niveau d'exigence de leurs sauvegardes ultérieures.

Seules deux situations étudiées ont permis d'induire des analogies entre physique et virtuel :

- Des professionnels de l'archivage et des chercheurs dans les domaines de type SIC

- Des indépendants confrontés à des besoins de numérisation intensive de leur patrimoine

Ainsi Manue (qui gère un fond documentaire de photos anciennes) et Emma (gérante de biens) sont confrontées à des problématiques de numérisation et d'indexation en masse de photos, de factures... les conduisant à tester sans cesse des solutions techniques et à mettre au point leurs propres procédures de sauvegarde et de classement. Dans leurs bureaux cohabitent des armoires métalliques pleines des dossiers « à l'ancienne » et des piles de disques durs, à la durée de vie incertaine. Qui affrontent des menaces communes : Emma a été victime d'infiltrations d'eau qui ont endommagé son hardware comme ses dossiers papiers. Par distraction ou fatigue, elle a égaré des factures importantes et supprimé des fichiers tout aussi importants.

A ce stade, ni l'antagonisme, ni le parallélisme réel/physique ne dégagent encore un signifiant porté par des discours, mais ils seront une clé de lecture utile dans la suite de notre parcours.

Les discours sur Internet et les institutions

Nous avons déjà évoqué la volonté de certaines institutions comme Facebook d'instaurer un discours de sérénité, là où d'autres (vendeurs d'anti-virus, de solutions d'archivage, formateurs en sécurité informatique...), mues par des motivations commerciales inverses, tentent de diffuser un climat anxiogène dans l'espace public.

Les médias, sous leur façade de neutralité objective, affrontent la tension entre leur besoin d'audience - peu friande des trains qui arrivent à l'heure - et leur rôle de porte-parole des

29 Un seul témoignage relate de manière imagée : « Le virtuel m'a beaucoup soulagé en termes de papiers ».

30 Récits collectés en annexes

« experts », eux-mêmes partagés entre le souci d'éviter de paniquer le quidam, tout en le sensibilisant à la nécessaire attention qu'il doit porter dans son usage des technologies.

Cédric Villani (CNAM, 2016) explique ainsi qu'une sécurité absolue est impossible, et qu'il faut viser une sécurité « raisonnable ». On peut y lire un message de type maternel, évoquant la mère « juste bonne » de Winnicott31.

En termes de résultat produit sur le grand public, ces discours semblent atteindre l'objectif des « marchands de sérénité ». La majorité des personnes questionnées ont confiance dans les mécanismes des outils de grande diffusion, considérant qu'en cas de problème, « C'est très très très énervant mais est-ce vraiment grave au bout du compte ? » (Elsa) ou bien que c'était le résultat d'une erreur de leur part (« My fault »). Les plus experts s'intéressent à des solutions comme Internet Archive, et sont globalement positifs sur le dispositif, même si Thomas souligne qu'« avec de tels outils, on peut s'assoir sur le droit à l'oubli ».

Le parcours des discours liés aux institutions ne serait pas complet sans l'évocation d'une frange « antisystème ». A une question sur les sites collaboratifs qui ont été importants pour lui, Mathieu répond, amer : « Sourceforge, Wikipédia. J'ai arrêté. Ils ne produisent pas les effets sociaux escomptés, c'est juste du travail gratuit pour les GAFA. De la merde quoi. ».

Les stratégies de gain de temps

Avec des stratégies de sauvegarde plus « personnalisées » comme celles fondées sur l'économie du temps, on s'éloigne des discours (issus du social) pour se rapprocher des comportements, forgés par l'expérience propre de l'individu, mais aussi par ses désirs.

Les stratégies centrées sur le gain de temps sont celles qui tentent d'adapter le temps consacré à la sauvegarde au temps potentiellement perdu en cas de perte de données, en cherchant à rationnaliser l'effort consacré à la sauvegarde au regard d'une mise en équation du risque. Elles semblent caractéristiques des travailleurs indépendants : les salariés perçoivent plutôt comme une faute professionnelle l'absence de sauvegarde, tandis que dans le cadre des activités non

31 La théorie de l'attachement de Winnicott étant justement voisine des travaux de son confrère Balint que nous évoquerons sur l'attachement aux objets.

30

31

économiques, la perte n'est plus mesurée en temps mais par son côté irréversible ou non32. Dans l'entretien qu'elle nous a accordé, Stéphanie, romancière, raconte avoir accepté avec fatalisme la perte d'une partie d'un de ses tapuscrits : elle était consciente d'avoir « pris son risque » en ne faisant que des sauvegardes peu rapprochées de son document. Et même s'il lui en a coûté plusieurs semaines de travail de réécrire les chapitres les plus récents, elle estimait que c'était l'occasion d'en revoir une partie et avait donc transformé en opportunité ce que d'autres auraient vu comme une catastrophe.

Cette situation est une première occasion d'appréhender la relation triangulaire entre le sujet, « ses » objets (numériques ou non, ici le tapuscrit), et son environnement spatial et temporel. Evidemment, la dimension spatiale étant plus difficile à évaluer pour les objets numériques que pour leurs équivalents physiques, c'est le temps qui sert de « cheval de Troie » pour une telle modélisation, et il sera un de nos objets d'étude dans le cadre de l'éditorialisation.

3.b) Comportements et prédispositions : l'attachement aux objets

« En élevant une barrière infranchissable entre ses objets et lui, l'homme a cru exalter son identité profonde. Il se condamne au contraire à errer dans un monde vide et hostile. »

(Tisseron, 1999)

Nous avons cité en deuxième partie les travaux de Balint sur les ocnophiles ou les philobates (attachés ou détachés des objets), ceux de Guillard sur les tendances à tout jeter ou à tout garder. Loin de nous l'idée de classer les individus en « gardeurs » ou en « jeteurs », mais plutôt de rappeler que certaines prédispositions (« modalités symboliques et pratiques à travers lesquelles s'approchent les objets sociaux » selon (Candel, 2015)) sont « des engagements de valeurs et d'idées qui précèdent l'action », toujours selon Candel, qui refuse pour autant d'y voir un lien causal ou déterministe. Ce qui lui permet de dire que si « l'idée précède l'impulsion, qui engage l'action » (idée de séquence), le rôle de la situation, de l'engagement du corps, reste déterminant

32 Cette distinction entre les arbitrages « linéaires » (pris sur la base d'un équilibre entre deux quantités d'objets différents, comme dans le trading : devises contre marchandises) ou « discrets » (le plus souvent binaires, oui/non, comme une décision d'achat de maison à un prix fixé) aurait pu être un nouvel axe d'analyse des comportements de sauvegarde. Il nous a semblé qu'il relevait davantage de la psychologie, voire du marketing et de la théorie des jeux que des SIC. Mais la complémentarité inter disciplinaire pourrait donner lieu à une prolongation de notre propre recherche.

pour l'accomplissement de l'action elle-même33.

Si la dimension corporelle semble naturelle pour un objet physique, la non-spatialité de l'objet numérique pose question. Comment peut-on être « attaché » à un fichier ? Même si sa perte est celle d'un capital symbolique, elle n'a pas de lieu. Dans « Egarements » (Vitali-Rosati, 2014), l'auteur suggère l'idée d'une « hétérotopie », selon laquelle « la situation produite par la technologie [du web] donne deux espaces en même temps ». Il introduit une « hétérosomie », comme dédoublement du corps dans un espace virtuel. Mais il évoque seulement les logiciels de communication (Skype) ou les identités multiples de l'utilisateur-acteur, alors que son ouvrage ne contient pas un mot sur les objets et leur position dans l'espace, réel ou virtuel.

Vous pouvez m'assurer que cela a vraiment existé ?

« Dites-moi, allons, ne me racontez plus d'histoires J'ai besoin de toucher et de voir pour y croire. »

(Philippe Labro pour Johnny Hallyday, « Poème sur la 7ème », 1970)

La seule preuve de l'existence d'un objet virtuel serait donc le vide de sa perte. Prenons le cas d'une vidéo de captation live de la chanson « Pizza » de Rachel des Bois, publiée sur un tube vidéo vers 2004 et disparue depuis les années 2010. Seul notre souvenir de l'avoir jouée plusieurs fois « témoigne » de son existence. On croit en avoir une copie, on fouille en vain nos archives. Un doute se crée : aurait-on inventé une vidéo imaginaire à partir du son (en live) du disque audio ?

Que révèle cette anecdote, si ce n'est une proximité entre les objets numériques et les créations de nos rêves ? Si on ne garde pas dès notre réveil une retranscription de ceux-ci, on fait face aux mêmes doutes sur leur existence et leur contenu. Comme un rêve, l'objet virtuel est toujours vu à travers un « player »34... Confirmant l'idée d'une hétérosomie. Notre ordinateur serait-il une maison virtuelle, avec son fouillis, ses disparitions d'objets, dans lequel nous nous projetons en allumant notre écran ? La question de l'attachement aux objets virtuels

33 Dans le cas des objets physiques, on a l'exemple d'une femme âgée et cultivée, qui, face à l'évidence gênante de son « syndrome de Diogène » (logement envahi d'objets) affirme : « Ah non, je connais, mais moi, c'est juste que je ne peux plus fermer les sacs poubelle » (idée de vouloir faire, limite supposée de l'engagement corporel).

34 Pour un rêve, c'est l'écran de notre réveil, ou le post-it où on va le retranscrire très vite pour ne pas l'oublier. Ou bien « l`écran de nos nuits blanches », pour Claude Nougaro.

32

33

serait alors liée à l'importance que chacun donne à cet univers « parallèle ».

3.c) Parcours des pratiques : dispositifs en négatif ?

Autant que les discours, les pratiques relatives au numérique sont en partie dérivées de celles du monde réel. Cet héritage mérite d'être décodé afin de mieux cerner les intentions qui fondent, en creux, des dispositifs faisant souvent partie de l'infra-ordinaire, comme une ceinture de sécurité, une photocopieuse... ou le bouton « Enregistrer sous ».

Des dispositifs numériques encore immatures...

La dichotomie numérique/physique a donc été de nouveau invoquée pour l'étude des pratiques. Elle permet de constater que si la même diversité des types d'objets se retrouve dans les deux mondes, il n'en va pas de même de celle des dispositifs de sauvegarde. L'analyse des pratiques techniques démontre qu'autant les modalités de sauvegarde des objets physiques sont d'une grande pluralité, autant la sauvegarde des objets dématérialisés est toujours, in fine, basée sur le même dispositif technique : une sauvegarde de fichiers sur un support présumé sécurisé, qu'il soit local ou distant. Nous émettons l'hypothèse que cela est d'abord dû à l'immaturité de l'univers du numérique, un exemple en étant fourni par l'impact de la RGPD en mai 2018. En quelques semaines, le dispositif de sauvegarde de Facebook que nous observions au microscope depuis plus d'un an pour ce mémoire a davantage évolué en ergonomie et en fonctionnalité (et en bien, sans l'ombre d'un doute) que pendant les cinq années qui ont précédé. Ainsi, même pour une compagnie disposant de milliards de cash et qui se dit à l'écoute de ses utilisateurs, rien ne vaut un petit scandale comme l'affaire Cambridge Analytica pour réveiller une équipe de développeurs. Les utilisateurs de logiciels de banque en ligne des acteurs traditionnels qui réclament depuis des années des exports Excel dignes de ce nom sur les pages de support de leurs banques n'ont plus qu'à s'armer de patience. Et nous choisissons donc d'élargir notre regard vers les objets physiques pour tenter d'anticiper les solutions futures, projetant ce que pourrait être un environnement numérique plus dignement outillé.

34

Pratiques héritées des objets physiques : à chacun sa menace

La première réflexion qui vient à l'esprit est qu'il existe autant de pratiques de sauvegarde des objets physiques que d'humains et d'objets concernés. Etablir une taxonomie générale pourrait être l'oeuvre d'une vie et il est exclu de s'y engager ici. La lecture de (Baudrillard, 1968) offre une vision alternative à une modélisation systémique : en distinguant objet modèle et objet de série, valeur fonctionnelle et valeur symbolique, en étudiant les objets dans les contextes spécifiques de la mode, de la collection, ou de l'historialité (« l'objet ancien », à une époque - 1968 - où le terme « vintage » n'avait pas franchi l'Atlantique), il propose des clés de lecture que la suite de ce mémoire tâchera d'étendre aux objets numériques.

En revanche, embrasser du regard la diversité des dispositifs de sauvegarde issus du monde physique est une tâche plus raisonnable et permet de transposer les enjeux liés à ces dispositifs vers le monde numérique. D'une manière générale, il s'agit de protéger un ou plusieurs objets contre des menaces identifiées comme potentielles.

Parmi les types d'objets les plus enclins au désir de sauvegarde, figurent :

Critère de distinction

Exemple d'objet

Exemple de dispositif de sauvegarde

Valeur financière

Un bijou

Coffre-fort, système d'alarme, vitre pare-balles, gardiens

Valeur symbolique

Une oeuvre d'art emblématique (la Joconde, grotte de Lascaux...)

Idem + exposition d'une copie

Valeur affective

Une photo de grand-mère décédée, une lettre d'amour

Boîte distinctive, cadre, tiroir secret

Fragilité

Un enfant

Siège bébé, vaccins, congélateur, bourrelets matelassés35

Dangerosité

Une centrale nucléaire

Normes de sécurité, matériaux renforcés, plans de sécurité

Pouvoir

Le Président de la République

Voiture blindée, gardes du corps

Secret

Un message confidentiel

Cryptage

Rareté

Une espèce animale en voie de disparition

Lois, réserves animalières

35 « Les petits Homais, malgré leur indépendance, ne pouvaient remuer sans un surveillant derrière eux ; au moindre rhume, leur père les bourrait de pectoraux, et jusqu'à plus de quatre ans, ils portaient tous, impitoyablement, des bourrelets matelassés. » (Flaubert, Madame Bovary, 1856)

35

Nous avons complété cette liste par celle d'une série de dispositifs de sauvegarde physique :

Garde meubles

Dépôt sécurisé : chez le notaire, à la banque

Grenier, cave, grange, maison de campagne

Mise en dépôt chez des tiers, au bureau

Coffre-fort, coffrets, boîtes de rangement, cartons

Contrat d'assurance

Bibliothèque, étagères (à CD, etc...), tiroirs, placards

Système d'alarme, télésurveillance, vidéosurveillance

Photocopie

Garde du corps, police

Et nous avons parcouru les usages et pratiques associés à ces dispositifs. Il apparait plusieurs natures d'usages, bien différents :

- Certains sont directement produits par la société de consommation, à l'image de la multiplication des offres d'assurance en tout genre, associées à des publicités anxiogènes.

- D'autres sont issus de traditions familiales (le rangement, la transmission) qui elles-mêmes reflètent des modèles sociaux : ce qu'on montre, ce qu'on cache, ce qu'on lègue à ses enfants... Baudrillard et Bourdieu en font des lectures éclairantes.

- D'autres sont établis par respect des institutions et des lois et normes qu'elles définissent : documents administratifs, associés à une durée de conservation légale.

- Certains enfin laissent une place à l'intime, au personnel, même contraints par les dispositifs : on va plier des lettres pour qu'elles tiennent dans l'étroit tiroir d'un joli secrétaire plutôt que les laisser intactes dans une grande boite Ikea trop impersonnelle.

Nous avons choisi de nous attarder sur deux dispositifs particuliers. L'un concerne la sauvegarde elle-même, l'autre la restauration.

- Le garde-meubles est un dispositif de sauvegarde dont l'essor est un impensé de notre époque. Il marque les ruptures à tous les sens du terme : perte d'un parent, d'un conjoint, passage à un domicile plus petit, départ à l'étranger... Il est associé à un coût récurrent donc le mécanisme rappelle celui du Mont de Piété dans les romans du XIXème : qu'on ne trouve plus de quoi le financer, et la sauvegarde attendue devient une perte brutale, vécue comme une expropriation ou un vol. De protecteur, le dispositif devient donc anxiogène quand l'argent vient à manquer. On peut penser que le Cloud est appelé à devenir le garde-meubles numérique de demain - alors qu'on le voit plutôt comme des étagères à ce jour. Le pire est que, dans les cas que nous avons étudiés, le contenu du garde-meubles n'est pratiquement jamais utilisé (hormis le cas des retours de l'étranger) et reste un poids mort à financer jusqu'au décès du propriétaire ou à sa décision de « laisser tomber » les objets concernés. Cette décision « d'arrêt de sauvegarde » étant, à sa manière, une autre forme de sauvegarde.

- Le dispositif institutionnel de sauvegarde des « objets trouvés » (rue des Morillons à Paris) est intéressant par la marque intense qu'il laisse dans l'imaginaire populaire. L'individu distrait peut espérer compter, ou pas, sur la double chance que représente un autre individu qui récupère son objet et l'institution qui lui permet de le retrouver. A cela s'ajoute le caractère symbolique de la durée de conservation de « un an et un jour ». Elle montre l'importance de la solidarité collective et fonctionne comme un bienveillant rappel à l'ordre de l'attention que nous devons porter à nos possessions, puisque l'on ne peut pas toujours compter sur les autres. La sauvegarde automatique de Office, ou Internet Wayback Machine, de par leur fonctionnement assez imprévisible pour le béotien, jouent dans le monde numérique le même rôle de filet de sûreté qui n'en est pas vraiment un.

Les pratiques spécifiques du numérique

« Et puis surtout j'écrivais des lettres. A tout le monde. Mes cousines, des filles de l'école... J'avais une activité épistolaire dingue. Je recevais une lettre et je répondais dans la journée. J'avais un tel bonheur à recevoir du courrier. Et j'ai continué lorsque je suis arrivée à Paris à 24 ans. J'écrivais des lettres de dix, douze pages et en recevais de magnifiques, qui racontaient l'époque. J'ai hélas tout jeté. » (Despentes, 2017)

Nous avons approfondi plusieurs dispositifs de sauvegarde numériques, dont le détail est proposé en annexe. En reprenant les types d'usage précédemment proposés pour le non-numérique, on en retrouve à l'identique trois types (commercial, institutionnel, personnel36), le quatrième (celui issu de la tradition) semblant altéré voire oublié par le numérique. Pourtant, après réflexion, il apparait que le monde numérique a aussi reproduit par une forme de projection les comportements de rangement traditionnels, le meilleur indice en étant l'iconographie proposée sur les écrans : dossiers, corbeille, outils de compression... jusqu'à la « fenêtre » qui donne à voir ce qu'il y a « derrière » un fichier ou un dossier.

Il existe en revanche des comportements spécifiques au numérique, dans la famille des usages personnels. Alors que dans le monde des objets physiques, on ne peut sauvegarder que ce qui nous « appartient » (fût-ce en prêt/location), Internet donne la possibilité de « glaner » par recopie des objets externes. La frontière devient intéressante à interroger : alors que dans le monde pré-numérique, seul un « côté » - celui du destinataire - d'une correspondance entre deux personnes pouvait être conservé, ce qui créait de multiples complexités37, comme le dit bien (Sollers, 2017)38, la sauvegarde simultanée de l'ensemble des échanges est devenue la norme lors

36 A titre d'illustration :

- Commercial : les offres de Cloud

- Institutionnel : les sauvegardes de documents (factures, relevés) assurées par les opérateurs ou le fisc

- Personnel : les sauvegardes de messages mails

37 Deux exemples nous viennent à l'esprit : la frustration que crée la lecture de lettres « mono directionnelles » comme celles de Rilke où le « jeune poète » n'est évoqué qu'en pointillés. Mais aussi l'utilisation que fait Maupassant dans « Une vie » de l'incertitude sur l'identité du correspondant des lettres d'amour de la grand-mère de Jeanne, créant une vraie tension romanesque qui ne serait plus possible aujourd'hui (quoique si on y pense, avec les pseudos...).

38 Sollers : « J'entends dire souvent : "Pourquoi ne pas avoir mis les lettres de Dominique Rolin dans le même volume ?", telle la correspondance entre Camus et Maria Casarès. Je trouve que c'est un gros livre tout à fait étouffant dans lequel on ne voit pas se dégager la personnalité des sujets. Il m'a semblé plus intéressant de publier nos lettres séparément, car elles ont été écrites avec la quasi-certitude qu'elles seraient lues de manière intense, particulièrement intense par la personne qui va recevoir le courrier. ».

36

de la bascule à la messagerie numérique. De même, lors d'une sauvegarde de blog, il devient tout aussi possible d'archiver ses contenus propres que les références citées (images, vidéos, articles...) même si l'effort exigé devient plus important, en l'absence d'outillage adéquat.

L'anti-sauvegarde : l'effacement des traces

« Mais le temps passe et tout s'efface, toi tu voulais que je couvre toutes tes traces »

Houlala (chanson pop « Alors je t'oublie », 1989)

Un comportement spécifique que nous pourrions qualifier « d'anti-sauvegarde » a pris un essor particulier avec le numérique, même s'il est aussi vieux39 que la tension immémoriale entre nomadisme et sédentarisme, à l'image des Vikings réputés pour brûler leurs vaisseaux afin de ne pas être tentés de rebrousser chemin. Considérer la suppression de toute trace comme un geste de sauvegarde peut sembler paradoxal. C'est pourtant un thème récurrent pour un groupe significatif d'internautes questionnés, comme ceux-ci :

« Mais quelle idée de s'intéresser aux vieux messages I J'efface de temps à autre : less is more »

« Je fais attention à mon empreinte numérique, j'efface cookies et historiques de navigation et regarde environ deux fois par an ce qu'il ressort de la toile quand je tape mon nom... »

« L'idée, c'est de jeter le maximum, et de ne garder que ce qui a vraiment un intérêt. Toutefois, comme le temps manque, souvent (comme tout le monde j'imagine) je garde plutôt que de supprimer. Et ça me fatigue : car je suis consciente que ça prend de la place et du CO2. »

Il ne faut pas y voir qu'une logique destructrice : d'après (d'Arembeau, 2011), « L'oubli fait partie du bon fonctionnement de la mémoire qui opère naturellement et automatiquement un mécanisme de sélection : on ne retient que les informations qui nous semblent importantes et qui sont susceptibles de jouer un rôle. ».

L'étude de cette pratique (en annexe) montre qu'elle prend deux formes : préventive (vérification systématique de l'absence de traces) ou corrective (suppression a posteriori des publications problématiques). Dans les deux cas, l'internaute affirme sa volonté de contrôle de son image, qu'on peut voir comme un moyen d'éditorialisation de lui-même.

37

39 Citons le chanteur Kent : « Ta vie tient-elle toujours dans une valise ? » (« Vers de nouvelles aventures », 1990).

38

Un bref bilan sur les pratiques

En forme de bilan, ce qui rassemble ces pratiques en apparence disparates, outillées par des dispositifs aux finalités si différentes, pourrait bien être leur mise au service d'une intention commune. Sur la base des discours étayant cette intention, le sujet, dans l'exercice du geste de sauvegarde, va instrumentaliser ces dispositifs à travers un processus que nous allons maintenant proposer d'établir comme un acte d'éditorialisation.

3.d) La sauvegarde, une éditorialisation en poupées russes...

La page wikipedia relative à l'éditorialisation (wikipedia, 2017) a le mérite d'aborder à la fois la notion « d'énonciation éditoriale » proposée par (Jeanneret & Souchier, 2005) (« ce par quoi le texte peut exister matériellement, socialement, culturellement... aux yeux du lecteur » et sa présentation par (Bachimont, 2007) en tant que « processus consistant à enrôler des ressources pour les intégrer dans une nouvelle publication ». Nous nous appuyons sur cette description, dont les principaux éléments sont détaillés en annexe, pour poser la question de la sauvegarde numérique en tant que processus d'éditorialisation. Il s'agit en fait d'une éditorialisation « gigogne », puisqu'elle capture un ensemble de processus d'éditorialisation, hétérogènes, dans un certain état pour en sécuriser les contenus de manière à être capable de les retrouver dans le même état en cas d'incident.

Ses principales spécificités à l'éclairage de ce modèle sont :

- L'existence d'un geste éditorial spécifique qui intègre à la fois une part de curation de contenu (choix de ce qui est sauvegardé) et une part de mise en forme (format physique de la sauvegarde)

- L'absence de public tiers, ou plus exactement la suspension temporaire de la part du processus d'éditorialisation consistant à partager les contenus, faisant apparaître une temporalité propre et un statut particulier de l'auctorialité d'une sauvegarde.

Parmi ces quatre sujets (curation, mise en forme, temporalité du partage, auctorialité), celui de la temporalité apparaît central car il détermine fortement les deux derniers, et mérite donc d'être investigué en premier lieu. La mise en forme, qui pour nous relève des pratiques et des dispositifs, ne sera pas investiguée davantage.

39

3.e) ... qui emboîte de multiples temporalités de médiation

Penser la sauvegarde comme un geste éditorial au sens de Bachimont, donc comme un processus, nécessite d'interroger la temporalité de la médiation attendue. Elle apparait comme multiple et il est possible de la projeter simultanément sur40 :

- Le sujet qui effectue la sauvegarde

- Les éventuels destinataires de la sauvegarde

- Les objets sauvegardés (ou non)

- L'usage attendu et réel de l'objet de la sauvegarde

- La temporalité de la sauvegarde... mais aussi celle de la restauration

La temporalité du sujet affronte celle des destinataires...

Dans notre questionnaire, la question de l'horizon attendu pour les sauvegardes, et pour la conservation des données numériques en général, a montré une diversité des discours :

- Des utilisateurs d'Internet dans l'instantané pur, ne souhaitant pas inscrire de traces dans le futur, même immédiat, comme le trappeur qui efface ses empreintes dans la neige ;

- D'autres qui se placent dans un horizon court terme, d'environ 5 ans, qui semble correspondre à une génération technologique (par exemple : leur utilisation de Facebook) ;

- D'autres qui sont prêts à s'inscrire dans la durée entière de leur vie ;

- Et enfin d'autres (rares) qui se projettent dans une transmission après leur mort41.
Poser la question d'une sauvegarde « pour soi » ou « au-delà de soi » dépasse la simple

temporalité du sujet puisqu'elle suppose implicitement un destinataire tiers au moins dans le second cas. C'est tout l'enjeu de la transmission, qui, comme l'énonce (Debray, 2000), est plus qu'une simple communication - ou qu'une simple sauvegarde - car elle suppose un effort spécifique et délibéré (« organiser, hiérarchiser »), permettant de passer de la synchronie à la diachronie et d'intégrer « l'indispensable dimension symbolique du lien entre générations ».

Il faut relativiser le caractère conscient de cet effort de préparation à l'historisation, comme l'illustre l'exemple de l'album de photos familial analysé par (Leyoudec, 2017) ou (Kaufmann,

40 La problématique de l'économie temporelle liée à la sauvegarde (temps perdu lors de l'action de sauvegarde, temps gagné dans les recherches futures) relève, elle, de l'économie de la sauvegarde que nous avons traitée en amont : elle a donc été exclue de cette liste.

41 Dont le cas du « testament numérique » qui sera détaillé par la suite.

40

2010). Si le geste de sélection et de mise en valeur des documents jugés importants s'est institué en procédure courante dans le cas de l'album photo du XXème siècle, il tend à disparaître avec le numérique, qui permet de tout garder, et qui n'offre plus cette façade figée qu'était l'album argentique. De plus il était rare42 que ce geste intègre l'étiquetage descriptif des photos : identification des personnages, datation des événements, informations de contexte... Qui s'avère difficile à effectuer a posteriori pour les générations suivantes. Il reste que l'album photo est « l'objet mémoriel » par excellence, les autres objets étant loin de bénéficier d'un tel statut.

... Quand celle des objets se soumet aux discours établis...

« En fait, je n'ai qu'une confiance moyenne dans les sauvegardes numériques. Je me rends compte que je vois les objets numériques comme des objets temporaires - ayant un temps de vie de 5 à 10 ans. » (Marina, 49 ans)

Balayer les réflexions issues du questionnaire montre que les utilisateurs ont souvent une idée arrêtée de la temporalité intrinsèque d'un type d'objet donné :

« Parfois très utile pour mon travail de conserver tous ces mails qui remontent à 2008, même si leur immense masse est inutile. Après réflexion, je survivrais s'il ne restait que ceux des 3 dernières années. » « Je n'utilise pas FB dans l'idée de sauvegarder ce que j'y trouve. Il s'agit plus d'un fil d'actu que je ne souhaite pas conserver à tout prix. »

« Ce qu'on poste sur Facebook est assez inutile, pourquoi le récupérer ? »

« Je souhaite surtout pouvoir conserver des photos à long terme »

« A part mes photos je n'ai rien de très précieux à sauvegarder que je ne pourrai pas retrouver. »

Pourtant, en y regardant de plus près, on constate que cette perception de la temporalité est soit héritée des objets physiques (dans le cas des photos), soit, pour les objets « nativement numériques », et en l'absence de repères culturels hérités, le résultat d'un a priori auto-performatif comme dans cette phrase : « En fait pour moi Facebook est un contenu éphémère. » (Effectivement, il a de grandes chances de l'être s'il n'est pas sauvegardé !). Aussi proposons-nous d'interroger la temporalité des objets numériques au regard de celle des objets physiques. La question première est celle de l'usage : ainsi, une pièce administrative ou comptable possède une durée de conservation définie par la loi. Cette approche s'avère vite insuffisante. Doit-on effacer les courriers échangés dans son travail précédent dès que l'on en change ? Si oui, est-ce

42 Comme le dit Kaufmann : « La plupart des personnes préfèrent prendre une option mentalement économique, en rangeant par à-coups (l'album étant ordinairement oublié) et sans trop s'interroger. Elles ne s'imaginent pas qu'elles dessinent alors les grands traits de la mémoire future de leur propre identité. ».

41

vrai aussi dès que l'on change de projet ? De conjoint ?

Pour répondre à cette question, nous proposons de reprendre la classification de Valérie Guillard sur la « Tendance à Tout Garder » (Guillard, 2014) où elle ventile en quatre familles les motivations pour garder un objet, avec les discours-type qui y sont associés :

- Sentimentales : « j'y tiens »

- Instrumentales : « ça peut toujours servir »

- Social : « je pense pouvoir le donner/transmettre à quelqu'un d'autre » - Economique : « je l'ai payé cher » ou « ça peut valoir cher un jour »

Ces quatre familles d'arguments ont été retrouvées dans notre questionnaire :

- Sentimental : « J'aime énormément garder des petits souvenirs que je pourrais revoir dans quelques années et me souvenir à des choses que j'aurai pu oublier sans cet objet. Les objets donc peuvent nous faire rappeler des bonnes choses. C'est un sentiment très agréable. »

- Instrumental : « Je me dis toujours que ça me servira plus tard, à tort la plupart du temps. »

- Social : « Quand les enfants des gens qui te suivaient commencent à grandir et à te suivre aussi, ça fait réfléchir. »

- Economique : « Je suis indépendante, enseignante, formatrice et produis tous mes contenus. Ces derniers représentent une somme de travail immense et les perdre me mettrait "en danger" professionnellement car je n'aurais pas la possibilité temporelle de les construire à nouveau. »

Confirmant ainsi la porosité des temporalités du cadre physique au numérique.

Du déchet numérique, si la data n'a pas d'odeur...

Les objets ne remplissant objectivement aucune de ces quatre utilités devraient être considérés comme des « déchets » virtuels. Pourtant ceux-ci se différencient de leurs équivalents physiques car nous ne disposons pas de représentation mentale héritée pour les visualiser comme tels, qui nous permettrait de reconnaître du premier coup d'oeil des objets destinés à la poubelle43.

L'exemple-type est celui des différentes versions intermédiaires d'un document de travail : elles deviennent obsolètes une fois clôturé le projet qui les a justifiées, mais à la différence des déchets physiques, rien ne signale cette obsolescence. Nulle odeur de moisi ou de pourri, nulle dégradation visuelle : le déchet numérique peut traverser les années encore plus sûrement que le déchet

43 D'ailleurs, même dans le monde des objets réels, la représentation des déchets fluctue. Le syndrome de Diogène - ou les comportements d'accumulation en général - se retrouve (entre autres) chez des personnes ayant connu une guerre, pouvant avoir engendré une peur compulsive de manquer. Mais cet état d'esprit laisse des traces dans les générations suivantes, puisqu'une femme de 38 ans témoigne : « Parfois, il est difficile de "jeter", car cela fait penser à gaspiller, même pour quelque chose qui ne sert plus ».

42

radioactif.

Il appartient donc à chacun de développer sa propre capacité à mesurer l'utilité et la durabilité de ses objets numériques. Quelques aides existent pour cela : Windows et MacOs, ainsi que de nombreux utilitaires pour ordinateur ou smartphone proposent de reconnaître les applications ou les raccourcis inutilisés et d'en faire le ménage - ce qui n'est pas vain devant la prolifération des « apps » objets d'une promotion constante, qu'on installe en quelques minutes avant de les oublier aussi vite. La société de consommation a l'art de vendre aspirateurs et boîtes de rangement pour remédier au capharnaüm qu'elle a engendré (cf. illustration de droite).

Un autre exemple est celui des « spams » dans les courriers électroniques, eux aussi de mieux en mieux détectés par des robots à base d'intelligence artificielle de plus en plus sophistiqués44. Les mails peuvent être classés par niveau d'importance, même si rien ne prouve que l'urgence de traitement d'un mail soit corrélée avec sa valeur de conservation. Une personne interviewée a pu ainsi se féliciter de sa propre « tendance à tout garder » lors d'un litige commercial avec un client de mauvaise foi : des mails de plus de 3 ans ont démontré les mensonges du client, qui n'imaginait même pas que son interlocuteur ait pu conserver tout cela quand sa propre entreprise détruisait systématiquement les courriels traités.

... aux objets de flux, où une story devient l'histoire...

Un autre exemple, plus critique avec le développement du web dit 2.0, est celui de l'ensemble des objets (textes, commentaires, images, liens...) que chacun dépose sur les réseaux sociaux. Un réseau social étant à la fois une vitrine et un média, il expose aussi bien des objets de flux, dont le caractère instantané peut être évident (un commentaire sur la météo), que d'autres objets considérés plus durables (une photo de famille). Certains réseaux sociaux ne laissent pas de place à une telle ambiguïté, et c'est pourquoi les plus jeunes disent préférer Snapchat qui « ne garde rien » : l'ado aime « se taper des barres » au vu d'une scène furtive

44 Même si notre questionnaire contient le témoignage suivant : « Dans l'intranet de mon école, trop de spams que je mets systématiquement à la corbeille et parfois des messages importants dissimulés que je jette aussi ».

43

avec ses potes, il déteste revoir ses boutons d'acné plusieurs années après.

Au-delà des déchets qui s'imposent comme tels, d'autres objets de flux sont sujets à questionnement. Si un selfie « lambda » pris séparément n'a pas de valeur particulière, une suite de portraits pris au même endroit, année après année, prendra de la valeur au fil du temps, par le double résultat d'un effet de collection (série) et d'ancienneté, tous deux analysés par (Baudrillard, 1968). Pour l'historien Michel Winock (Winock, 2018), si des détails isolés n'ont pas d'intérêt historique45, leur mise en série délibérée par un chercheur pourra « faire » histoire.

Nous avons relevé quelques exemples de telles séries dites « re-photographiques » :

- Images « avant/après » des mêmes lieux dans des contextes différents (Slate.fr, 2014) - Images « avant/après » des mêmes personnes à des âges différents ( Koreus.com, 2011) - Les soeurs Brown : « 4 soeurs : 40 ans, 40 photos » ( francetvinfo.fr, 2015) (illustration)

... le cours des temporalités redessine les rivages de la valeur perçue

Ces exemples illustrent l'ambiguïté possible en termes de statut patrimonial d'un banal objet de flux. Comme en matière vestimentaire ou de décoration, en apparence seuls l'usage, le temps, et le hasard des modes vont donner ou non de la valeur à un objet ancien. Mais la détermination d'un seul collectionneur ou d'un glaneur/cueilleur peut modifier le cours des événements, à l'exemple édifiant du poème « Les Passantes » d'Antoine Pol exhumé par Georges Brassens au Marché aux Puces de Vanves46. De quoi alimenter les discours de type « ça peut toujours servir » et les comportements de « gardeurs » qui s'y associent ? Pas si simple si l'on se souvient

45 A 32', pour lui, Perec « se trompe » sur le caractère insignifiant des « petits riens » cités dans "Je me souviens".

46 Brassens avait acheté pour quelques sous en 1943 un exemplaire du recueil « Emotions Poétiques », publié à compte d'auteur par un inconnu en 1918, et qu'il jugea médiocre. Mais il le conserva et en retint ce poème dont il fit en 1971 une chanson à succès, traduite dans plusieurs langues.

44

que Brassens menait une vie très rustique passage Florimont47, et donc qu'il devait opérer une sélection minutieuse de ce qu'il pouvait se permettre de conserver.

... Pour rebondir sur la temporalité des usages...

Ce dernier exemple nous démontre que, plus que l'objet lui-même (un poème, une photo...) c'est l'usage qui en est fait - ou que l'on compte en faire, d'où l'intérêt du prisme éditorial - qui détermine sa temporalité perçue dans le cadre d'une sauvegarde. Cette sauvegarde peut être :

- Pour soi, dans un besoin de court terme : ce type de sauvegarde est une antichambre de la mémoire, équivalente à la mémoire court terme du processeur ( vs. la RAM et le disque dur), ou encore à l'espace de travail du bureau (vs. les meubles de rangement). Il va de la clé USB au dossier « à sauvegarder » laissé sur le desktop.

- Pour soi « plus tard » et peut-être pour les autres : c'est la « vraie » sauvegarde structurée, celle des bandes ou des caisses d'archives avec des étiquettes Dymo (illustration de droite) du type « Banque 1984 » ou « Photos de vacances 1980-2000 ».

- Pour un futur indéterminé : c'est le « vrac » de ce que l'on conserve sans avoir pris le temps de le trier.

- Pour un horizon « post mortem » : c'est alors un héritage ou un testament numérique, éventuellement accompagné de directives. Un de nos questionnés a trouvé dans les meubles légués par sa mère des petits mots tels que « Poulet, ce piano n'a aucune valeur et n'est pas réparable ».

Ci-dessous, une version numérique (album FB de 22 photos) du « vrac » non numérique laissé à une de nos questionnées par son père, garagiste retraité, à son décès. Elle a ressenti le besoin de partager sur le réseau la fatigue anticipée du ménage à venir :

47 D'après sa légende, démuni, il avait même vendu sa guitare peu avant ses premières auditions. Mais selon cette même légende, sa mémoire des textes était étonnante : il connaissait déjà par coeur 200 chansons à 5 ans.

45

Cet exemple montre que la temporalité des usages perçue par l'auteur de la sauvegarde n'est pas toujours la même que celle de ses destinataires... Surtout dans le cas d'une « tendance à tout garder ».

... Et s'encapsuler dans la temporalité propre des sauvegardes

La sauvegarde elle-même a sa propre temporalité, confrontant le moment du geste initial avec celui de son utilisation ultérieure lors d'une recherche ou d'une restauration. Les cinq grands moments d'une sauvegarde sont :

1) La date de l'événement et/ou objet de la sauvegarde

2) La date de la sauvegarde elle-même (de type flux - périodique ou datée - à la demande)

3) Les dates des éventuelles vérifications de la sauvegarde, des possibles classifications

4) Les dates de « reconversion » des formats de données obsolètes

5) En cas de crise (ou de « désir d'archive ») => la date de restauration Le numérique étant encore perçu comme récent, le possible « grand écart » entre ces dates relève

largement de l'impensé, alors que dans le monde des objets réels il fait partie de la norme. Et pourtant certains de nos interlocuteurs ont cité le cas de fichiers remontant à la fin des années 80, par exemple des documents texte utilisant des versions « antédiluviennes » de traitements de texte, et/ou de sauvegardes sur bandes ou disquettes obsolètes.

Marie-Anne Chabin évoque la difficulté que pose ce qu'elle nomme « le temps différé » d'une archive en contexte professionnel :

« L'expression "temps différé" renvoie à cette réalité que le risque attaché à un document n'est souvent avéré qu'au bout d'un certain temps, parfois plusieurs années, lors d'un audit ou un contentieux. Ce décalage doit être géré par le processus d'archivage. [...] Ce déphasage ou décalage revêt des formes aussi

46

diverses que les archives elles-mêmes de sorte que si l'on s'en tient à l'objet des archives en cause, on ne reconnaît pas ce caractère sous-jacent f...] Je l'appellerai «syndrome d'Épaminondas48». »(Chabin,

2011)

Le même problème se pose dans les sauvegardes personnelles, numériques ou non : la qualité d'un objet en tant que « souvenir » ne peut toujours être déterminée a priori. C'est tout l'art des brocanteurs et antiquaires, de sauvegarder et!ou restaurer des « vieux trucs », qui à défaut d'être des souvenirs « de famille » (puisque devenus anonymes), feront office, au bout d'un délai suffisant, « d'objets anciens » tels que les qualifie Baudrillard : passés successivement du statut d'objet « à la mode », puis de simple « objet fonctionnel », lui-même ensuite périmé ou démodé, au statut valorisant de ce que le XXIème siècle appelle « vintage ».

Mais dans le monde numérique, l'individu ne fait pas seulement face à quelques objets qu'il doit choisir de garder ou non dans sa cave ou son grenier : il affronte un flux incessant de données, d'objets, de « contenus ». Flux qu'à défaut de pouvoir figer, il peut essayer de filtrer pour en extraire d'éventuelles pépites, comme l'orpailleur avec son tamis dans le lit de la rivière, avec pour guide son seul « instinct » - c'est-à-dire ses croyances présentes sur ce qui déterminera la valeur future d'un souvenir49. Croyances et valeurs qui ne cessent d'évoluer : un adolescent est prompt à jeter ses objets d'enfance, geste qu'il peut regretter quand cette enfance s'éloigne 50. Mais le cas inverse peut aussi bien se produire51.

On comprend donc le caractère anxiogène pour certains d'un tel tri - sujet développé de manière spécifique plus loin. Même s'il est relativisé par le fait que la sauvegarde sélective (indispensable sur le temps long de la transmission) peut être mise en sursis en y substituant une sauvegarde complète, même excessive. En prenant alors le risque de ne plus se souvenir du « pourquoi » d'un contenu, lorsque la sélection!curation différée deviendra effective.

48 Nom inspiré non pas du général grec, mais du conte de Louisiane sur le « bon sens » où un petit garçon interprète à contretemps les instructions de sa mère pour prendre soin des objets que lui confie sa marraine.

49 Régis Debray : « Extraire un stock d'un flux constitue, par le biais de la collection, le procédé standard d'une bonne acculturation, qui fait passer l'insignifiant dans le domaine du sens. » (Debray, 2000).

50 Samantha, 28 ans : « Quand j'étais petite je collectionnais les timbres et j'ai toujours mon carnet de timbres. C'est drôle de l'ouvrir tant d'années après. Ça raconte un peu mon enfance (enfin une partie) ».

51 Sylvie, 51 ans : « Sentiments exprimés au premier rangement mais très souvent évolutifs... Le temps faisant perdre son intérêt à l'objet gardé, celui-ci deviendra inutile. ».

47

3.f) Conclusion de la partie

Le prisme éditorial nous donne un premier moyen de décoder comment l'utilisateur lie un discours à l'appropriation de dispositifs et de pratiques, plaçant ainsi à une certaine distance - aussi bien spatiale que temporelle, mais toujours incertaine donc anxiogène - un flux d'objets « entrants », un public destinataire, et même le résultat de la sauvegarde lui-même. C'est aux modalités d'obtention de ce résultat, au protocole éditorial de filtrage de son contenu, que nous appellerons « curation personnelle », que s'attachera la partie suivante.

48

4. Quatrième partie : la curation personnelle, arbitre du trop-

plein éditorial

« Je commence à avoir des vieux disques durs et me demande si ça en vaut la peine... A trier comme les vieux cartons stockés dans un grenier ? » (Elsa, 37 ans)

4.a) L'impensé du rangement

Comme nous l'avons constaté en introduction, « tout garder » revient à ne rien garder. Quelles que soient les possibilités offertes par la technique et les moyens de stockage pour différer le processus de sélection, le besoin d'un travail actif de tri, de sélection et de classement fait partie intégrante d'un geste de sauvegarde qui se regarde comme complet. La somme des actions inhérentes à ce travail nous conduit à les regrouper sous le terme de « curation personnelle ». Cette curation, à la différence de la curation muséologique, retarde l'éventuelle exposition de son produit pour se polariser sur l'amont : la sélection, l'organisation, en résumé ce que l'on désigne dans le monde des objets ordinaires comme le « rangement ». On constate alors avec surprise que l'un des gestes les plus connus, dès l'enfance via l'injonction « Range ta chambre ! », relève largement de l'impensé ou de la pseudo-évidence. Son cadre théorique n'est développé que dans l'univers de la bibliothèque (Fabre & Veyrac, 2013) (une fois de plus), ou celui des « bonnes femmes », avec ses modes, orchestrées par les magazines spécialisés : « Dans "La magie du rangement", c'est une véritable philosophie du rangement qui est explorée par l'auteure, la Japonaise Marie Kondo » nous explique ainsi Femme Actuelle (Dalbera, 2015). D'où un désir d'étymologie du verbe, dont le CNRTL propose parmi les plus anciennes occurrences :

- 1165 rengier « disposer en un ou plusieurs rangs ou files » (Benoît de Ste-Maure) - 1580 ranger en meilleur ordre (Montaigne, Essais)

- 1680 « mettre de l'ordre dans un lieu » (Mme de Sévigné, Lettre du 20 oct.) Rappelant que ranger appelle un ordre, donc un classement, effectué selon... une valeur.

4.b) Que vaut un objet numérique ?

Le questionnaire a fait d'abord apparaître une nature d'objet numérique généralement considérée comme « noble » et dont la valeur n'est pas remise en cause : les photos de famille. Est-ce un résidu de distinction bourgeoise au sens de Bourdieu ? Ou le caractère universel voire sacré lié à la transmission générationnelle ? A l'inverse, les autres objets numériques (hors contexte professionnel) sont souvent dépeints comme secondaires, voire anecdotiques.

49

Ou simplement, d'intérêt éminemment variable d'un individu à l'autre. Car la valeur des objets numériques est avant tout personnelle, et très peu transférable entre individus. Au regard du succès du Bon Coin et des vide-greniers pour la revente des objets physiques, nulle Bourse aux fichiers PDF, mp3 ou mpg, et même si les aspects légaux l'expliquent en partie, personne ne semble envisager le peer-to-peer autrement que sous l'angle de la gratuité. Le marché des DVD d'occasion est à ce titre ambigu : est-ce la jaquette (physique) ou le contenu (numérique) qui donne leur - très faible - valeur de revente à ces objets hybrides ? Dans le cas des objets purement numériques, c'est d'abord l'accès à l'objet qui est payant, que ce soit sous forme de location (streaming audio ou vidéo) ou d'achat (ebooks, livres audio), et il n'inspire pas un sentiment de possession. D'où, en parallèle du basculement vers le streaming, le retour au vinyle pour les amateurs désireux de « collectionner » de la musique.

La valeur de l'objet numérique n'étant pas transférable, elle n'est mobilisée qu'aux deux bouts de son cycle de vie : lors de l'accès initial, et dans le cas d'une perte éventuelle par le sentiment de manque que génère la perte. La propriété d'un objet numérique perd de son sens, la propriété intellectuelle prenant le relais, sous la forme d'un contrôle sur la diffusion des objets produits en série par les grandes marques multinationales, Disney en tête. Du côté des institutions patrimoniales (type INA) la propriété est aussi bien une faculté commerciale (revente possible des accès aux images et aux vidéos) qu'une responsabilité morale en termes de préservation et de valorisation des objets conservés.

Il en ressort qu'à la différence de l'objet physique, dont l'étalon de valorisation reste la valeur monétaire, l'objet numérique doit être vu à l'aune d'un système de valeur spécifique.

La fonction de l'objet comme valeur racine

La valeur fonctionnelle des objets numériques est assignée par une échéance ou une finalité : film à regarder, article à terminer, contrat à résilier, impôts ou factures à payer... Les documents administratifs ont une durée de conservation définie selon leur typologie. Les entreprises fixent une durée « normale » d'archivage des documents, emails, etc... au-delà duquel l'objet devient obsolète et donc encombrant. Ces règles d'usage ne doivent pas faire oublier que (Baudrillard, 1968) signale : « L'objet fonctionnel est absence d'être. [...] Il se réfère à l'actualité et s'épuise dans la quotidienneté. » avant de marquer la cohabitation des valeurs fonctionnelle et symbolique : « Ailleurs coexisteront le même livre en format de poche et en édition rare ou

50

ancienne. ». Il s'agit donc d'explorer les autres registres de valeurs, d'ordre symbolique.

La première valeur symbolique : son appropriation culturelle

Nous posons dans le cas de la sauvegarde une frontière entre objets ordinaires et objets « de culture », en la délimitant par la capacité de ces derniers à figurer dans des contenus éditoriaux considérés comme « culturels », par opposition à ceux purement personnels ou utilitaires. Peu importe la porosité des frontières, souvent liée à l'esthétique (où ranger une belle recette de cuisine ? une photo d'enfant mignon devant un temple Aztèque ? un itinéraire de jogging dans un beau cadre ?), c'est justement le geste éditorial qui opérera le choix. Exposer une photo sous la rubrique « L'art déco à Paris, 1920-1940 » de Pinterest en rentrant d'une balade confère un statut culturel supérieur au tag « Paris en famille ». L'accès à la dimension culturelle suppose une curation, c'est-à-dire la préparation (même suspendue) d'une exposition : mise en contexte, étiquetage, rédaction d'un texte d'accompagnement... S'il est permis de penser que des hashtags (voire des reconnaissances automatiques de contenus, à l'image de Facebook pour les visages) pourront un jour servir d'entrée à une curation semi-automatisée assistée par des algorithmes, la saisie même de ces hashtags suppose encore une intervention humaine, elle-même porteuse d'un bagage culturel. Il est difficile de parler de valeur culturelle sans évoquer la réflexion sur le « fatras » (Huxley, 1935) aussi citée par (Benjamin, 1939) :

« Les progrès en technologie ont conduit à la vulgarité (...) la reproduction par procédés mécaniques et la presse rotative ont rendu possible la multiplication indéfinie des écrits et des images. [...] Il résulte de là que, dans tous les arts, la production de fatras est plus grande, en valeur absolue et en valeur relative, qu'elle ne l'a été autrefois ; et qu'il faudra qu'elle demeure plus grande, aussi longtemps que le monde continuera à consommer les quantités actuelles et démesurées de matière à lire, à voir et à entendre »52

Cette notion de « valeur absolue » ou « relative » fait sens pour le collectif, mais le geste de sauvegarde, rendant chaque individu autonome, lui permet de donner sens à sa propre vision culturelle, qu'elle soit pointue ou plus populaire.

52 Benjamin qualifie en 1939 cette vision (rédigée en 1933) de « pas progressiste », ce qui reste vrai en 2017 puisqu'on pourrait la rapprocher de celle de Keen dans « Le culte de l'amateur ». Mais elle n'en a pas moins gardé toute la pertinence, et c'est sans doute ce qui a poussé Benjamin à cette intertextualité sans laquelle cet extrait d'un roman mineur et quasi introuvable de Huxley serait paradoxalement tombé dans l'oubli !

51

Entre symbole et fonctionnalité : la valeur sociale

La valeur sociale est hybride des valeurs fonctionnelle et culturelle, permettant à la société (et en premier lieu les organismes publics culturels : enseignement, recherche, bibliothèques, musées...) de valoriser des objets en mixant usage brut, qui peut rester objectif, et intérêt social - nécessairement subjectif. Un cas particulier a attiré notre attention : les règles de conservation des mémoires du master Celsa53 qui dépendent de la note obtenue. Ces règles, remontant certainement à l'ère du papier54 et donc justifiées par des fins d'encombrement, ne semblent pas été remises en cause à une époque où le stockage d'un PDF prend beaucoup moins de place qu'une vidéo de chaton. [Entre le moment où a été rédigé ce chapitre et sa publication effective, les règles du CELSA ont été modifiées, au profit d'un abandon du papier, illustrant la variabilité des environnements numériques, sujet que nous évoquerons dans la dernière partie]

Le monde des sociétés commerciales et des associations, et encore davantage des mouvements sociaux « spontanés » est en revanche un no man's land en termes de règles de sauvegarde (hors aspects juridiques, donc fonctionnels) et l'archivage du passé de pans entiers de l'histoire sociale dépend donc du bon vouloir de quelques-uns, eux-mêmes obligés de s'affranchir des contraintes légales pour sauvegarder de leur propre initiative des souvenirs de leur activité présente ou passée. Des organisations comme le CR2PA et des chercheurs comme la défunte Louise Merzeau tentent de créer un réflexe de sauvegarde, mis à mal par l'encouragement à la modernité et la tendance au « zéro papier » qui peut vite muter en « zéro trace ». Quelques initiatives peuvent être recensées, tel le projet ANR PIND « Punk is not dead » qui a tiré profit des 40 ans du mouvement musical « punk » pour obtenir un financement dont un des résultats est la création d'un début de fonds d'archive du punk français. Mais on est plutôt dans le cas d'exceptions qui confirment la règle, celle du vide dans lequel échouent la plupart des activités sociales qui n'ont pas bénéficié d'un « effet de loupe » médiatique (au sens large : presse le plus souvent, mais aussi radio,

53 En l'occurrence :

- Mention Très bien : sans limite de temps

- Mention Bien : 5 ans

- Mention Assez bien : 3 ans

- Mention Passable : ne sont pas conservés

54 Nous avons pu aussi constater que la Bibliothèque du MIT ne conservait plus de versions papier des thèses depuis qu'elles étaient sauvées au format digital, alors que les plus anciennes sont toutes archivées en « papier ».

52

télévision, et littérature de témoignage). Il reste alors à celles-ci la bouée - ou plutôt la bouteille à la mer - que constituent depuis 20 ans les traces de leur présence sur Internet, directes ou indirectes (via Internet Archive). L'attribution de la valeur sociale est alors déléguée par le groupe aux individus. Le simple fait d'évoquer un fait social (même ancien) sur Internet devient - suivant la pérennité du média utilisé - un geste de sauvegarde de celui-ci. Sa valeur en est finalement déterminée par le désir qu'aura eu l'auteur du geste d'en garder la mémoire par son écriture : l'auctorialité du processus d'éditorialisation prend ici toute sa mesure.

Une éditorialisation en P2P : la valeur sociale filtrée par Wikipedia

A cette aune, l'exemple de Wikipedia mérite une attention particulière. Car ce dispositif, si on l'étudie en tant qu'outil du processus éditorial de sauvegarde, présente plusieurs singularités :

- La sauvegarde assurée par la plateforme technique et les historiques de versions

- La reconnaissance implicite de valeur sociale que constitue la validation d'une page

- La simplicité d'usage couplée à son accès en écriture totalement démocratique

Bien entendu, la validation d'un sujet, d'une position, ou même d'un fait peut faire l'objet de

polémiques. Mais même dans ce cas, la simple présence dans la rubrique « discussion » peut faire archive. Surtout, ce processus de validation établit un marqueur solide de valeur sociale, à l'instant de sa validation, et dans sa forme éditoriale sous Wikipedia. Et fatalement aussi avec les limites de cette plateforme : pas ou peu d'images, encore moins de vidéos ou de sons. Et pas de place non plus pour une forme de subjectivité... Ce qui appelle un tout autre regard.

4.c) La bascule vers l'intime : la valeur affective

« Gardiennage fluctuant. Je garde des choses encombrantes en garde meuble, et en même temps j'ai jeté toute ma correspondance amoureuse, et je regrette un peu les deux » (Emma, 53 ans)

Pour (Tisseron, 1999) (qui lui-même prolonge (Dagognet, 1989)), « le seul fait d'élire une simple chose par le regard ou la main suffit à en faire un objet ». Pour (Baudrillard, 1968) « Etres et objets sont d'ailleurs liés, les objets prenant dans cette collusion une densité, une valeur affective qu'on est convenu d'appeler leur "présence". » Dans ces deux lectures, transparait le rôle de la présence physique, sensorielle, de l'objet, pour établir sa valeur affective. Celle-ci peut-elle résister à la numérisation ? Notre questionnaire semble indiquer qu'en 2017, un tel lien est loin d'être acquis : le critère affectif est essentiellement cité pour des objets physiques. Il reste deux

53

exceptions importantes : la correspondance (surtout amoureuse) et les photos. Et le cas spécifique des collections, pour lesquelles on peut parler de valeur affective, non pas de l'objet unitaire, mais de l'ensemble qu'elles forment. Ce qui, parlant de sauvegarde - et il en est de même pour les photos et les correspondances, qui à ce titre sont une extension des collections - signifie que l'effort de tri est simplifié : l'objectif devient de sauvegarder une collection dans son intégralité, en y mettant les moyens nécessaires en termes d'espace de stockage. On notera que le processus de sélection est alors déplacé, de la sauvegarde vers la constitution de la collection, que l'on peut alors considérer comme un « sous-programme » au sens de la décomposition cartésienne de la complexité des tâches. L'élection affective est alors transférée dans le choix d'intégrer (ou non) un objet à la collection.

Quand l'intime traverse les générations : la valeur de témoignage

Ce que nous désignons comme la valeur de témoignage a un statut ambigu : à la différence des valeurs précédentes, invoquées lors du processus de sélection par l'auteur de la sauvegarde, elle intervient lors de la restauration par un tiers, qui va être amené à décider de l'intérêt de ce qu'il trouve. S'agissant de la « petite histoire » des gens ordinaires, il semble plus pertinent de parler de « valeur de témoignage » que de « valeur historique ». C'est cette valeur attendue qui donnera à l'utilisateur aval de la sauvegarde le désir d'accomplir l'effort du geste de restauration. Soit parce que les contenus restaurés lui semblent d'un intérêt acquis d'avance (en premier lieu quand elle concerne un membre de sa famille). Soit au contraire parce qu'elle donne accès à un univers non connu, le témoignage racontant alors une histoire nouvelle et inattendue.

Dans la première catégorie (le témoignage familial), on peut penser à Jeanne ouvrant les lettres intimes de sa grand-mère (archivées par petits paquets ficelés dans un secrétaire) dans « Une vie » de Maupassant... Et les brûlant immédiatement car le contenu lui est trop insupportable. Pour la seconde catégorie, des témoignages d'inconnus sont utilisés par Clara Beaudoux pour le Madeleine Project (Beaudoux, 2016) (archives personnelles d'une ancienne institutrice décédée, oubliées dans une cave et exhumées une à une sur Twitter) ou par (Monnin, 2015) dans « Les gens dans l'enveloppe », à partir de Polaroïd familiaux achetés au hasard sur Internet. Dans les deux cas, se produit un processus de décodage du témoignage en deux temps : d'abord, une tentative d'interprétation (que veut dire ce document ?). Puis, un choix de même nature que lors de la sauvegarde : jeter (si le document est inexploitable, ou insupportable car trop chargé en

émotions négatives) ou garder et dans ce cas retransmettre, c'est-à-dire créer une nouvelle valeur d'exposition dans la manière de regrouper et mettre en lumière les contenus restaurés.

S'agissant des « testaments numériques », on peut s'attendre à voir apparaître une nouvelle catégorie de guides touristiques, qui navigueront au hasard des villes fantômes que constituent les sites personnels à l'abandon sur Internet pour en proposer une visite guidée, dont l'intérêt sera mesuré à l'aune de leur valeur de témoignage estimée, qu'elle soit émotionnelle, poétique, sociologique, historique...

La part du rêve : la valeur fantasmatique

En interrogeant les récits (littérature, cinéma), on constate que l'objet quasi-numérique suscite une valeur forte comme support narratif, en particulier dans les thrillers : le microfilm (Frantic de Polanski ou l'Affaire Tournesol de Hergé), la cassette vidéo (Vernon Subutex de Despentes) présentent l'avantage d'un encombrement faible, permettant de les cacher, et d'une forte densité d'information, justifiant que la survie de la planète, d'une nation ou d'un individu puisse être en jeu dans un si petit objet. Cette combinaison de la petite taille et de la valeur du contenu n'a pas attendu le numérique pour être au coeur de la construction d'un suspense : « La lettre volée » d'Edgar Poe ou les trois parchemins du « Secret de la Licorne » d'Hergé en témoignent. C'est le principe du MacGuffin d'Alfred Hitchcock55. Et si les objets numériques, dans l'anxiété de leur perte possible, devenaient le MacGuffin (ou le Rosebud) des scénarios des nuits agitées des plus geeks d'entre nous ?

55 . Selon le Oxford English Dictionary, Hitchcock a défini le MacGuffin lors d'une conférence donnée en 1939 à l'université Columbia : « Au studio, nous appelons ça le MacGuffin. C'est l'élément moteur qui apparaît dans n'importe quel scénario. »

54

4.d) 55

L'anti-valeur du trop-plein : ne rien jeter

Nous avons, dès l'introduction, postulé que « tout garder », c'était ne rien garder. Il s'agit cependant d'une forme de jugement à laquelle il est permis de contrevenir, soit par « fatigue de valeur » (en prenant appui sur Nietzsche et Deleuze), soit par une forme de procrastination encouragée par la baisse régulière du coût des supports de stockage. Usant d'une métaphore corporelle, un jugement normatif y verra une forme « d'infobésité » (Vulbeau, 2016), prolongeant le fatras d'Huxley. Mais il n'est pas interdit de penser que de nouveaux outils de « data mining » rendront plus facile à l'avenir l'exhumation de pépites dans une masse d'informations a priori peu exploitables car non triées. L'auteur de ce mémoire rechigne ainsi à passer trop de temps à faire le tri parmi tous ses vieux documents, en espérant l'apparition « un jour meilleur » d'un outil plus convivial pour effectuer ces opérations rébarbatives... C'est l'apanage du numérique de légitimer une telle attente tant, s'agissant d'outils informatiques, « ne pas exister » peut être traduit comme « ne pas ENCORE exister ».

4.e) Conclusion de la partie

Le premier acte éditorial de la sauvegarde, la curation, est donc un choix relatif à la ligne de partage du caractère jetable ou non d'un contenu. Nous allons maintenant interroger la part de lui-même qu'engage l'auteur de la sauvegarde, aussi bien dans ses contenus que dans la manière de mobiliser les dispositifs au service de la préservation et de la divulgation de ces contenus.

5. Cinquième partie : l'auctorialité, ou l'engagement de soi

5.a) Du dispositif comme frontière entre « soi » et « les autres »

L'exemple de wikipedia et de son processus de validation a permis d'appréhender la notion « d'intérêt collectif » (ou social) d'un sujet. Qu'est-ce qui relève du « moi » (propre), qu'est-ce qui est « général » (non personnel), et existe-t-il un espace entre les deux ? Si oui, que peut nous dire cet entredeux ?

Un sujet a besoin pour exister d'un public, qu'il s'agisse des lecteurs d'une oeuvre, mais aussi de compagnons de narration (comme Don Quichotte avec Sancho Pança56). De même, l'éditorialisation, au sens de Souchier et Bachimont, suppose une audience : l'utilisateur du dispositif éditorial, ce dispositif prenant en charge au moins une partie de cet entredeux. Dixit Marcello Vitali-Rosati (Vitali-Rosati, 2012) « Les dispositifs d'éditorialisation garantissent la validité des contenus en assumant les fonctions qui étaient typiquement celles de l'auteur ». Le lien avec l'audience peut être différé, à l'exemple de John Kennedy Toole ou Henry Darger et de leur accessibilité posthume. La sauvegarde, qu'elle soit effectuée par l'auteur lui-même, ou par un tiers (Wayback Machine sur Internet, ou Henri Langlois fondant la Cinémathèque Française en accumulant les bobines de films jusque dans sa baignoire, cf. image) est alors un moyen d'établir ou de prolonger le lien avec le public a posteriori. Mais dans le cas général, au contraire, en tant que geste non directement productif, la sauvegarde retarde l'accès à cette audience et renvoie l'auteur à un jeu de miroirs, où il est à la fois expéditeur et destinataire premier d'une bouteille à la mer.

Et même si l'on semble loin a priori de la vision de l'auteur au sens de

l'ordre du discours littéraire (pour Foucault en premier lieu57), nous allons tenter de faire parler

56 La récente adaptation cinématographique de Terry Gilliam (« L'homme qui a tué Don Quichotte ») joue à merveille avec les codes habituels du récit, en enchâssant non seulement une oeuvre (le livre) dans le film (alors que le livre de Cervantès est lui-même déjà un enchâssement puisqu'il s'auto-cite), mais aussi l'auteur dans sa propre narration (puisque le personnage « évolué » du réalisateur devient le jouet des autres acteurs supposés fous et rejoue à ses dépens une histoire qu'il avait déjà filmée 10 ans avant). Elle nous rappelle que le schéma supposé « classique » du binôme auteur-lecteur était remis en cause dès 1605 - et certainement bien avant.

57 Même s'il y aurait beaucoup à dire sur ce que Foucault développe dans « L'ordre du discours » sur le décalage

56

57

certains types de sauvegardes d'objets numériques - et en particulier celles des productions éditoriales dédiées au « soi »58 - pour y distinguer d'une part des marques d'auctorialité59, d'autre part les marqueurs relevant du dispositif lui-même60.

5.b) Les traces personnelles, volontaires ou non ?

« J'ai été tentée d'utiliser un cloud et puis j'y ai renoncé, cela m'embêtait de confier du contenu perso, voire très personnel. Je redoutais de n'y avoir plus accès un jour pour quelque raison que ce soit. L'idée d'avoir des bouts de mon intimité perdues dans les limbes du net ne me plaisait pas. » (Souad, 49 ans)

L'éditorialisation dans son acceptation ordinaire suppose une démarche active et délibérée. La navigation sur Internet est pourtant une forme singulière de publication : comme un patineur qui trace des lettres sur la glace, un simple enchaînement de clics dessine une trajectoire partagée sur le réseau via les cookies et autres mécanismes de « tracking ». Plus basique encore, un déplacement avec un smartphone allumé, via le traçage du GPS, crée un jeu de données exploitables pour les applications ayant les autorisations nécessaires. On pourrait penser que le geste de sauvegarde, a priori délibéré, donne l'occasion de « filtrer » ces empreintes supposées indésirables. La réalité s'avère plus nuancée si l'on prend le temps de comparer les différentes voies qu'ouvrent le numérique pour parler de nous-mêmes, pour ou malgré nous.

L'énonciation personnelle délibérée, bien avant le quart d'heure

warholien...

« Tout le monde, une fois au moins dans sa vie, aura eu sa page, son discours,

son prospectus, son toast, sera auteur. »

entre « texte premier » (celui issu en ligne directe de l'auteur) et « texte second » (ce que devient ce texte dès qu'il est lu, décodé, commenté, dans le contexte culturel du récepteur, et qu'il se transforme donc en discours), il nous a semblé qu'il s'agissait d'une tâche à la fois trop complexe et trop déconnectée de notre objet initial.

58 D'autant, qu'on le verra dans la suite, qu'il s'agit pour beaucoup d'entre eux d'objets « nativement » numériques n'ayant pas toujours d'équivalents dans le monde des objets physiques.

59 En la matière, notre référence serait l'évocation par Barthes des « formes de l'écriture » dans « Le Degré zéro de l'écriture », mais comme pour Foucault, nous ne nous aventurerons pas plus loin ici.

60 Ici, on entend comme « dispositif » aussi bien le dispositif éditorial proprement dit (ex : un blog) que le dispositif de sauvegarde, étant donné leur fréquente imbrication.

58

Cette citation, que (Clément, 2008) remet en circulation sur la prolifération des blogs en 2008, date pourtant de bien avant la « culture du narcissisme » que (Lasch, 1979) et (Ehrenberg, 1998) font remonter aux débuts du XXème siècle. C'est en effet Sainte-Beuve en 1839 (Dumasy, 2000) qui moquait ce qu'il nommait la Littérature Industrielle. Et de même que le selfie réincarne l'autoportrait, le blog et ses variantes peuvent être vus comme des reconstructions du journal ou de l'autobiographie. Une nuance de taille cependant : alors que la publication relevait à l'époque de Sainte-Beuve d'un combat acharné avec le monde des éditeurs (cf. Illusions Perdues de Balzac), il n'est plus nécessaire aujourd'hui de disposer d'une fortune pour publier à compte d'auteur. Le choix de sauvegarder ses écrits « pour soi », en ne les sortant pas de son traitement de texte et de son Cloud privatif, ou de les partager ne relève donc plus du jugement de valeur d'un tiers mais d'un arbitrage autonome. De même, choisir de ne pas partager ne fait plus courir le risque de perdre un manuscrit, à l'inverse de Perec qui jeta par mégarde son premier écrit « le Condottière »(Bibliobs, 2012) en croyant cette perte définitive61. La diversité des plateformes et des modalités d'énonciation de soi mérite donc un parcours plus approfondi, tant la sauvegarde peut s'y exercer dans des conditions très différentes.

Les sites personnels : blogs et autres Palais du Facteur Cheval

« Un blog est un blog...62 et puis quand les enfants des gens qui te suivaient commencent à grandir et à te suivre aussi, ça fait réfléchir. Pareil quand quelqu'un me contacte pour me dire qu'elle a passé la nuit à lire 14 ans d'archives. » (Delphine, 47 ans)

Le blog est l'outil numérique d'énonciation personnelle par excellence : sa structure narrative, à la fois souple (par articles) et non limitative (possibilité de le structurer par chapitres, fonctions de recherche, liens...) le rapproche de wikipedia dans la prépondérance donnée au texte. La diversité des plateformes de blogs est à la fois un atout et une limite, qui a pu contribuer à ce que le darwinisme Internet élise Facebook comme support dominant de l'énonciation collaborative à la fin des années 2000, au détriment de pionniers comme 20six (qui avait pourtant introduit des concepts « sociaux » tel que les « apéro-blogs », vers 2004, tentative d'hybridation

61 Le plus grand paradoxe de l'histoire est qu'il avait en fait expédié son manuscrit à plusieurs éditeurs qui ne l'avaient pas détruit, et qu'il fut retrouvé et publié 10 ans après sa mort.

62 Cette intertextualité avec le « Racine est Racine » de Barthes fait partie des menus plaisirs que nous a offerts le questionnaire.

de la sociabilité virtuelle et physique). Le virage des blogs vers les réseaux sociaux (Myspace puis Facebook, Twitter, Instagram...) démontre la part du lion donnée, au moins pour les usages « mainstream », à l'instantanéité offerte par l'image et la communication ultrabrève à la Twitter. Une discussion avec un modérateur de plateforme blog des années 2000 nous a permis de réaliser que si la plupart des utilisateurs des blogs prenaient plaisir à lire les écrits d'une minorité « active », ils s'épuisaient eux-mêmes très vite dans leurs tentatives « d'exister » par leurs propres productions. Les réseaux sociaux ont parfaitement su remédier à ce malaise du « consommateur » des blogs en lui permettant d'exister par quelques selfies et beaucoup de likes63 et d'emojis. En 2017, Mark Zuckerberg déclare « Les photos et les vidéos deviennent plus importantes que le texte dans la façon dont nous communiquons » (Ulyces.co, 2017).

Le blog n'a pas pour autant disparu, mais il s'est recentré depuis sur la fonction d'écriture autour d'une communauté de passionnés, dans des domaines aussi divers que les loisirs (la beauté, la cuisine, les voyages...), la politique, l'entreprise et toujours bien entendu les activités artistiques, dont la « fan fiction » constitue un cas particulier remarquable - même si certains en font remonter la tradition au Moyen Age (Michaux, 2013) à l'exemple du Roman de Renart, du Roman de la Rose ou des Légendes arthuriennes. L'auctorialité s'est étendue à d'autres formes que le texte : vidéo avec les Youtubbers, musique avec SoundCloud, image avec Pinterest ou Instagram... Tout en recréant la distinction classique dans les médias entre auteur et public, même si la possibilité d'échange « pair à pair » entre auteurs reste possible.

Pour gagner en autonomie dans la structuration de leur architexte, certains, tels des Facteurs Cheval du web, ont développé une architecture personnelle dédiée à leur autobiographie. Le plus fascinant que nos recherches aient permis de trouver est celui de adamantane.net, dont voici un aperçu (chacune des rubriques étant déclinées en de nombreuses sous-rubriques !) :

59

63 Même si les « bonbons » par exemple jouaient un rôle similaire sur certains blogs des années 2000.

60

La partie « parcours » allant jusqu'à un biogramme (l'auteur est décédé en 2013) :

En termes de sauvegarde, nous avons relevé deux types de discours chez les utilisateurs de tels blogs : d'une part, ceux qui considèrent ces outils comme un moyen de partager des contenus textuels qu'ils rédigent au préalable comme ils le feraient pour un manuscrit « livresque », et gèrent en parallèle les fichiers de texte « source » du blog, se rendant ainsi eux-mêmes responsables de leur sauvegarde. A contrario, ceux qui rédigent directement sur les sites attendent que ceux-ci gèrent à leur place la problématique de fiabilité. Il n'est alors pas surprenant que la perte de contenus (non complètement récupérés) lors des crashes successifs de 20six en 2006/200764 aient précipité la migration de ses utilisateurs vers d'autres plateformes comme Hautefort ou WordPress : il vaut mieux une absence de promesse par des sites gratuits que des promesses non tenues par des sites payants.

A l'instar du Palais Idéal de Hauterives, achevé en 1912, et qui a attendu 1969 pour être classé monument historique par André Malraux, les édifices singuliers du web sont donc à la merci du péril de devenir ce que Louise Merzeau appelle des « friches numériques ». Ce qui nous amène à poser la question du devenir des objets numériques à la mort du sujet.

64 Pour être précis, en 2006, 20six a connu un premier crash, suivi d'une récupération partielle des données (plusieurs jours ayant été perdus), suivi d'un deuxième où les commentaires n'avaient pas été récupérés et où une partie des textes restaurés étaient endommagés (accents remplacés par des caractères cabalistiques).

61

Le testament numérique, le Web et la mort

« Au décès de mes grands-parents j'ai réalisé qu'ils n'avaient aucune existence sur le web. Ça m'a posé question quant à ma propre trace dans ce monde. Lors des attentats de Paris, j'ai spécifié sur ma page Facebook que je ne veux pas que mon compte soit conservé (je ne souhaite en aucun cas qu'il devienne un mémorial à ma disparition). » (Claire, 43 ans)

Le mémoire de recherche « Le patrimoine numérique, le Web et la mort » (Touchette, 2012) brosse un panorama à la fois large et synthétique des questions liées aux archives numériques personnelles dans la perspective de la mort du sujet. Il s'étend à l'ordre du juridique, mais ne s'y arrête pas, évoquant ainsi la dimension métaphysique : « l'information liée à des personnes disparues ne cesse de s'accumuler au point où les morts pourraient supplanter un jour les vivants dans cet environnement virtuel (Pitsillides, 2012) sans qu'il n'y ait de distinction entre les deux états. Les morts qui peuplent le Web pourraient très bien en venir à causer de l'infobésité sur la toile et du bruit alors que l'on rechercherait de l'information "vivante". »

Pendant que Louise Merzeau parle de « friches du web », Pablo Cuertas évoque l'idée de « ruines » (Cuartas, 2013) pour désigner les objets de mémoire, même minuscules - au sens de Bachelard. A la différence du concept littéraire de « tombeau », qui est plutôt un hommage au défunt réalisé par des tiers, Internet donne la possibilité d'auctorialiser par avance ses propres traces posthumes. A la façon de la « crypte littéraire » de Perec (écriture de « l'autobiographie » de ses parents morts en déportation), ou suivant la vision de l'immortalité selon Kundera.

Sans doute parce que le « business » des pompes funèbres est réputé juteux, cohabitent aussi des corbeaux beaucoup plus « terre à terre », recensés sur ces deux sites :

http://www.lefigaro.fr/societes/2017/11/01/20005-20171101ARTFIG00018-ces-start-up-specialisees-dans-le-business-du-repos-eternel.php

http://www.thedigitalbeyond.com/online-services-list/

Parmi lesquels on pourra donner l'exemple des avatars de pierres tombales de dansnoscoeurs.fr :

62

Quand les sites de partage parlent aussi de nous

Certains sites ne sont pas stricto sensu conçus pour l'énonciation personnelle, mais les sujets abordés (le plus souvent culturels) et leur structure outillant les données dites de « profil » les rendent utilisables à cette fin. Il est ainsi possible de distinguer, dans le même domaine de la critique de cinéma, le site senscritique.com, qui incite l'utilisateur à créer de nombreuses listes de préférences (des « top » à la façon des hit-parades) du site allocine.com qui n'a pas une telle vocation. Les sites critiques littéraires (cf. (Candel, 2007)) comme Babelio.com constituent à la fois un lieu de mémoire (sur les livres, sous la forme de résumés, de critiques, ou de sélections de citations) et de partage (de listes, d'opinions, via des échanges proches du forum, mais rattachés aux livres concernés) favorisant l'énonciation de soi.

On ne sera pas surpris de constater que ce type de sites ne propose aucun outil de sauvegarde permettant aux usagers de conserver les informations qu'ils ont pu y saisir. Il est vrai que le format très spécifique de chacun de ces sites rend a priori hors sujet une éventuelle interopérabilité de données - celle-ci nécessitant des standards et des formats de communication « universels ». On objectera que ces sites étant constitués pour la plupart de textes et de listes, il ne serait pas très complexe d'exporter l'ensemble des « productions » d'un utilisateur au format texte. Il est possible que la RGPD, via le « droit à la portabilité des données personnelles », incite à des nouveaux développements en la matière, mais les sites culturels n'ont pas la puissance de codage des GAFAM, premières cibles de ces règlements.

Dans un registre plus traditionnel, l'APA (Association pour l'autobiographie et le Patrimoine Autobiographique, (APA, 2017)) est une association de personnes intéressées par la démarche autobiographique, dont l'objectif premier est la collecte, la conservation, la valorisation de textes autobiographiques inédits. Si elle dispose d'un site et d'outils pour parcourir le fonds documentaire, le partage des contenus sur Internet ne semble pas être leur priorité, sans que l'on sache si c'est un souci de confidentialité ou un aspect « générationnel » (les animateurs de l'association étant le contraire de « digital natives ») qui préside à ce choix.

La mise en regard des deux logiques, poussant jusqu'à la caricature le cliché des générations Y ou Z rôdées au « collaboratif » mais peu soucieuses de pérennité, là où leurs aînés privilégieraient le durable discret, parle suffisamment pour elle-même pour que nous ne la développions pas ici.

63

5.c) L'artefact au service de l'ipséité

Dans les dispositifs décrits jusque-là, le geste de sauvegarde est explicite, soit-il anticipé (sur un site de partage) ou délibéré pour les sauvegardes classiques par recopie : dans tous les cas le contenu publié est l'objet d'un travail conscient de rédaction ou de collecte de textes, d'images, de sons... dans une intention de partage.

Nous proposons maintenant d'explorer d'autres familles de dispositifs qui, sans mettre au premier plan cette logique de partage, participent d'un processus d'éditorialisation de soi, en les centrant davantage sur l'individu lui-même.

Lifelogging, QS : le moi quantifié... et textualisé

Les objets dits connectés ont amené sous notre regard une nouvelle famille d'artefacts sans équivalent jusque-là : sans objectif productif direct65, ils permettent à l'individu volontaire de réunir des données sur ses propres activités. D'autres dispositifs permettent de collecter à notre propre usage (pour une fois) des traces de notre comportement sur Internet. Laurie Frick (Frick, 2014) a établi une liste de sujets liés à ce qu'elle appelle « l'open transparency » :

Time online

Money spent on anything, anywhere

Physical location, where have you been

Online clicks, search

Credit history

What you eat

Do you exercise

Net-worth

Sex partners

Bio markers, biometrics

DNA

Driving patterns, citations

Health history

School grades/IQ

Criminal behavior

Relevant souvent de l'idéologie de la « personne augmentée », ils affichent une intention d'améliorer la connaissance de soi, à l'image de ce graphique où l'on peut comparer l'évolution temporelle du nombre de tasses de cafés bues, du nombre de personnes rencontrées, et de l'humeur ressentie (dont on peut supposer qu'elle est saisie « à la main ») :

65 En réalité certains objets connectés sont hybrides : la montre type « Apple Watch » et le smartphone sont les deux cas triviaux, puisqu'ils combinent les services traditionnels (heure, téléphonie) et la traçabilité de soi. Plus marginalement, il y existe aussi des tentatives de faire de certains de ces objets des bijoux (fonction d'apparat).

64

Il est permis d'y voir une manière d'instrumenter le traditionnel journal intime en mettant fin au clivage entre le corps et l'esprit... Tout en questionnant la tension entre l'effrayante liberté qu'accordait la feuille blanche et le déluge de chiffres qui peut transformer l'individu-auteur en un mélange de Sisyphe (face à l'éternel retour de sa réalité numérisée) et de chroniqueur boursier, cherchant à expliquer les yoyos de ses biorythmes.

Les hypomnêmata v.2.0

En continuant à scruter la frontière entre ce qui pourrait être gardé et ce qui ne l'est pas, il est permis d'avoir une lecture moins effrayante de l'afflux de données et d'outils nouveaux au service de notre propre énonciation. En effet, la « grande peur » de l'écrasement de l'homme par la technique est un thème récurrent déjà entendu (entre autres) lors de l'invention de l'imprimerie, de la presse, de la machine à écrire, de la télévision, de l'ordinateur... Même le remplacement de la plume par le stylo a pu donner lieu à polémique. L'expérience montre que chaque nouvelle technique vient avec son cortège d'errements... De prétendues innovations plus que contestables (Facebook qui écrit à votre place « Joyeux anniversaire » dans l'espace des messages...) vont laisser la place à d'autres qu'on ne questionnera même pas : qui remet en cause le correcteur orthographique des traitements de texte ? C'est dans cet esprit que nous avons réfléchi à l'utilisation des outils numériques comme supports d'un type de mémoire particulier : les hypommêmata (ou hypomnémata). Suivant la définition que Victor Petit en fait sur Ars Industrialis (Petit, 2017) :

Littéralement le terme hypomnémata désigne les aide-mémoires, les supports techniques de la mémoire et/ou les techniques de mémoire. [...] Michel Foucault a montré que ces supports de mémoire que sont les hypomnemata sont la condition de l'écriture de soi qu'il analyse notamment à travers le discours de Sénèque sur l'écriture et la lecture, et constituent plus généralement les éléments des techniques de soi et de la tekhnè tou biou de l'Antiquité.

65

Le même Victor Petit développe dans « Internet, milieu technique d'écriture » (Rojas & Petit, 2014) la question de la compatibilité d'une mémoire de soi avec des outils techniques basés sur le flux :

« Cependant, on peut douter, par exemple, que Facebook puisse être considéré comme un hypommêmata, parce que tel n'est pas son but, parce que le flux sans cesse renouvelé interdit de prêter attention aux traces passées, parce que l'identité numérique n'est pas étrangère à ce que les anciens nommaient stultitia (l'agitation de l'esprit, l'instabilité de l'attention). Comme le remarque Alexandre Coutant, « les réseaux sociaux numériques constituent davantage des outils d'expression de soi que des techniques de soi » (COU 11, p. 56). Dans les termes de Simondon, on peut dire que Facebook est peut-être de l'interindividuel, c'est plus difficilement du transindividuel, car l'individu n'est lui-même que la somme de ses liens à d'autres individus. »

Nos propres essais d'utilisation de Facebook (cf. annexe) à la façon des hypomnemata sont plus contrastés : Facebook (via les albums66) n'est pas fondé QUE sur le flux, et il est donc permis de « picorer » de la connaissance, de la structurer, et de la partager avec ses « amis » sous Facebook. Bien que détournée et chaotique, cette utilisation relève typiquement d'un bricolage à l'avenir improbable. Par exemple, l'impossibilité de créer des « sous-albums », même contournable - de manière TROP complexe - en reliant des albums entre eux par des liens, est incompatible avec le besoin de structuration nécessaire à la pensée complexe. Nous nous autorisons à affirmer que la philosophie même de Facebook, basée sur la supposée « convivialité », s'oppose par principe à toute forme de complexité. Néanmoins, on ne peut nier que Facebook apporte une technique facilitant l'utilisation des images et l'échange entre pairs, et on peut se demander quel usage en auraient fait (Sénèque, 2002) avec Lucilius ou (Rilke, 2002) avec Franz Xaver Kappus... D'une manière plus prospective, on peut imaginer que des braconniers du web préparent déjà des hypommêmata partagés, non plus avec un seul correspondant, mais avec ceux qui voudront adhérer à cette idée de « transindividuel » qu'évoque Petit.

5.d) L'auctorialité de la collection

Une constante qui traverse les différents dispositifs et usages ici recensés est l'affirmation progressive d'une éditorialisation composite, agrégeant « produits extérieurs » avec un discours de soi. C'est typiquement une des démarches possibles de la collection : non pas la collection

66 Voire les « articles » Facebook, quasi tombés en désuétude en 2018 en termes d'usage mais dont la fonctionnalité est encore assurée.

« statique » d'objets prédéfinis (l'exemple trivial en étant les vignettes Panini, numérotées et pré-cadrées dans des albums ne laissant pas de place au geste éditorial de l'enfant), mais celle qui, par le choix des objets réunis, par leur mise en scène, par l'apport d'une narration textuelle, peut créer un objet propre. Ce geste de curation, même avec des items créés par d'autres, d'origines et d'époques parfois hétérogènes, établirait donc, par le simple lien à la personnalité « collectionneuse », un nouvel objet, un nouveau point de vue. En atteste le succès de musées ou d'expositions dédiées à des collections de particuliers, réelles (Jacquemard André, Chtchoukine...) ou virtuelles (le « Musée de l'innocence » d'Orhan Pamuk67). Jusqu'à générer sa propre oeuvre, comme dans « le cabinet d'amateur » de Perec, dont on ne sait plus dire si elle est virtuelle (le tableau imaginaire) ou réelle (le support littéraire qui le fait vivre).

5.e) Décodage : identité collective vs. identité personnelle

Ce qui peut paraître à ce stade une lubie (celle du personnage emblématique de François Pignon et de sa Tour Eiffel en allumettes dans le film « Le dîner de cons ») est en fait au coeur de la réflexion sur l'identité. Sujet trop vaste pour être investigué ici, aussi mieux vaut un renvoi au travail de compilation de Jean-Claude Kauffmann dans « L'invention de soi » (Kaufmann, 2010) et en particulier à son analyse de la relation incestueuse entre « identité personnelle » et « identité collective »68. Après avoir constaté, en prenant l'exemple du temps consacré à gérer un album de photos, que « trop développer la réflexion sur soi peut vite devenir un enfer invivable », il établit que « l'identité est une invention permanente qui se forge avec du matériau non inventé ». Pour ensuite rappeler que « les identités sont, non un produit du social, mais à l'inverse ce par quoi le social est travaillé ». Il parle bien ici de ce processus incessant de croisement d'un flux d'identités personnelles, dont les traces, se liant entre elles dans la « mémoire collective », produit à son tour l'illusion non pas d'une, mais d'une myriade d'identités collectives en permanente recomposition. C'est justement ce processus « vieux comme le monde » que les mécanismes d'enregistrement de nos productions personnelles font sortir de leur

67 Même si en 2012, la ville d'Istanbul a saisi l'opportunité de tirer bénéfice du succès du roman en créant un musée réel, à la sortie du roman en 2008, ce musée était tout aussi virtuel que le tableau imaginé par Perec.

68 Précisons bien qu'on parle ici d'identité collective, et non pas communautaire, qui est une autre forme de récit se rattachant à des groupes spécifiques et qui n'a pas vocation à être traité dans notre questionnement.

66

67

invisibilité, là où la transmission par les générations précédentes s'inscrivait dans une tradition orale plus difficilement traçable. Une collection de « mèmes » jouera peut-être au XXIème siècle le même rôle que les « blagues de famille » au siècle précédent dans la construction d'une culture de groupe, mais leur inscription dans le contexte des réseaux sociaux rendra leur propagation - et leur étude - moins hermétique car moins soumise au « vase clos » de sa communauté d'origine.

5.f) Conclusion de la partie

A ce stade du parcours, et malgré toute l'apparente complexité que nous avons soulevée, le prisme éditorial nous permet d'établir un postulat délibérément simplificateur : à savoir qu'une sauvegarde numérique est la mise à l'abri (par duplication le plus souvent) d'un ensemble de « collections » numériques, hétérogènes, possédant des statuts divers en termes d'éditorialisation, et traversées à la fois par des influences issues du social et la recherche d'un acte d'auctorialité traçant la frontière du personnel.

Chacune de ces collections possède alors son propre mode de curation à laquelle une stratégie de sauvegarde pourra être associée, l'agrégat que constitue chaque collection réduisant la complexité et donc la fatigue redoutée de l'administration d'un trop grand nombre d'objets en « vrac ».

Cette réduction nous permet de nous poser la question suivante : existe-t-il une spécificité de la conservation des collections numériques, soumises à l'épreuve des réseaux ? Le travail préliminaire des parties précédentes nous incite à projeter cette investigation suivant les trois « focales » de sauvegarde que nous avons relevées : le partage et l'exposition, la protection du matériel intime, et la transmission post-mortem.

6. Sixième partie : du bricolage en réseau à de nouveaux « arts

de faire »

« Découpée, disséminée, paratactique, la mémoire numérique s'éloigne du modèle de l'arbre pour devenir toile ou nénuphar » (Merzeau, 2012)

Dans les parties précédentes les dimensions collective (et institutionnelle) puis individuelle - voire intime - de la sauvegarde ont été scrutées. Reste une dimension qui, si elle préexistait à Internet, a pris depuis une envolée considérable : celle des réseaux d'individus tels qu'ils se créent sur le Net, c'est-à-dire de manière souvent plus dynamique et informelle que dans le cadre des institutions. Ont été évoqués les mouvements de société (mode, musique, alter-politique, supporters...), qui, hors des cadres institutionnels, ne disposaient pas d'archives spécifiques69 avant qu'Internet ne remplisse indirectement au moins cette fonction par le biais des Internet Archives. Etudier comment le fonctionnement en réseau nourrit et entretient le désir d'archive nous permet cette fois d'envisager l'évolution passée et future du geste de sauvegarde dans une perspective diachronique - avec toutes les réserves inhérentes à une démarche prospective, mais dont il serait dommage de se priver concernant une technologie qui vient à peine de dépasser le stade de l'adolescence, en termes d'années humaines.

Les travaux de Bruno Bachimont, en particulier sur le modèle dynamique de la mémoire liée aux dispositifs techniques, ceux de Louise Merzeau sur la mémoire partagée, et ceux inspirés par Michel de Certeau sur la mise en circulation des supports mémoriels et culturels par le biais du « braconnage » vont servir de guide à la suite de cette exploration.

6.a) Le numérique, berceau d'une pensée en réseau

L'interaction des individus vue à l'aune des réseaux sociaux n'a pas attendu Internet, comme mode d'organisation ou comme objet de recherche, puisque Simmel en expose les concepts en

69 Par exemple, si les oeuvres littéraires sont enregistrées à la BNF, les prestations « live » de type théâtre, musique sont archivées de manière très disparate, y compris en ce qui concerne les traces de leur simple existence. Les anciens élèves de Centrale Paris et HEC se battent encore aujourd'hui pour attester de la présence dans leurs locaux respectifs de Led Zeppelin en 1969, en la quasi absence de preuve formelle.

68

69

1917, que Barnes introduit l'expression « social networks » en 1954 et que l'Ecole de Manchester intègre leur analyse aux sciences sociales dans les années 1960. On observera cependant que pendant toute cette période, l'objet principal d'étude est l'ensemble des liens entre les individus, les réseaux étant avant tout constitués de noeuds (les individus, éventuellement les organisations) et de liens (les différentes relations entre eux : par exemple familiales, hiérarchiques...), ces liens pouvant être « valués » ou non. Ces réseaux servent de base à des analyses quantitatives, donnant l'objet à des modèles mathématiques de plus en plus sophistiqués, mais il est assez rare qu'ils soient associés à de l'information « textuelle » et a fortiori à des contenus « riches », essentiellement pour des raisons d'incompatibilité avec le traitement numérique. Parmi les exceptions « pré-web »70, on pourra relever l'analyse de textes juridiques (Chandler, 2007), qui permet d'établir une forme d'intertextualité dans les éléments d'un système judiciaire (ici la Cour Suprême aux USA, mais les mêmes travaux ont été depuis effectués en Europe sur la Cour Pénale Internationale (Tarissan & Nollez-Goldbach, 2015)), sous forme de réseau d'articles de lois, de décisions, de contentieux et de jurisprudences.

Ce cas de figure illustre un cas « précurseur » d'intertextualité où la connaissance d'un élément seul d'un système ne peut jamais suffire à l'éclairer totalement : à sa manière, il préfigure la navigation hypertextuelle. Le sens commun moque souvent la complexité « récente » des textes de loi et leur imbrication, s'insurge contre l'expertise requise en termes de procédures et les coûts d'avocats y afférant71, et pourtant, dans d'autres domaines plus « culturels » nous nous habituons maintenant à surfer sur wikipedia, passant d'une référence d'un terme pointu à un autre en quelques clics, là où la même recherche dans des bibliothèques ou des encyclopédies aurait

70 Pré-web au sens où les documents analysés (articles de la Cour Suprême des USA) datent d'avant le web. Il a fallu attendre que les outils informatiques et mathématiques soient assez puissants (2005) pour permettre ce type de travaux.

71 Complexité pénale qui elle-même n'est pas si nouvelle, puisqu'elle était communément moquée par Balzac.

nécessité des jours d'étude avant la large diffusion d'Internet et surtout de la navigation hypertexte (HTML). On peut alors reprendre l'idée déjà citée que, à l'instar du GPS, le numérique - et ici le réseau - « modifie nos pratiques et leur sens » ainsi que « notre rapport au monde [...] et à l'espace » (Sinatra & Vitali-Rosati, 2014). A titre d'exemple, notre pensée privilégie de plus en plus les non-redondances d'information lors d'une lecture (et ce faisant, lors d'une écriture) sur Internet, à la fois dans un souci d'efficacité - au sens de la théorie de l'information de Shannon : coût d'encodage minimal de l'information - mais aussi de stylistique, là où le confort de lecture linéaire d'un texte « papier » justifiait certaines mises en contexte, fût-ce au prix de notes de bas de pages supplémentaires.

La notion de pensée associative (en réseau) opposée à la pensée hiérarchique de Platon ou Descartes est théorisée par (Deleuze, 1980), à travers la métaphore du plateau, en tant que « plan de consistance locale des rhizomes ».

Si notre pensée n'est donc pas - ou plus - structurée de manière hiérarchique (à la manière des volumes de l'Encyclopédie et des chapitres d'un ouvrage), nos moyens de sauvegarde, et plus encore notre manière de penser celle-ci, s'en trouvent nécessairement affectés.

Des pratiques héritées d'une pensée hiérarchique

Il apparait pourtant que la plupart des outils de sauvegarde disponibles pour les particuliers72 en 2018 reflètent avant tout un modèle hiérarchique. L'ouvrage (Huc, 2010) que nous avons déjà présenté comme le plus complet en termes de sauvegarde du patrimoine numérique personnel commence par décrire une arborescence d'usages (image de droite), qui elle-même se décompose en arborescences de dossiers et de fichiers. Les logiciels de sauvegarde pour ordinateurs et disques durs sont en général de conception « pré-web » et basés sur des modèles de sauvegarde hérités des mêmes modèles arborescents.

Même parmi les outils les plus récents, ceux du Cloud, le modèle proposé est

70

72 En mettant de côté les outils utilisant des « robots d'indexation » (crawlers ou spiders) pour parcourir une connaissance en réseau, qui ont une vocation essentiellement professionnelle.

71

celui des dossiers, tout aussi hiérarchiques. Une raison de base en est l'évitement des risques de circularité, qui peuvent rendre infinis les délais de sauvegarde73. Le cas le plus courant des erreurs relatives aux disques durs est d'ailleurs « l'erreur de redondance cyclique » qui correspond à une rupture de la table d'indexation entre dossiers et emplacements réels des fichiers.

Cette vision hiérarchique correspond aussi aux pratiques de sauvegarde et de rangement des objets du monde physique : nous raisonnons habituellement par zones spatiales (lieux, pièces, meubles, boîtes...) et les garde-meubles fournissent des services basés sur des « box » parallélépipédiques, donc parfaitement délimités et faciles à emboîter hiérarchiquement.

Monsieur Bricolage au pays des « 404 not found »...

Cette opposition entre l'héritage de pratiques de sauvegarde hiérarchiques et le besoin de sauvegarde de contenus en réseau confronte l'individu à une aporie qu'il doit dépasser en inventant de nouvelles pratiques : on rentre dans la zone grise du bricolage74, du braconnage, celle où les outils officiels sont détournés.

Pour illustrer cette problématique : un éditorialiste amateur qui expose des contenus textuels sur un blog ou une page Facebook est amené à « citer » des liens vidéo ou sonores, comme un clip musical, une interview podcastée, ou un extrait de film. Les applications (Facebook, WordPress...) encouragent l'utilisation de tels liens75 via une interface d'ajout et de gestion de ces liens, avec vignettes et players intégrés. L'amateur est alors en mesure de sauvegarder le contenu de son blog WordPress76, mais les liens ne seront archivés que sous forme d'URL, les contenus associés étant alors confiés « à la grâce de Dieu » : selon une statistique d'Internet Archive de 2010, la durée de vie moyenne d'une page web est de 77 jours. Entre les vidéos supprimées pour des raisons de droits d'auteurs, les sites fermés, et les médias qui modifient la structure de leurs pages et donc de leurs URL, les chances qu'un lien soit encore accessible à la génération suivante de

73 Ce risque existe d'ailleurs même dans les modèles hiérarchiques puisque certains modèles d'arborescences de fichiers permettent l'existence de « liens symboliques » d'un dossier à un autre, pouvant ainsi créer des circularités si le logiciel de sauvegarde ne gère pas ce cas de figure - ce qui peut arriver pour raisons d'incompatibilités partielles des systèmes de gestion de fichiers.

74 Roger Bastide : « le bricolage est lié à ce sentiment de vide devant les trous de la mémoire collective ».

75 Appelés « multimédia » avant que l'évidence de cette multiplicité ne rende le terme tautologique et obsolète.

76 Pour FB, c'est un autre sujet, traité par ailleurs...

72

lecteurs apparaissent comme très faibles.

L'alternative est donc de « picorer » tous les liens référencés en assurant sa propre sauvegarde. Là aussi des moyens existent : Download Ultimate permet de télécharger des vidéos YouTube, les podcasts peuvent être convertis en mp3, les pages de texte être imprimées comme PDF... Mais ce travail est d'une part fastidieux, non automatisable, et surtout ne permet pas de garantir une restitution à l'identique des liens initiaux. L'amateur est donc amené à choisir de lui-même les liens importants, c'est-à-dire sans lesquels son propre propos perd son sens, puis à isoler parmi ceux-ci les contenus jugés critiques : ceux qui, par leur rareté ou leur singularité sont susceptibles de disparaître, là où il peut a contrario raisonnablement penser que la bande-annonce de « Star Wars » sera encore disponible sur Internet dans 20 ans...

Le simple et le complexe, une tension incessante

D'une manière plus générale, c'est la multiplicité des tekhnè qui pose problème. Dans le monde des objets physiques, le plan de sauvegarde peut s'exprimer assez simplement sous la forme :

1)

Objet périssable ou non ? Si oui, c'est un déchet, sauf exception (empaillement...)

2) Objet duplicable ou non ? Par photocopie, fac-similé... voire impression 3D

3) Objet volumineux ou non ?

Pour qu'il termine, suivant les cas, dans une boite (un coffre, un box...), ou dans une poubelle.

Dans le monde numérique, il existe une multitude de choix, puisqu'à chaque branche du réseau d'interconnexion des objets numériques s'ouvrent plusieurs schémas de sauvegarde. Et encore à ce stade n'avons-nous raisonné encore qu'en « mono-acteur ». L'exemple des forums ou des groupes Facebook montre que cette problématique se complique quand elle fait intervenir plusieurs « co-auteurs ».

En revenant aux pratiques et aux discours tels qu'énoncés dans le questionnaire, on constatera que la très grande majorité des utilisateurs se contentent du « plus simple », c'est-à-dire du niveau de sauvegarde de premier niveau offert par les outils qu'ils utilisent. Ainsi, effectuer une sauvegarde d'un site WordPress avec un logiciel dédié est déjà un effort significatif et jugé suffisant par l'essentiel de la population.

Il existe cependant une population particulière qui ne se satisfait pas toujours de ce premier

73

niveau. On pourrait les percevoir comme des « maniaques », si en leur sein on ne retrouvait pas une catégorie importante : les chercheurs - et les étudiants-chercheurs.

En effet, que ce soit pour la bibliographie afférente à une publication, ou pour le corpus documentaire d'une étude, la rigueur méthodologique impose la conservation d'une copie versionnée (c'est-à-dire référencée et datée) de chaque pièce utilisée - à l'instar des pratiques du monde judiciaire. Des logiciels comme Zotero permettent, dans le contexte spécifique d'un document de recherche, de lier références bibliographiques (allant jusqu'à des liens de tous types) et copies de fichiers (PDF, HTML... et pourquoi pas vidéos ?) des sources utilisées. La question se pose alors de la conservation des documents une fois la publication réalisée.

(Mairesse & Le Marec, 2017) ont enquêté sur la conservation des documents - plutôt sous leur forme papier - par les chercheurs, et sont arrivés à la conclusion que le principal critère de conservation, surtout pour les chercheurs confirmés était... l'espace disponible. Pour ce qui relève du numérique, ils observent : « On est frappé [...] par l'engagement des chercheurs pour les bricolages ad hoc et pour les choix opérés sans souci excessif d'un avenir imprévisible qu'il semble inutile d'évoquer dans le récit d'un quotidien habité et structuré ».

Mais ils relèvent aussi que « d'une certaine manière, le collectionnisme apparaît comme le développement pur et autocentré de la recherche documentaire ». Ce faisant, ils entérinent les deux extrêmes d'une même pratique : une forme de sauvegarde simple et minimale d'une part, une démarche plus systématique, bien plus complexe, de l'autre. Ce sont les formes complexes de cette sauvegarde que nous allons maintenant explorer, de manière nettement plus prospective dans la suite de ce chapitre.

74

6.b) Un terrain inhospitalier et instable...

« Nous arrivons à un temps où, les fortunes diminuant par leur égalisation, tout s'appauvrira : nous

voudrons du linge et des livres à bon marché, comme on commence à vouloir de petits tableaux, faute d'espace pour en placer de grands. Les chemises et les livres ne dureront pas, voilà tout. La solidité des produits s'en va de toutes parts. Aussi le problème à résoudre est-il de la plus haute importance

pour la littérature, pour les sciences et pour la politique. » (Balzac, « Illusions perdues »)

A la manière du Séchard de Balzac77, l'individu isolé désireux de pérenniser ses productions sur Internet doit faire des paris sur un avenir incertain. Ainsi, l'un de nos questionnés est allé jusqu'à énoncer « Quid de mes photos si Apple fait faillite ? ». Ce chapitre va explorer les tensions engendrées par la dimension pionnière du web, évoquant ces eldorados où le rêve d'un monde nouveau le disputait à la crainte d'être dépouillé au premier coin de rue.

Instabilité du terrain, intranquillité des sauvegardes

« Le risque de la gestion du risque lui-même est gênant. En effet, on a peur de perdre des données, donc on les sauvegarde partout et plusieurs fois. Du coup, on ne sait plus à quel état de synchronisation on est. Ce qui peut faire perdre des données parce qu'on synchronise dans le mauvais sens. » (Sylvain, 44 ans)

Les pratiques ont à peine le temps de s'installer qu'elles sont souvent obsolètes. Une personne interrogée nous cite le cas des clés USB pour lesquelles a existé une fonction « retirer en toute sécurité »78 dont elle s'interroge sur l'utilité aujourd'hui. Une autre, plus jeune, nous dit avoir reçu au collège un enseignement en technologie où été professé l'usage des disquettes à un moment où elles avaient déjà disparu de la circulation. Le fait qu'un disque dur ait une durée de vie moyenne estimée à 5 ans pose la question de la complexité d'un plan de sauvegarde personnel à un horizon de 80 ans : en plus du simple programme de sauvegarde décrit en début de mémoire, se posera alors la question récursive de la sauvegarde des anciennes sauvegardes.

77 David Séchard, piètre imprimeur mais en soif d'invention, cherche à mettre au point la pâte à papier de l'avenir : plus légère, moins coûteuse que celle issue des chiffons, son obsession préfigure l'explosion de la presse et de l'édition grand public dans la première moitié du XIXème siècle. Mais il affronte un environnement concurrentiel hostile et l'incrédulité de son père qui refuse de le financer.

78 Cette fonction était liée à l'existence d'un « cache mémoire » entre l'ordinateur et le support afin d'optimiser les accès en écriture. Justifiée dans le cas des disques durs externes, à l'époque où ceux-ci étaient peu amovibles, elle devenait problématique au début des années 2000 pour des clés USB destinées à un usage rapide. Les systèmes d'exploitation ont rapidement rendu transparent cette fonctionnalité afin de simplifier l'usage des clés USB. Mais la diffusion de clés USB bas de gamme, donc fragiles, contribue à ce qu'en cas de problème l'utilisateur puisse continuer, sans doute à tort, à se reprocher un usage non conforme de sa part du support.

75

Les règles de nommage des fichiers, la constitution des mots de passe, les types d'accentuation, les incompatibilités de versions de traitements de texte ou de formats de vidéos... tous ces éléments qui touchent aussi bien les contenants que les contenus, s'avèrent instables à une échelle de temps de 10 ans... Alors qu'en penser à une échelle de 50 ou 100 ans ?

Ces changements perpétuels, supposés inhérents à la nature même de la technologie - et qui sont aussi problématiques pour les professionnels de l'archivage - créent pour l'utilisateur un sentiment d'insécurité, voire de culpabilité, là où la sauvegarde devait lui procurer celui d'un apaisement.

L'écologie, l'environnement : less is less

« L'idée, c'est de jeter le maximum, et de ne garder que ce qui a vraiment un intérêt. Toutefois, comme le temps manque, souvent (comme tout le monde j'imagine) je garde plutôt que de supprimer. Et ça me fatigue : car je suis consciente que ça prend de la place et du CO2. » (Catherine, 60 ans)

A cette complexité vient s'ajouter une de ces injonctions paradoxales et typiques du XXIème siècle : nous allons sacrifier plus d'une page de ce mémoire, imprimé sur un papier issu de forêts en péril, pour rappeler le danger que les humains font peser sur la planète. Un article de presse grand public (« La Parisienne », supplément gratuit du Parisien 79) relie ainsi les enjeux de sauvegarde à ceux du combat contre la pollution :

« Sauvegardez moins ! Garder la même photo deux, trois, quatre fois ou plus sur différents services de stockage est une dépense énergétique inutile. Car même si vous ne les consultez pas, ces clichés occupent de l'espace sur un serveur obligé de rester allumé 24 heures sur 24 et 7 jours sur 7. Même chose pour les centaines de vieux mails qui s'entassent au fin fond de votre messagerie. Faites le ménage ou stockez-les directement sur le disque dur de votre ordinateur. »(La Parisienne, 2017)

Dit autrement : sauvegarder ses souvenirs ou sauver la planète, il faut choisir. Et merci d'éteindre la lumière avant d'arrêter - ou pas - à la fin de cette phrase la lecture de ce mémoire devenu soudain sans objet.

A l'antagonisme constitutif de l'écologie (confort personnel vs. survie de la planète) s'ajoute un biais de perception lié à la dimension perçue comme « virtuelle » du numérique. Prenons

79 Ce magazine « gratuit », proposé en supplément mensuel du Parisien, est doté d'un nombre respectable de pages imprimées en couleur sur papier non recyclé afin de valoriser la publicité qui en est la raison d'être.

76

l'exemple d'une vidéo « captation » effectuée lors d'une conférence scientifique. Nous avons pris le cas d'une vidéo de 1h44 de Louise Merzeau (Merzeau, 2013). En .mp3 (seulement le son) cela représente un volume de 146 Mo. En .mp4 (vidéo), ce volume est de 250 Mo. La réaction spontanée est : « C'est pas beaucoup, 50% de plus pour passer du son à l'image... ». Alors que s'il s'agissait d'eau, d'électricité, ou de chauffage, on n'hésiterait pas à engager des travaux pour une perspective de gain de 50%. Et qu'en termes de valeur fonctionnelle, on pourrait se contenter d'un son complété par de simples documents annexés : photo de l'oratrice, diaporama de l'exposé. Où l'on réalise que « compression » a la même racine que « compromis »80.

Exposé à de tels dilemmes, l'individu bricole encore. Une de nos questionnées exprime ainsi ses doutes : « ce n'est pas très écologique de jeter ». A l'image des amateurs de permaculture potagère, un bloggeur indépendant, David Larlet, s'est donné comme mission de partager ses essais et suggestions sur sa page « Écologie et données » (Larlet, 2013), évoquant des « poussières numériques » et proposant quelques conseils de bon sens : ainsi, une élimination des fichiers inutiles sera d'autant plus économique en énergie cumulée qu'elle aura été effectuée au plus tôt. Métaphore agricole qui induit la question du lieu, le numérique n'étant pas « hors sol ».

L'utilisateur, locataire de l'espace numérique

De même que longtemps au Royaume-Uni, la Couronne était seule propriétaire de l'ensemble des terres, sur Internet, l'espace est toujours une concession, protéiforme : noms de domaines loués à l'année, stockage loué ou offert mais sous limite de volume, services pré-packagés avec leur cortège d'outils (WordPress, mail...). Disposer de son propre serveur a de moins en moins de sens, à la fois dans une logique économique, de fiabilité, et de qualité de service. Là où dans le pays dit réel, certains rêvent d'une « nation de propriétaires », de nouvelles perspectives de rentes s'ouvrent dans le monde numérique : les éditeurs de progiciels qui proposent des modèles de vente à base de licences sont ainsi sous-cotés en Bourse au regard d'acteurs dits « nativement Cloud »,

80 Ces réflexions prennent une dimension étrange quand la personne concernée décède (cas de Louise Merzeau en juillet 2017) et qu'on réalise que la majorité des documents publics « vivants » de la personne filmée sont des captations de conférences avec des titres comme « Louise Merzeau : présence et oubli numériques » ou « Il faut tisser sa présence numérique ».

77

ne proposant leurs services qu'à la location81.

La marge de manoeuvre d'un locataire dépend des règles que lui impose son bail : en RDA, les « Volkseigene Betriebe (VEB, Entreprises collectives) » ne proposaient que des modèles de papiers peints conçus par l'« Institut für angewandte Kunst » (Institut d'art appliqué) qui était chargé de concevoir des « artéfacts pour la maison », afin d'assurer un concept de création socialiste unifié (Blog szim, 2015). La « patte » de la société de consommation se retrouve dans la quasi infinité de motifs de « wallpaper » proposés comme fond d'écrans pour les blogs.

Il reste que les dispositifs de tout ordre (le logement en RDA, les blogs ou les pages FB sur Internet...) sont toujours associés avec un jeu de contraintes où « l'art du locataire » sera, comme l'indiquait Michel de Certeau, « de se réapproprier par mille pratiques l'espace organisé par les techniques de la production socioculturelle ». C'est ainsi que Facebook, pour une raison inconnue, ne propose AUCUNE fonctionnalité de sauvegarde des groupes, alors que ce type de pages joue un rôle important dans la création de communauté culturelles. Des « petits malins » en profitent pour vendre ce type de sauvegarde à des prix prohibitifs82. Manifestement, Facebook surfe sur l'obsession médiatique autour du sujet des données dites « personnelles » pour négliger tout ce qui ne l'est pas (comme les groupes) un peu à la manière d'un propriétaire immobilier qui joue avec les failles juridiques d'un bail pour minimiser ses engagements d'entretien de la plomberie.

Cette mentalité de « locataire » influerait sur les pratiques d'après (Merzeau, 2014) : elle relève que lors du passage au web dit 2.0, « l'habitat numérique n'est plus vécu sur le modèle du site ou de la maison (home page), mais de la simple surface : mur, ligne (timeline), tableau (board). » L'invocation de Michel de Certeau nous a alors conduit à problématiser l'étape suivante de la réflexion sur les réseaux, sur la « qualité » des oeuvres circulant sur la toile.

81 Modèle jugé plus « rentable » au triple sens du terme (rente, rent=loyer, rentabilité) par les analystes financiers comme le Gartner Group, en raison des revenus récurrents qu'ils occasionnent, plus élevés que dans le modèle achat de licence + maintenance, et surtout moins sensibles aux aléas.

82 personalgroupware.com (une TPE nord-américaine) nous l'a proposée à 95$ pour le premier groupe plus 30$ par groupe supplémentaire, dans un contexte familial où il y existait un groupe par « sujet » : maison, vacances, sorties, recettes de cuisine, etc. !

78

La reproduction va-t-elle tuer l'oeuvre ?

« Le premier qui rira. Aura une tapette. » (Comptine)

(Benjamin, 1939) avait interrogé83 la déperdition de l'aura des objets d'art à l'épreuve de leur reproduction. (Arendt, 2002) est allée plus loin en disant que l'entrée de l'oeuvre d'art dans la société84 « lui a fait perdre sa valeur si unique de durabilité, et à présent, l'oeuvre est consommée, usagée, détruite ». Ces discours nous amènent à deux questions :

- Auraient-ils tenu un tel discours en connaissant les outils proposés par Internet ? Auraient-ils envisagé qu'Internet puisse être non seulement un moyen de reproduction - ce qu'il est indubitablement - mais aussi un nouveau modèle de création ?

- Doit-on placer la problématique de l'amateur sur Internet dans une sphère rapprochée de l'art ? Ou au contraire considérer qu'il s'agit au mieux d'une forme d'artisanat, au pire d'un simple jeu qui n'a rien à voir avec « l'art véritable » ?

Il y a ici une impasse à laquelle de Certeau permet d'échapper, comme le souligne le chorégraphe Hervé Sika, cité par (Bazin, 2013) : « Bricoler c'est redonner à l'art une dimension relationnelle. La réalité du bricoleur est hétérogène, déhiérarchisée, elle est aussi libératrice ». Le réseau favorise les intertextualités : récupérations, collages, mémes... Si ce n'est plus de l'art et « que » du bricolage, peu nous chaut, quand Bazin cite le musicien Anton Truc :

« Le travail esthétique du contenu des objets artisanaux (musiques, livres ou nouvelles) est un processus autonome, quasi permanent, chaotique, qui se produit soit à l'échelle individuelle, soit concerne quelques individus, sans organisation ni méthodologie précise, selon un temps très variable. Une fois le contenu "terminé", il rejoint un espace collectif où il est discuté pour être mis en forme suivant la démarche artisanale. Il subit une sorte de négociation entre tous les acteurs de la chaîne. Le travail consiste à chercher une cohérence entre la création de l'esprit (contenu) et sa forme physique (contenant) »

C'est cette forme d'artisanat, qui renoue avec l'itinérance du compagnonnage médiéval, que les réseaux permettent de faire vivre, en transformant la reproduction numérique, non plus en faiblesse, mais bel et bien en atout dont le potentiel reste à mesurer dans la durée.

Alors, adieu, l'aura ?

83 Point important : au contraire peut-être de Arendt, Benjamin ne déplore pas cette disparition de l'aura puisqu'il la considère comme bourgeoise voire fasciste. Il valorise le cinéma qui « modifie le rapport de la masse à l'art » et introduit une dimension sociale dans l'art.

84 Sous-entendu : la société de consommation

79

L'arrogance des institutions

L'amateur-braconnier, méprisé par l'art officiel, est aussi soumis au dédain voire à l'hostilité des institutions, auxquelles il peut pourtant être redevable comme nous l'avons vu s'agissant de wikipedia et d'Internet Archive. Il faut bien constater que le rapport entre les autorités et le réseau85 - et plus généralement toutes les formes horizontales et coopératives - n'est pas naturel, et davantage encore dans un pays jacobin comme la France.

En 1994, le rapport remis par Gérard Théry au gouvernement Balladur (Théry, 1994) estimait à propos d'Internet que « son mode de fonctionnement coopératif n'est pas conçu pour offrir des services commerciaux », évoquait « son inaptitude à offrir des services de qualité en temps réel de voix ou d'images » et « qu'il ne saurait, dans le long terme, constituer à lui tout seul le réseau d'autoroutes mondial »86. L'erreur de prospective est certes inhérente à l'exercice, mais, plus que l'erreur, c'est son explication qui mérite notre intérêt : l'horizontalité, le P2P, ou pire le bottom-up sont dédaignés par la technosphère, qui présume que seule la verticalité top-down du pouvoir vers la population est réellement efficiente.

Plus étonnant, cette sous-estimation du bricolage se retrouve même là où on l'attend le moins, puisque Louise Merzeau (Merzeau, 2017), disciple de Michel de Certeau, a pu évoquer (via Scopsi (Scopsi, 2012)) « le manque de cohésion et un certain amateurisme » des « collectes menées sur les territoires par les acteurs de l'animation socioculturelle ou par les habitants eux-mêmes ». Bien entendu, ce discours part d'une bonne intention (justifier l'engagement de moyens pour mettre au point des nouveaux outils d'archivage institutionnels) mais on y retrouve en germe la même idée de top-down (la norme et les méthodes doivent précéder la collecte), là où le bricolage bottom-up pourrait, après tout, très bien fonctionner sur le principe : collectons d'abord « tant que c'est chaud », on verra comment utiliser tout cela après...

85 On ne parle pas bien entendu ici des réseaux d'influence...

86 Le succès d'Internet, dit « du moment », était expliqué par... les subventions dont il avait bénéficié !

80

6.c) ... et des utilisateurs qui tentent de s'adapter

Avertissement : la suite de ce chapitre, tout en s'appuyant sur les travaux effectués dans le cadre de ce mémoire, contient sa part de prospective. Il ne faut donc pas y lire des assertions, mais des pistes de réflexion sur les évolutions possibles de notre environnement numérique.

Des faiblesses, une force : la résilience des réseaux

Après avoir balayé les risques et dangers supposés des réseaux, il est possible de poser l'hypothèse que ce soit ces mêmes faiblesses qui en constituent la force : en tant que tissu vivant, objet d'un processus de renouvellement incessant, un réseau serait, pour Nassim N. Taleb, auteur de « Antifragile : Les bienfaits du désordre » (Taleb, 2013), plus durable qu'une structure dite « solide », car un tel tissu est pour lui « anti-fragile »87, un peu à l'image du chêne et du roseau.

Un des intérêts des réseaux est leur multiplicité, génératrice de redondances aussi bien positives (secours en cas de panne ou de perte) que négatives (doublons complexes à sauvegarder et à versionner). Cette multiplicité rend les réseaux résilients, c'est-à-dire dotés de la capacité de s'auto réparer en cas d'incident, sans pour autant qu'un programme spécifique de sauvegarde n'ait été activé au préalable. Quelques exemples de cette résilience : l'utilisation des réseaux sociaux en cas de perte des contacts sur un smartphone avec le fameux « Renvoyez-moi votre contact en MP », ou la possibilité d'enregistrer plusieurs adresses mail sur les principaux réseaux sociaux (FB, LinkedIn...) qui permet de contourner les conséquences d'une perte de compte de messagerie. Facebook propose maintenant un protocole de certification d'identité par trois « amis » authentifiés au préalable. Nous avons pu constater l'intérêt d'une telle procédure de secours avec une personne âgée qui suite à un choc avait oublié pratiquement tous ses mots de passe...

Avant l'ère numérique, Ray Bradbury avait proposé une parade à un potentiel « Big Brother » avec les hommes-livres de Fahrenheit 451. Par projection, on peut imaginer des « blocks chains »

87 Pour Taleb, là où une structure solide, comme une banque, résiste à une crise financière jusqu'au moment où elle s'effondre d'un seul tenant, la structure informelle des petits restaurants chinois de Paris (confrontée à une crise médiatique sur son manque d'hygiène) s'est adaptée, est passée pour certains à la vente de sushis, en éliminant les moins performantes de ses échoppes... Mais elle survivra toujours. Même chose pour la corporation des artisans taxis, en souffrance face aux VTC, mais qui ne s'efface pas d'un trait de crayon comme les structures Vélib ou Autolib en 2018, pourtant adossées à des grands groupes mondiaux.

81

mémoriels qui rendraient vaine toute tentative de réécriture de l'histoire par d'hypothétiques Ministères de la Vérité.

Nous avons pu poser ici les forces et les faiblesses des réseaux en termes de sauvegarde, en mettant en avant deux caractéristiques critiques pour l'utilisateur : le changement continu et la complexité qu'ils induisent, prix à payer pour la richesse des univers auxquels ils donnent accès. La question suivante est donc : comment affronter ces obstacles ? Nous allons développer dans la fin de cette partie l'idée que c'est justement la résolution de problèmes qui fait progresser la technique, par une coopération presque invisible de l'homme utilisateur des solutions et de l'homme développeur de ces mêmes solutions. Et que le fonctionnement en réseau est propice à cette coopération, y compris, paradoxalement, dans la difficulté qu'il engendre.

Réinventer l'oubli, la nouvelle mémoire des millenials ?

Il faut de mes amours anciennes que périsse le souvenir Pour que, libérée de ma chaîne, vers toi, je puisse revenir. Barbara, « Attendez que ma joie revienne ».

Nous avons vu le rôle essentiel de l'oubli dans la construction de la mémoire. Nous avons aussi vu l'opposition entre deux discours (l'effacement des traces et la conservation maximale), ainsi que les interrogations environnementales sur l'impact du stockage. C'est cette tension qu'il faudra affronter de manière moins manichéenne, sous peine de laisser aux générations suivantes un chaos informationnel sans limites. Un aperçu de ce débat nous est donné par les « pistes de réflexion » lancées récemment par le ministère de la Culture français sur la redéfinition des périmètres d'archive (CGT Culture, 2018). Une doctrine d'archivage héritée du Trésor des Chartes88 ne peut traverser les siècles, et les ruptures majeures en termes d'ordres de grandeur des volumes de données, sans être revisitée périodiquement. Il en va de même pour les individus, exposés à une saturation vue comme un facteur de dépression, comme celle de Guy Birenbaum (Glad, 2015), et pour lesquels la cure proposée à base de « déconnexion » totale montre la difficulté à trouver un juste milieu.

Si on constate qu'en parallèle il est parfois reproché aux générations dites milléniales de ne plus

88 En 1194, Philippe Auguste est battu par Richard Coeur de Lion à Frétéval et perd les archives qu'il transportait avec lui. Il fonde le Trésor des Chartes qui deviendra les Archives Nationales à la Révolution Française.

82

savoir utiliser leur mémoire et de trop compter sur Google ou Wikipedia comme « mémoire augmentée », on peut se demander si la vraie sagesse ne réside pas justement dans une répartition différente de nos ressources mémorielles, dont l'usage serait à réinventer par ces mêmes générations, et à outiller par de nouveaux processus de classification et d'indexation complètement différents de ceux que les générations pré-numériques ont développées autour d'un savoir hiérarchique.

Développer de nouveaux « arts de faire » en réseau

Aborder les pratiques en réseau sous l'angle du « bricolage » et des « arts de faire » introduits par de Certeau nous amène à citer Roger Bastide dans «Mémoire collective et sociologie du bricolage.» (Bastide, 1970), qui parlant pourtant d'un sujet très différent (la culture afro-américaine), constate :

« Nous faisons de la mémoire collective la mémoire d'un schéma d'actions individuelles, d'un plan de liaisons entre souvenirs, d'un réseau formel ; les contenus de cette mémoire collective n'appartiennent pas au groupe, ils sont la propriété des divers participants à la vie et au fonctionnement de ce groupe [..] ce que le groupe conserve, c'est la structure des connexions entre ces diverses mémoires individuelles. [..] Or ce replâtrage, n'est-ce pas ce que Lévi-Strauss appelle le processus du "bricolage" ? En privilégiant la structure ou les lois du système sur le groupe simplement défini comme le corps d'une conscience collective due à la fusion des consciences individuelles, nous sommes passé insensiblement d'Halbwachs à Lévi-Strauss. »

On peut penser que c'est le même type de mécanisme qui a présidé à un processus de déspécialisation et à la montée en puissance du « peer to peer ». C'est ainsi que l'on a basculé de l'Encyclopedia Universalis à wikipedia en moins de 10 ans. Mais ce phénomène concerne aussi des sujets d'apparence plus triviale, comme le développement des intertextualités, qui ont muté d'un luxe d'intellectuel en un jeu populaire, via les « mèmes ». Un braconnage typique est celui qui donne à chacun l'illusion de frayer sur les terres des géants via un selfie sur le lieu du tournage de son film favori. Et voire, pour le pire, avec la « quenelle » antisémite. En poussant plus loin, on peut y voir une réponse politique des masses à « l'extinction des lucioles » que prophétisait Pasolini, sous le joug de la société de consommation et des médias mono directionnels tels que la télévision. On met ainsi en lumière une opposition entre d'une part l'institutionnalisation du monde numérique - commerciale ou gouvernementale - prônant une logique de flux, tentant de reproduire le « robinet à images » de la télévision (en le travestissant d'une pseudo individualisation façon « Think different, think Pepsi » ou « Come as you are » de McDonald's), et d'autre part des assemblages de bricolages cahotiques - car pas toujours

83

cadrés - mais fédérateurs d'initiatives identitaires réelles. C'est la définition de normes (typiquement HTML) qui a permis à ces réseaux de se structurer bien au-delà de ce que les institutions pouvaient prévoir.

Appliqué à l'éditorialisation personnelle et à la sauvegarde, ce processus a connu un premier essor avec le développement des blogs dans la période 2002-2008, avant d'être stoppé net par la montée des réseaux sociaux, vite cannibalisés par quelques acteurs devenus tellement énormes qu'on ne peut plus les voir que comme « institutionnels » (Facebook, Tweeter, Instagram, YouTube...). Mais l'immobilité n'étant pas le propre des pratiques culturelles, il est permis de penser que de nouveaux usages vont émerger, pour lesquels nous ne pouvons raisonner ici que de manière prospective. A titre d'exemple, on peut imaginer des outils « transversaux » (offrant une vision de l'ensemble des publications internet) « d'hygiène numérique », permettant à chacun de balayer (d'abord du regard) ses traces internet, avant de, selon ses désirs, les nettoyer ou les sauvegarder.

6.d) Conclusion de la partie

Dans cette partie, nous avons posé notre regard sur un grand nombre d'objets et de concepts. Après avoir constaté que les solutions traditionnelles de sauvegarde, héritées d'une informatique hiérarchique, sont aussi peu adaptées aux bricoleurs du web 2.0 et à l'instabilité de son décor qu'un bazooka le serait à la chasse aux papillons, nous avons dessiné les contours d'une vision réticulaire de la sauvegarde. En proposant une analogie entre le fonctionnement de la mémoire associative humaine et celui de l'éditorialisation en réseau, nous avons montré que la redondance générée par le « peer to peer » constituait une alternative crédible au modèle centralisateur des GAFAM. Il reste que ce modèle se développe, un peu à la manière des communautés californiennes des années 60-70, plutôt au sein de sous-réseaux « experts » ou particulièrement engagés, mais manifestement minoritaires et peu visibles, comme quand Pasolini déplorait pendant les mêmes années 60-70 la passivité des masses face à la société de consommation. Et de la même manière que les modes de vie de ces communautés n'ont infusé lentement que par le concours simultané d'une conceptualisation (la pensée new age, le développement personnel) et d'un outillage (les solutions de communication, l'ordinateur personnel, le multimedia pour tous), il reste d'une part à théoriser un tel modèle de « mémoire de l'individu sur le réseau » et d'autre part à l'outiller autrement que par des bricolages coûteux en temps et en énergie.

84

Parvenu à ce stade de la réflexion, proche de la conclusion de ce mémoire, il paraît opportun de se reposer un des questionnements préliminaires : la sauvegarde est-elle bien ou mal outillée ?

Etudier les discours en circulation (qu'ils soient minimalistes ou bienveillants pour la technique) avec une pensée critique fait petit à petit résonner cette ritournelle : « Les mauvais ouvriers ont toujours de mauvais outils ». Et la bonne nouvelle, en rapportant cette maxime à la sauvegarde numérique, c'est que là où l'ouvrier traditionnel aura bien ou mal CHOISI ses outils parmi ceux mis à sa disposition en magasin, l'ouvrier du numérique aura, lui, la latitude de les choisir OU de les (ré)inventer. Bien entendu partiellement, comme dans tout processus d'invention. Mais la machinerie de la sauvegarde est suffisamment composite, hybride de praxis, de poïésis et de technè pour que chaque « ouvrier », qu'il soit chercheur, développeur, ou juste amateur, puisse y apporter son grain de sel89, son empreinte créative. Puis la faire connaître, prospérer, ou non, sur le réseau.

89 Sachant que justement, le sel a été un des premiers outils de sauvegarde de l'essentiel - l'alimentation... Et s'il en était besoin pour démontrer que les meilleurs dispositifs ne sont pas toujours les plus techniques.

85

7. Conclusion

Le geste de sauvegarde apparaît comme une vigie, un point de vue sur nos propres frontières. Du triangle initial, générique, formé par le sujet, ses objets, et l'environnement, nous avons vu émerger un second triangle plus spécifique à la sauvegarde numérique, constitué du sujet, de ses contenus éditoriaux, et des réseaux. Sur ces bases, se construisent des pratiques de sauvegarde balbutiantes, car encore porteuses de discours hérités de stéréotypes (« le virtuel, ça ne compte pas ») ou de valeurs traditionnelles (la photo de famille).

Nous avons esquissé l'idée d'une sauvegarde qui deviendrait non plus un simple dispositif technique quasi passif, mais un outil de construction et de transmission identitaire de chacun, par un processus simultané de sélection et de valorisation (la curation personnelle), d'agrégation de traces de soi (les collections et l'énonciation personnelle), et de confrontation de cette identité individuelle à une mémoire collective à travers le réseau.

Pour atteindre ce stade, il faut imaginer une évolution progressive de nos représentations, de nos outils, et de nos pratiques - et donc, un « art de faire ». Nous avons montré que les réseaux90 étaient le lieu de prédilection de cette germination, dont on peut imaginer qu'elle pourra se renforcer dans le cadre de l'espace public et des institutions. Alors que le droit à l'oubli numérique est entériné par la loi française depuis 2014, celui de la sauvegarde n'est pas encore inscrit à l'agenda. Le RGPD91 de mai 2018 introduit un réel progrès avec le « droit à la portabilité des données personnelles », mais nous avons vu que cela ne concernait qu'une partie de la problématique de sauvegarde. Il est permis de penser que ce n'est qu'une étape transitoire sur le chemin de la maturité des outils numériques, et qu'une prise de conscience se développera au fur et à mesure avec l'importance croissante de la place, fonctionnelle, mais aussi sociale et

90 Pas seulement les réseaux sociaux numériques actuels, et même d'ailleurs sûrement bien davantage d'autres types de structures sociales formelles et informelles en développement sur Internet.

91 Le RGPD (règlement européen sur la protection des données) suggère l'utilisation de formats ouverts (type XML, JSON ou CSV) mais sans que le spectre des données concernées soit précisé. D'après Le Point, en juin 2018, « La Cnil veillera à la mise en oeuvre de ce nouveau droit tout en reconnaissant qu'il faudra laisser "une courbe d'apprentissage" aux entreprises qui doivent relever un défi technologique. ». Les checklists d'évaluation des outils professionnels réalisées par les analystes comprennent déjà une composante de qualification des sauvegardes, mais les logiciels grands public, sans doute de par leur gratuité, occultent tout ou partie de ce sujet, comme on l'a vu dans l'étude des dispositifs.

86

symbolique, que prend le numérique dans nos vies.

Peut-on alors imaginer qu'un nouveau rite social institue un temps de vie dédié au travail régulier, voire quotidien de « toilettage » et de rangement de nos données numériques ? Qui prendrait alors autant d'importance que celui du passage à la salle de bains, du rangement de nos intérieurs, ou de l'apaisement de nos pensées par le repos et la méditation ?

En attendant, il appartient à chacun de connaître ses enjeux particuliers en vue de définir une stratégie de sauvegarde « juste bonne »92, à base de procédures adaptées au contexte, et de faire évoluer celles-ci selon une démarche à la fois pragmatique et critique.

Il est aussi permis de se demander si les trois « focales » de sauvegarde que nous avons relevées (le partage et l'exposition, la protection du matériel intime, et la transmission post-mortem) se développeront indépendamment comme trois « arts de faire » distincts, au risque d'un appauvrissement qui les réduirait à de simples technè, ou au contraire s'enrichiront mutuellement comme formes différentes d'une éditorialisation de soi, variable selon les enjeux propres à chacun.

7.a) Pistes d'exploration complémentaires

Le présent mémoire n'exploite que partiellement les recherches de Louise Merzeau sur la mémoire numérique de l'individu. Il nous semble que d'une exploration plus complète de ses travaux en se polarisant sur le thème de la sauvegarde pourraient se dégager d'autres pistes de recherche.

D'autres thèmes de réflexion possibles auraient pu bénéficier de prolongements. Nous pensons en particulier à :

- La spatialité des objets numériques, leur représentation mentale, que nous n'avons qu'effleurées dans les parties II et III.

- L'évolution de la représentation mentale des objets au fil des générations : bien qu'ayant mis de côté toute approche « psychologisante » et étant sensibles au danger de parler de « générations X ou Y », nous avons été frappés par les différences inter générationnelles sur les représentations mentales des objets culturels, dont l'exemple le plus criant est le besoin ou non de « posséder » la musique sous forme de support physique.

- La notion de « tombeau numérique » n'a été que superficiellement abordée. Elle mériterait d'être interrogée à part entière et mise à l'épreuve des concepts d'identité (individuelle et

92 Suivant le même sens, une fois de plus, que s'agissant de la mère « suffisamment bonne » de Winnicott (The good-enough mother, 1953). On pourra se reporter au wikipedia sur le sujet, « suffisamment » éclairant.

87

collective), de narcissisme (au sens de C. Lasch), et de son rôle social, pour l'individu et ses proches.

Et pour la facette prospective, dans le domaine des dispositifs techniques, de même qu'il existe des robots aspirateurs, nettoyeurs de piscine ou tondeurs de gazon, on pourrait imaginer des assistants de rangement numériques. Ils seraient capables d'identifier des doublons, des versions obsolètes, de nous proposer des regroupements de fichiers par catégories, de les indexer selon nos préférences, afin de permettre à chacun de se concentrer sur les actes à « valeur ajoutée » de création éditoriale.

88

8. Bibliographie

APA. (2017). APA - Association pour l'autobiographie et le Patrimoine Autobiographique. Repéré à http://autobiographie.sitapa.org/

Arendt, H. (2002). Condition de l'homme moderne. Paris : Pocket.

Bachimont, B. (2007). Nouvelles tendances applicatives: de l'indexation à l'éditorialisation. L'indexation multimédia, 313-326. Dans L'indexation multimédia: description et recherche automatiques / sous la direction de Patrick Gros (Hermes science publications). (S.l.) : (s.n.).

Banat-Berger, F., Duplouy, L., Huc, C., & France, A. de. (2009). L'archivage numérique à long terme: Les débuts de la maturité? Paris : La Documentation Française.

Bastide, R. (1970). Mémoire collective et sociologie du bricolage. L'Année sociologique. Repéré à http://classiques.uqac.ca/contemporains/bastide_roger/memoire_collective_socio_bric olage/memoire_coll_texte.html

Baudrillard, J. (1968). Le système des objets. Paris : Gallimard.

Bazin, H. (2013). L'art à l'épreuve du social. Journal d'Itinérance. Repéré à http://recherche-action.fr/hugues-bazin/2013/04/30/lart-a-lepreuve-du-social/

Beaudoux, C. (2016). Madeleine project. (S.l.) : Sous-Sol.

Benjamin, W. (1939). L'oeuvre d'art à l'époque de sa reproductibilité technique: Version de 1939. Traduction par M. de Gandillac, Paris : Folio.

Bergson, H., Miquel, P.-A., & Forest, D. (2012). Matière et mémoire. Paris : Flammarion.

Bibliobs. (2012). Perec inédit: l'histoire d'un manuscrit perdu. Bibliobs. Repéré à https://bibliobs.nouvelobs.com/romans/20120224.OBS2244/perec-inedit-l-histoire-d-un-manuscrit-perdu.html

Blog szim. (2015). L'idéologie derrière le papier peint. Repéré à

https://www.papierpeintdesannees70.com/lookbook/blog/l-ideologie-derriere-le-papier-peint

Borges, J. L. (1944). Fictions (Nouv. éd. augm). Paris : Gallimard. Caillé, A. (2007). Anthropologie du don. (S.l.) : La Découverte.

Candel, E. (2007). Autoriser une pratique, légitimer une écriture, composer une culture. Thèse de doctorat. Université Paris-Sorbonne. Repéré à http://www.paris-sorbonne.fr/article/m-etienne-candel-autoriser-une

Candel, E. (2015). Textualiser les interfaces (Dossier scientifique - Habilitation à diriger des recherches). Paris Sorbonne - Ecole Doctorale.

CGT Culture. (2018). ACTION PUBLIQUE 2022 : « ARCHIVES ESSENTIELLES»: LA DESTRUCTION A DÉJÀ COMMENCÉ AVEC LE DÉPÔT LÉGAL! la CGT Culture. Repéré à https://www.cgt-culture.fr/action-publique-2022-archives-essentielles-destruction-a-deja-commence-depot-legal-11094/

Chabin, M.-A. (2011). Le blog de Marie-Anne Chabin. Le blog de Marie-Anne Chabin. Repéré à http://www.marieannechabin.fr/

Chandler, S. J. (2007). The Network Structure of Supreme Court Jurisprudence. The Mathematica Journal, 26.

89

Clément, J. (2008). L'écriture au risque du réseau - Une littérature en mouvement. Communication & langages, 2008(155), 39?43.

CNAM. (2016). Cédric Villani « Tout chiffrer, tout quantifier, tout planifier. Même l'Homme ? » Repéré à https://www.youtube.com/watch?v=fchQ0mJLntU

Cuartas, P. (2013). Les objets de mémoire ou la ruine au quotidien. Sociétés, (120), 35?47. https://doi.org/10.3917/soc.120.0035

d'Arembeau, A. (2011). L'oubli fait partie du bon fonctionnement de la mémoire. LExpress.fr. Repéré à http://www.lexpress.fr/actualite/societe/sante/l-oubli-fait-partie-du-bon-fonctionnement-de-la-memoire_955302.html

Dagognet, F. (1989). Eloge de l'objet: Pour une philosophie de la marchandise. Paris : Vrin.

Dalbera, F. (2015). Marie Kondo : ses astuces de rangement - Femme Actuelle. Repéré à https://www.femmeactuelle.fr/deco/maison-pratique/marie-kondo-astuces-rangement-24063

Debray, R. (2000). Introduction à la médiologie. Paris : Presses Universitaires de France - PUF.

Deleuze. (1980). CAPITALISME ET SCHIZOPHRENIE. : Tome 2, Mille plateaux. Paris : Editions de Minuit.

Despentes, V. (2017). Virginie Despentes : « Cette histoire de féminité, c'est de l'arnaque». Le Monde.fr. Repéré à http://www.lemonde.fr/culture/article/2017/07/09/virginie-despentes-devenir-lesbienne-c-est-perdre-40-kilos-d-un-coup_5158037_3246.html

Donnat, O. (2009). Les passions culturelles, entre engagement total et jardin secret, Abstract. Réseaux, (153), 79?127.

Dumasy, L. (2000). La querelle du roman-feuilleton. Littérature, presse et politique, un débat précurseur, 1836-1848. Grenoble : Editions littéraires et linguistique de l'université de Grenoble.

Ehrenberg, A. (1998). La Fatigue d'être soi. Dépression et société. (S.l.) : Odile Jacob.

Fabre, I., & Veyrac, H. (2013). Classement et rangement: mise au jour de genèses instrumentales, Filing and storing: uncovering cases of instrumental genesis. Hermès, La Revue, (66), 214?221.

Flichy, P. (2010). Le Sacre de l'amateur. Sociologie des passions ordinaires à l'ère numérique. Paris : Le Seuil.

francetvinfo.fr. (2015). « Les soeurs Brown » : 40 ans de vie. Culturebox. Repéré à http://culturebox.francetvinfo.fr/arts/photo/les-soeurs-brown-40-ans-de-vie-exposes-au-musee-du-temps-de-besancon-212721

Frick, L. (2014). QSEU14 Breakout: Open Privacy. Repéré à http://quantifiedself.com/laurie-frick/

Glad, V. (2015). l'An 2000 - Guy Birenbaum, histoire d'une dépression dont nous avions besoin - Libération.fr. Repéré à http://an-2000.blogs.liberation.fr/2015/05/06/guy-birenbaum-histoire-dune-depression-dont-nous-avions-tous-besoin/

Guillard, V. (2013). Garder à tout prix - Décryptage d'une tendance très tendance. Paris : VUIBERT.

Guillard, V. (2014). Boulimie d'objets: L'être et l'avoir dans nos sociétés (Première Édition). Louvain-la-Neuve : De Boeck.

90

Halbwachs, M. (1925). Les Cadres sociaux de la mémoire. Paris : Albin Michel. Halbwachs, M. (1950). La Mémoire collective ( Nouv. éd. rev. et augm). Paris : Albin Michel. Harari, Y. N. (2015). Sapiens: Une brève histoire de l'humanité. Paris : Albin Michel. Hergé. (1953). Les Aventures de Tintin, Tome 16 : Objectif Lune. Tournai : Casterman.

Houellebecq, M. (2010). La carte et le territoire (Flammarion). Paris : Flammarion - PRIX GONCOURT 2010.

Houlala - Alors Je t'oublie (chanson et vidéo clip). (1989). Repéré à https://www.youtube.com/watch?v=_hURW0Hxtq0

Huc, C. (2010). Préserver son patrimoine numérique - Classer et archiver ses e-mails, photos, vidéos et documents administratifs. Guide à l'usage des particuliers et des entrepreneurs individuels (1re éd.). Paris : Eyrolles.

Huxley, A. (1932). Le Meilleur des mondes (POCKET). Paris : Pocket.

Huxley, A. (1935). Croisière d'hiver. Voyage en Amérique Centrale. Traduction par J. Castier, (S.l.) : Plon, les petits-fils de Plon et Nourrit.

Jeanneret, Y., & Souchier, E. (2005). L'énonciation éditoriale dans les écrits d'écran. Communication & Langages, 145(1), 3?15. https://doi.org/10.3406/colan.2005.3351

Kaufmann, J.-C. (2010). L'invention de soi: Une théorie de l'identité. Paris : Fayard/Pluriel.

Keen, A. (2008). Le culte de l'amateur: Comment Internet tue notre culture. Traduction par D. Olivennes & J.-G. Laberge, Paris : Scali.

Koreus.com. (2011). Avant et après, ils ont posé à nouveau comme sur leur photo d'enfance - Image. Koreus.com. Repéré à

https://www.koreus.com/modules/news/article15352.html

La Parisienne. (2017). Pollution du Net: nos cinq astuces pour surfer écolo. La Parisienne (supplément « féminin » du Parisien). Repéré à http://www.leparisien.fr/societe/surfer-ecolo-nos-5-astuces-10-01-2017-6546786.php

Larlet, D. (2013). Écologie et données -- David Larlet. David Larlet (@davidbgk). Repéré à https://larlet.fr/david/blog/2013/ecologie-donnees/

Lasch, C. (1979). La culture du narcissisme. (S.l.) : Flammarion.

LExpansion.com. (2016). L'archivage du web, futur trésor archéologique de la BNF. LExpansion.com. Repéré à http://lexpansion.lexpress.fr/high-tech/l-archivage-du-web-futur-tresor-archeologique-de-la-bnf_1853439.html

Leyoudec, L. (2017). L'éditorialisation du film de famille: l'architexte Famille TM comme support d'un exercice de la mémoire (Thèse de doctorat). Université de Technologie de Compiègne, France.

Mairesse, F., & Le Marec, J. (2017). Enquête sur les pratiques savantes ordinaires: collectionnisme numérique et environnements matériels. Latresne : BORD DE L'EAU.

Martel, F. (2015a). La «smart curation» est à inventer. Slate.fr. Repéré à http://www.slate.fr/story/106133/smart-curation-recommandation-humaine-algorithme

Martel, F. (2015b). smart curation. Dans Smart: Ces internets qui nous rendent intelligents. Paris : FLAMMARION. (martel).

Merzeau. (2013). Identité, mémoire, document: redocumentariser nos traces. Repéré à https://www.youtube.com/watch?v=wAtwy3hrfWU

91

Merzeau, L. (2014). Présence numérique: traces, éditorialisation, mémoire. Repéré à http://merzeau.net/traces-editorialisation-memoire/

Merzeau, L. (2017). Mémoire partagée. Dans Dictionnaire des biens communs. (p. 7). (S.l.) : PUF.

Michaux, S. (2013). Les fanfictions, un nouveau vivier numérique d'auteurs? | Lettres Numériques. Repéré à http://www.lettresnumeriques.be/2013/08/23/les-fanfictions-un-nouveau-vivier-numerique-d%e2%80%99auteurs/

Miller, G. A. (1956). The magical number seven plus or minus two: some limits on our capacity for processing information. Psychological Review, 63(2), 81?97.

Monnin, I. (2015). Les gens dans l'enveloppe. Paris : JC Lattès. Perec, G. (1979). Un cabinet d'amateur. (S.l.) : Balland.

Perec, G. (1985). Penser / Classer (La Librairie du XXe siècle). Paris : Hachette 1985 puis Seuil.

Petit, V. (2017). Mnémotechnique (Hypomnemata) | Ars Industrialis. Ars Industrialis. Repéré à http://arsindustrialis.org/vocabulaire-mnemotechnique-hypomnemata

Pitsillides, S. (2012). Museum of the self and digital death. Dans E. Giaccardi, Heritage and Social Media: Understanding Heritage in a Participatory Culture. (S.l.) : (s.n.). Repéré à http://www.academia.edu/1047262/Heritage_and_Social_Media_Understanding_Heri tage_in_a_Participatory_Culture

Rilke, R.-M. (2002). Lettres à un jeune poète. Paris : Grasset.

Rojas, E., & Petit, V. (2014). Réseaux socionumériques et médiations humaines. Le social est-il soluble dans le web? Lectures. Repéré à https://lectures.revues.org/13599

Scopsi, C. (2012). Collectes de mémoires: la valorisation par le numérique. InaExpert. Repéré à http://www.ina-expert.com/e-dossier-de-l-audiovisuel-sciences-humaines-et-sociales-et-patrimoine-numerique/collectes-de-memoires-la-valorisation-par-le-numerique.html

Sénèque. (2002). Lettres à Lucilius. Paris; Bagneux : Mille et Une Nuits.

silicon.fr. (2008). O. Iteanu, avocat: « La perte de données est encadrée par la loi ». Silicon. Repéré à http://www.silicon.fr/o-iteanu-avocat-la-perte-de-donnees-est-encadree-par-la-loi-28397.html

Sinatra, M., & Vitali-Rosati, M. (2014). Pratiques de l'édition numérique. Montréal : PU Montréal.

Slate.fr. (2014). Avant/après: ces montages photos historiques nous passionnent. Slate.fr. Repéré à http://www.slate.fr/story/88011/photos-histoire-avant-apres

Sollers, P. (2017). Interview Philippe Sollers: Lettres à Dominique Rolin 1958-1980 - Philippe Sollers/Pileface. Lexnews. Repéré à

http://www.pileface.com/sollers/spip.php?article1921

Stiegler, B. (2013). Leroi-Gourhan: l'inorganique organisé. Les cahiers de médiologie, (6), 187?194.

Taleb, N. N. (2013). Antifragile: Les bienfaits du désordre (1re éd.). Traduction par C. Rimoldy & L. d'Azay, (S.l.) : Les Belles Lettres.

Tarissan, F., & Nollez-Goldbach, R. (2015). Temporal properties of legal decision networks: a

92

case study from the International Criminal Court. Dans 28th International Conference

on Legal Knowledge and Information Systems (JURIX'2015). Braga, Portugal. https://doi.org/10.3233/978-1-61499-609-5-111

Théry, G. (1994). Les autoroutes de l'information. La Documentation Française. Tisseron, S. (1999). Comment l'esprit vient aux objets. Paris : Aubier.

Touchette, J. (2012). Le patrimoine numérique, le Web et la mort. Repéré à https://papyrus.bib.umontreal.ca/xmlui/handle/1866/7038

Ulyces.co. (2017). Facebook parviendra-t-il à tuer Snapchat ? Ulyces. Repéré à

https://www.ulyces.co/camille-hamet/facebook-parviendra-t-il-a-tuer-snapchat/

Vitali-Rosati, M. (2012). Auteur ou acteur du Web? | Implications philosophiques. Repéré à http://www.implications-philosophiques.org/actualite/une/auteur-ou-acteur-du-web/

Vitali-Rosati, M. (2014). Égarements: Amour, mort et identités numériques. (S.l.) : Hermann.

Vulbeau, A. (2016). Contrepoint - L'infobésité et les risques de la surinformation. Informations sociales, (191), 35?35.

wikipedia. (2017). Éditorialisation. Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=%C3%89ditorialisation&oldid=138986597

Winock, M. (2018). Remède à la mélancolie - Michel Winock. Remède à la mélancolie. France Inter. Repéré à https://www.franceinter.fr/emissions/remede-a-la-melancolie/remede-a-la-melancolie-27-mai-2018

Master 2 Recherche

Mention : Information et communication
Spécialité : Recherche et développement

(Annexes)

Le geste de sauvegarde des objets numériques
L'éditorialisation de soi à l'épreuve des réseaux

Responsable de la mention information et communication
Professeure Karine Berthelot-Guiet

Tuteur universitaire : Professeur Etienne Candel

Nom, prénom : Pelissolo François

Promotion : 2016-2017 Soutenu le : 20/09/2018

Table des annexes

A) Questionnaire 1

A.1. - Contenu du questionnaire 1

A.2. - Extraits des réponses en texte libre au questionnaire 3

B) Compte-rendu des entretiens 4

B.1. - Sylvie L. : perte de contenus et archivage des blogs 4

B.2. - Emma P. : sauvegardes de contenus personnels et semi-pro 5

B.3. - Stéphanie E. : perte d'écrits numériques 11

B.4. - Manue A. : patrimoine culturel semi-pro et collections 16

C) Composition du corpus 17

C.1. - Structuration du corpus 17

C.2. - Eléments de corpus par catégories 17

C.2.a. - Sous-corpus « messages » 17

C.2.b. - Sous-corpus « RSN » 19

C.2.c. - Sous-corpus « contenus » 20

D) Etude de dispositifs de sauvegarde numériques 21

D.1. - Les dispositifs « historiques » 21

D.1.a. - Les dispositifs dédiés à l'informatique individuelle 21

D.1.b. - Un aperçu des problèmes d'accents en informatique 22

D.2. - Bancs d'essai de solutions de sauvegarde 23

D.3. - Etude d'un environnement particulier : la sauvegarde sous Facebook 24

D.3.a. - Fonctions intégrées proposées par Facebook 24

D.3.b. - Dispositifs complémentaires 27

D.3.c. - Essais de Message/Chat Downloader 5.0.1 29

D.3.d. - Les solutions artisanales de sauvegarde 31

D.3.e. - Bilan sur le geste de sauvegarde sous Facebook 32

D.4. - Essai des dispositifs décrits en entretiens 33

D.4.a. - Sauvegarde numérique de documents papiers 33

D.4.b. - Utilisation de Google Drive 37

D.4.c. - Discours d'escorte de certains dispositifs de sauvegarde 37

D.5. - Etude d'autres dispositifs 39

D.5.a. - Sauvegarde des SMS : SMStotext 39

D.5.b. - Les logiciels de gestion d'espace disque 42

D.5.c. - Logiciels de synchronisation et de sauvegarde de fichiers 43

D.5.d. - Logiciels de compression 43

D.5.e. - Wayback Archive 43

D.5.f. - Les périphériques atypiques : smartphones, lecteurs mp3 44

D.5.g. - La clé USB « Corsair Survivor » 44

D.5.h. - Autres 45

E) Compléments aux chapitres du mémoire 46

E.1. - Partie I : Cadrage de l'objet de recherche 46

E.1.a. - Etude lexicographique du terme « sauvegarde » 46

E.1.b. - Méthodologie 50

E.1.c. - Les thèmes de recherche 51

E.1.d. - Les outils mis en oeuvre 52

E.1.e. - Les enjeux perçus 52

E.2. - Partie II : Construction du matériel de recherche 53

E.2.a. - Le triptyque mémoire-archive-patrimoine, les traces 53

E.2.b. - Thématique de l'amateur 57

E.2.c. - Taxonomie des objets numériques - Claude Huc 57

E.2.d. - La transmission vue par la médiologie 58

E.2.e. - Auto-observation de mes propres pratiques 59

E.3. - Partie III : Des discours à l'éditorialisation 60

E.3.a. - Les discours 60

E.3.b. - Les pratiques 77

E.3.c. - Le rapport du sujet aux objets et à l'espace 84

E.3.d. - Les comportements 85

E.4. - Partie IV : L'éditorialisation 86

E.4.a. - Temporalité de la médiation 86

E.4.b. - Extraits de wikipedia sur l'éditorialisation 87

E.5. - La mise en forme de la sauvegarde 88

E.6. - Partie V : L'auctorialité 88

E.6.a. - L'énonciation personnelle 88

E.6.b. - Les hypomnêmata et le numérique 89

E.6.c. - Essai de Facebook comme support d'hypomnémata 90

E.6.d. - Lifelogging, QS (le moi quantifié) 90

E.6.e. - Le testament numérique, le Web et la mort 91

E.6.f. - Le droit à l'oubli, la suppression des traces 92

E.7. - Partie VI : Arts de faire en réseau 92

F) Bibliographie 95

A) Questionnaire

Un questionnaire (de 38 questions dont 26 sous forme de choix imposés) a été maquetté sous Askabox puis porté sous Google Forms, pour être soumis en avril 2017 à 118 personnes recrutées via les réseaux sociaux (60 hommes, 58 femmes), avec la pyramide des âges suivantes :

A.1. - Contenu du questionnaire

Nous n'avons reporté ici que la partie « questions », sans recopier toutes les possibilités de réponse à choix multiples.

Le questionnaire reste disponible à l'URL suivante :

https://docs.google.com/forms/d/1iwX55Zs L6kSnYTJ6ZBcWK9Wyt81B-47uKPK1ndxXXo/

Sauvegarde et réseaux sociaux

A-1

 

Utilisez-vous des sites de type "collaboratif" sur internet ? (réseaux sociaux, blogs, forums, sites critiques...).

Si oui, lesquels ? (hors Facebook)

Vous reconnaissez-vous dans ces différents usages ?

Vous échangez plutôt avec :

Quel est votre âge ?

Avez-vous vous le souvenir de sites web "collaboratifs" qui ont été "importants" pour vous et que vous n'utilisez plus ?

Si oui, lesquels ? Quand ? Avez-vous des choses à raconter à ce sujet ?

Avez-vous déjà perdu des contenus "virtuels" ?

Si oui, pouvez-vous en dire plus ? Où étaient-ils stockés ? Avez-vous pu les récupérer ? N'hésitez pas à commenter, raconter (je suis susceptible de vous recontacter pour en parler)

Effectuez-vous des sauvegardes de vos contenus, et si oui, par quels moyens ?

Vos commentaires éventuels sur ces moyens de sauvegarde :

A-2

Votre vision des risques

Outils de

sauvegarde internet

"Garder/jeter/trier" dans le monde "physique"

Les collections

Mémoire du web

 

Pourriez-vous décrire les menaces que vous redoutez pour vos données sur internet ou sur vos disques durs personnels ?

Vos commentaires sur ces menaces sont les bienvenus :

Vous arrive-t-il de rêver/cauchemarder sur des sujets liés au "numérique" ? Des rêves sont-ils liés à des vols ou pertes de données ou de supports ?

Vos éventuels commentaires sur les rêves liés au numérique :

Etes-vous satisfait de votre propre gestion des sauvegardes ?

Vos commentaires à ce sujet :

 

Connaissez-vous la fonction de "téléchargement" de vos données sous Facebook ?

Avez-vous des remarques à faire sur cette fonction ?

Vous intéressez-vous à la conservation de vos anciens messages privés sous Facebook ? (MP)

Sauvegardez-vous vos messages mails ?

Vos commentaires éventuels sur la sauvegarde des messages mails

 

S'agissant des objets en général, diriez-vous que vous avez :

Si vous avez plutôt une tendance à garder les objets, sauriez-vous dire si c'est plutôt pour des raisons... (plusieurs réponses possibles)

Vos commentaires à ce sujet

Vis-à-vis de l'ordre et du tri, vous reconnaissez-vous plutôt dans lequel de ces comportements ?

Si vous vivez à plusieurs (famille, couple, co-location...), le rangement est-il un sujet avec les autres qui partagent votre vie ?

 

Etes-vous collectionneur ?

Si oui, décrivez en quelques mots ce que vous collectionnez

Indiquez si ces caractéristiques correspondent à votre comportement de collectionneur

Connaissez-vous l'outil "Internet archive" qui permet d'accéder à des pages du web disparues (blogs, forums, etc...) même plus de 10 ans après ?

Vos commentaires éventuels sur l'outil "Internet archive" :

 

Partagez-vous plutôt ces opinions sur la "mémoire du web" ?

Un commentaire sur ces aspects plus généraux ?

Sur vos propres "traces" sur internet, diriez-vous que :

 

Merci d'avoir consacré du temps à ce questionnaire ! Seriez-vous prêt à être recontacté pour un entretien individuel sur ce sujet ?

 

Vos commentaires sur le sujet d'un éventuel entretien :

A-3

A.2. - Extraits des réponses en texte libre au questionnaire

Questionnaire, mot-clé « trier » :

« Certaines collections sont une passion pour moi, je m'imagine mal me séparer d'une de mes collections, ma ou mes collections sont plutôt "thématiques", ma ou mes collections sont plutôt "systématiques" (ex : tous les disques ou livres d'un artiste/auteur), je consacre du temps à trier/ranger ma ou mes collections » « je trie systématiquement et ne garde que ce qui m'intéresse »

Mot-clé « garder » :

« Je déteste le " ça pourra servir ". Soit ça servira, soit c'est beau, soit c'est aimé, sinon je ne garde pas. »

« Je trouve les gens qui gardent tout aussi bizarres que ceux qui ne gardent rien. »

« J'essaie d'en garder un minimum et je classe dans des dossiers mails ceux qui sont importants. »

« Dès qu'on a plus de 2-3 supports et moyens de sauvegarde, ça devient galère de contrôler tout ce qu'on garde sans avoir trop de doublons »

"je me demande à quoi cela sert de garder des mails pendant 4 ou 5 ans et pourtant c'est ce que je fais I (j'élimine les sans intérêt de type pub)"

Mot-clé « ranger » : (et antonyme « bazar »)

« Ça ne me dérange pas qu'il y ait du bazar tant que je sais que si je veux ranger chaque chose a sa place. »

« Chaque chose a sa place, mais je garde en évidence les objets pour les activités / projets en cours (du coup, ça peut avoir l'air en bazar, mais il y a une raison) »

Mot-clé « jeter » :

« Je commence à comprendre plus facilement qu'avant quand quelque chose ne me sert à rien. D'un autre coté j'ai un rapport animiste avec certains objets qu'il ne me semblerait pas naturel de jeter. Notamment des livres. »

« Peur de le jeter et de le regretter genre un an plus tard... »

« Parfois, il est difficile de "jeter" qui fait penser à gaspiller même qqchose qui ne sert plus »

« L'idée, c'est de jeter le maximum, et de ne garder que ce qui a vraiment un intérêt. Toutefois, comme le temps manque, souvent (comme tout le monde j'imagine) je garde plutôt que de supprimer. »

« Des fois je me dis qu'il faudrait tout jeter, après avoir failli mourir, il ne serait resté que des objets sans mon âme. » [L'interrogé est un survivant du Bataclan]

« Je suis une collectionneuse... Visuelle de plus. J'ai toujours cette angoisse de "ça pourrait servir". Mes mails sont classés et archivés. Je n'en jette quasiment aucun (professionnellement s'entend) »

D'autres réponses au questionnaire sont citées dans la partie « Corpus » (Annexe ) et dans le corps principal du mémoire.

A-4

B) Compte-rendu des entretiens

Des entretiens (entre 2 et 4h chacun) ont été conduits afin d'approfondir des réflexions recueillies dans le questionnaire et qui semblaient constituer une piste de départ possible sur au moins un enjeu lié au thème de la sauvegarde.

Les entretiens suivants ont été effectués :

- Sylvie L. (février 2017) : autour de la perte de contenus et de l'archivage des blogs - Emma P. (mai 2017) : autour des sauvegardes de contenus personnels et semi-pro - Stéphanie E. (mai 2017) : autour de la perte d'écrits numériques

- Manue A. (mai 2017) : autour du patrimoine culturel semi-pro et des collections

Le premier a été réalisé de manière improvisée, les deux suivants sur la base d'un jeu de questions de base mais « adaptatives », le quatrième est sans doute sorti du cadre initial en raison du contexte professionnel de sa réalisation.

B.1. - Sylvie L. : perte de contenus et archivage des blogs

Entretien réalisé au téléphone le 12/02/2017. Durée : 2 heures 30. Sujet proposé : la perte de contenus et l'archivage des blogs

Sylvie est engagée dans plusieurs milieux associatifs, dont le rock et l'aide aux SDF. Elle est par ailleurs passionnée de numérique et se souvient d'avoir réalisé ses premières « pages » dans les années 90, mais n'est pas sûre d'avoir encore des sauvegardes disponibles. Elle pense avoir réalisé une quinzaine de blogs différents depuis 20 ans.

En 1998, suite au plantage d'un Mac, elle perd un nombre « incroyable » de fichiers, car ils se retrouvent tous sans extension quand elle tente de réparer le disque dur. Elle décide alors « Plus jamais de Mac ! » et de gérer de manière méticuleuse « voire maniaque » les sauvegardes de ses propres données. Elle a d'abord utilisé des lecteurs de cartouches Iomega Jaz mais avoue se poser aujourd'hui la question de leur durabilité et de leur compatibilité.

En 2000, elle entame un blog sur les sans-abris, hébergé sur une plateforme payante. Il est alimenté quasi quotidiennement par ses soins. Elle ne se pose pas la question de la sauvegarde « Puisque je payais, j'ai fait bêtement confiance. ». Un jour, elle n'a plus accès à la plateforme

A-5

ni au blog. La hotline ne répond plus. Elle doit porter plainte pour obtenir l'adresse physique de l'hébergeur, s'y rendre (« c'était un pavillon de banlieue ! ») et réaliser elle-même sa propre recopie de ses données depuis les disques durs de l'hébergeur, en faillite.

Depuis, pour ses contenus en ligne, elle veille à sauvegarder une copie spécifique (manuelle) du texte et des images. Elle paye 100 € par an pour une Dropbox (sauvegarde Cloud) en plus de ses disques durs.

En termes d'usage, elle utilise aussi un site marchand (ZenCart) dans le cadre d'une activité

semi-pro et la plateforme Overblog pour ses blogs.

Elle a constaté que lors de la fusion des plateformes Overblog et Kiwi, il lui était devenu impossible d'effacer certaines « traces » de l'ancienne plateforme.

Par méfiance vis-à-vis du risque de fermeture des comptes sur les tubes vidéo, elle crée une multiplicité de comptes distincts, évitant ainsi ce qu'elle appelle « l'effet château de cartes ».

Elle dit aussi avoir éprouvé angoisses et cauchemars entre 1998 et 2005 sur la perte possible de contenus, mais est depuis nettement plus sereine sur le sujet.

B.2. - Emma P. : sauvegardes de contenus personnels et semi-pro

Entretien réalisé en présentiel le 04/05/2017. Durée : 2 heures. Sujet proposé : sauvegardes de contenus personnels et semi-pro Contexte général

Emma, 53 ans, est scénariste et réalisatrice, et gère en parallèle un « petit » patrimoine immobilier qui l'oblige à superviser de nombreux chantiers, achats, et sous-traitants. Son métier exigeant de nombreux déplacements dans des environnements « tendus » (Afrique du Nord, RDC, Russie...) et pas toujours compatibles avec le haut débit, elle est partagée entre le besoin d'avoir « tout sur elle » (au sens des données nomades) et la double peur de perdre ses « devices » (smartphone en particulier, risque de vol ou même de racket) et de ne pas avoir accès à internet pendant des périodes assez longues. A cela s'ajoute le sentiment d'être particulièrement malchanceuse avec les objets physiques, puisqu'elle est une habituée des dégâts des eaux, dans au moins trois domiciles distincts.

A-6

Elle a décidé depuis au moins 5 ans de « tout » digitaliser. Elle n'en garde pas moins des versions papier de la plupart des documents, à la fois par peur de la perte de la version numérique et par manque de certitude dans le fait que les documents soient « bien » digitalisés.

Compte-rendu détaillé de l'entretien

Q : Pouvez-vous vous présenter et nous dire de quoi sont constituées vos « données numériques » ?

R : Je suis scénariste et réalisatrice en cinéma et en publicité. Je gère également plusieurs appartements que j'ai refaits et mis en location. Dans le cadre de ces deux activités, j'ai à gérer pas mal de factures, des frais de sous-traitance, etc. De plus je voyage souvent, y compris dans des pays où le réseau est de qualité inégale. Donc mes données numériques contiennent à la fois des objets « pro » (textes, vidéos, photos), « semi-pro » (pour les appartements) et « perso » (photos, musique...).

Q : Pouvez-vous commencer par nous dire s'il vous est arrivé de perdre des données ?

R : En fait, comme je ne suis jamais sûre à 100% de ce que j'ai sur mes différents appareils, je ne suis jamais sûre non plus d'avoir réellement perdu des choses. Pour ça, il faudrait que je puisse fouiller partout pour vérifier. Mais il m'est arrivé plusieurs fois d'avoir des « grosses inquiétudes », et, dans tout cela, il est certainement arrivé que je perde réellement des données. Mais ça reste incertain.

Par exemple j'ai eu un gros problème de synchronisation de mes données sur mon iphone. Mon objectif était de recopier des données de mon téléphone vers un premier ordinateur, puis vers un second. Mais, suite à une mauvaise manipulation, j'ai « tout perdu ». Enfin tout ce qui était synchronisé. Et en premier lieu l'essentiel de ma collection de photos personnelles. Je ne me suis d'abord pas trop inquiétée, parce que je pensais les avoir sur un « vieux » téléphone. Mais je me suis alors rendue compte que le seul moyen apparent de les récupérer était de les renvoyer de cet appareil à un appareil plus moderne par texto, une par une. Or il y en avait environ 3 000 ! En gros, toutes les photos depuis que j'étais passée de l'argentique au numérique (vers 1996). J'étais prête à payer un petit jeune pour faire le travail de recopie, mais j'ai attendu et... je me suis fait voler ce deuxième appareil.

A l'époque, je traversais une mauvaise période personnelle, et j'ai vécu ça de manière assez

A-7

fataliste. Je me considère facilement comme un « super boulet » dès qu'il s'agit de technique.

Une autre fois, j'ai voulu « alléger » un ordinateur qui ramait. J'ai donc sauvegardé plein de données « lourdes » (vidéos de famille « historiques » numérisées à partir de l'analogique, et films importants de travail) sur une carte de sauvegarde. Mais j'ai perdu cette carte par mégarde.

En fait, je passe mon temps à essayer des sauver des données sur des clés USB par exemple, mais je les perds facilement. Plus exactement, je ne sais plus où elles sont. Peut-être que je les ai quelque part.

A ce moment, elle nous montre sa « collection » de boîtes « réelles » (cf. photos en annexe). On distingue des rubriques telles que « factures garanties », « piles », « modes d'emploi », « dvds / clés usb », « impôts », « bail », « relevés », « merci », « factures », « droits d'auteur », et beaucoup d'autres encore. Les tiroirs sont étiquetés au moyen de rubans adhésifs Dymo, dont Emma nous dit qu'elle peine à en retrouver des recharges.

Suite à cette période « difficile », j'ai essayé d'adopter une nouvelle organisation (entre 2012 et 2014). J'ai choisi de mettre « tout » sur mon iphone. Il dispose de 125 Go de stockage. J'essaye d'utiliser le Cloud, mais je galère, entre erreurs d'utilisation et inquiétudes sur ma « privacy ». En plus j'ai eu pas mal de dégâts des eaux (elle nous montre son appartement effectivement localement dévasté par l'humidité) et mes « objets physiques » ont été touchés (elle nous cite le cas d'une photo rare de Man Ray). Mais je ne suis pas sûre pour autant d'avoir « tout » perdu. Mes filles n'ont rien gardé, je n'ai pas non plus de doubles sur les réseaux sociaux. Mais je sais que j'ai envoyé des photos des enfants à leurs grands-parents, des « photos à la con », bien sûr, mais c'est mieux que rien. Eux au moins je sais qu'ils les ont gardées.

Q : Y a-t-il eu d'autres pertes ?

R : J'ai récemment perdu toute ma musique. J'avais rippé plein de CD, je les avais mis sur ITunes Music, mais tout a disparu. Je n'accède plus à rien en téléchargement. Apparemment c'est un problème d'incompatibilité entre supports, mais je n'y comprends pas grand-chose.

Alors j'ai décidé de me mettre à acheter des disques durs et de gérer mes sauvegardes moi-même.

J'ai commencé en 2012 par un disque wifi d'Apple. C'était pratique, ça me faisait un « Cloud perso » à la maison, il gérait bien les sauvegardes. Mais un jour, les sauvegardes se sont arrêtées. Apparemment il y avait trop de données.

A-8

Alors je me suis mise à acheter des disques durs tout simples, de 2 ou 3 TO. J'en ai 3 ou 4. J'ai aussi des disques plus vieux mais ils ne sont pas tous compatibles avec mon matériel. Je colle des Post-it pour dire ce qu'il y a dessus, et petit à petit, ça s'empile dans un coin.

Mais ensuite je me suis mise à avoir peur que mes disques durs s'abîment, alors j'essaye de revenir au Cloud. Le premier Cloud d'Apple (MobileMe), auquel j'étais abonnée, a fermé. J'ai essayé Google Drive, mais sans insister. J'ai acheté plusieurs abonnements pour rien. Je suis passée finalement à iCloud mais je ne me sens pas rassurée avec un seul fournisseur. Comme je ne sais pas trop comment fonctionnent les synchronisations, j'ai peur qu'une erreur de manip efface en même temps la donnée de référence et sa copie miroir.

J'ai aussi un côté parano lié à mes lectures (j'aime les histoires de survivalisme). Alors j'essaie d'avoir un Cloud en Europe et un autre aux US. Mais un seul d'entre eux permet une restauration globale. L'autre permettait une recherche sélective (Dupplica). C'était génial mais ça a fait faillite !

J'ai donc remplacé Dupplica par Cloud HQ. Au final, à ce jour, j'utilise :

- Cloud HQ, avec 75 Go. Je l'aime bien parce qu'il me permet une sauvegarde synchronisée d'Evernote, sans même avoir besoin de fermer l'appli

- Crash Plan

- iCloud Apple

J'ai quand même eu de temps en temps des accidents de sauvegarde avec Cloud HQ sur Evernote. Je ne sais pas si je m'y prends de la bonne manière.

J'ai conscience « d'empiler » les solutions. Mais ça correspond à mon côté accumulatrice. J'ai besoin de tout avoir près de moi, y compris à l'étranger. Par exemple les baux de mes locataires, les factures... Pour ça, Evernote sur mon ordinateur fonctionne très bien.

Q : Vous imaginez-vous ce qui pourrait vous arriver de pire ?

R : J'aime bien penser à des scénarios de fin du monde, comme une guerre nucléaire. Il n'y aurait plus d'internet, plus de bibliothèques. Je suis fascinée par la culture survivaliste. Il y a de plus en plus de livres pour expliquer comment survivre à une telle catastrophe. (on lui parle d'Henri Langlois qui gardait des bobines de films pendant la Guerre, avant de fonder la Cinémathèque Française). Oui, c'est un peu comme ça que je me vois, avec mes sauvegardes Evernote (rire).

A-9

Q : Comment utilisez-vous Evernote ?

R : j'ai commencé à classer par rubriques, mais j'ai plus ou moins abandonné. Il y a un système d'indexation qui permet par exemple de reconnaître tout seul une facture. Donc je fais un mélange de structuré et de vrac. J'ai environ 4 500 « notes » (c'est le nom des objets élémentaires Evernote).

Je ne connais pas le volume, Evernote ne l'affiche pas, mais « ça pèse que dalle » : je ne stocke pas de vidéos dans Evernote.

Q : Et pour le reste ?

R : j'ai 47 Go de données iCloud sur mon ordi local. Plus de musique, pas ou peu de vidéos/films.

Q : Le « geste de sauvegarde », ça vous inspire quoi ?

R : je ne comprends pas trop la question.

(On lui propose de décrire ses propres procédures de sauvegarde)

Alors, pour la compta, j'ai des factures. Parfois en papier, alors je les scanne, parfois en mail. C'est pas très bien organisé, alors quand je scanne une facture, je commence par me l'envoyer par mail, et au moins je sais que c'est là.

Le problème ce sont les opérateurs qui ne gardent les factures qu'un an : si on oublie de les télécharger, on n'a plus de traces après.

J'ai d'autres sauvegardes que je fais en automatique, donc je n'ai pas besoin de me poser de

questions.

Ah oui, j'ai aussi essayé un nouveau soft : Zoolz. Mon besoin c'est de retrouver un document isolé même si je perds mon ordi. Je paye 70 € par an et j'ai consommé 115 Go sur les 1000 auxquels j'ai droit. J'ai droit à 5 users.

Je fais des copies mensuelles complètes pour avoir des versions complètes de mes historiques, mais quand je travaille sur un document, j'ai tendance à faire des « enregistrer sous » au moins tous les deux jours pour avoir les différentes versions.

Q : Avez-vous besoin de faire du ménage dans vos données ?

R : Si je jette c'est plus pour trier/sélectionner que pour des raisons d'espace. Mais j'en ressens

A-10

assez peu le besoin.

Q : Avons-nous oublié quelque chose d'important ?

R : Je réalise qu'en plus des sujets dont j'ai parlé, j'ai oublié de dire que suis curieuse, et j'aime bien garder des articles web sur tout un tas de sujets, personnels ou pro (sur les sciences, la psycho par exemple). Je fais ça avec une fonction d'Evernote qui permet de capturer la copie d'une page web. Même s'il y a là aussi quelques bugs.

J'ai aussi eu un crash de mail. J'avais une adresse perso sur gandi.net et mon mail était saturé mais je ne le savais pas. J'ai voulu sélectionner une page en local, et pfff, j'ai tout perdu d'un coup. Le local et le serveur, donc ça ne me rassure pas du tout sur les fonctions de synchro.

Le pire, c'est que je venais de m'envoyer des mails avec toutes mes factures Amazon, qu'il a donc fallu que je récupère de nouveau. A l'arrivée je n'ai pas perdu grand-chose. Juste des mouvements de banque et des dossiers qui étaient en vrac. Et beaucoup de temps... J'ai dû reprendre toutes mes factures et j'ai soigneusement reclassé tout ça dans des dossiers.

Q : Et du côté des données « d'admin » (mots de passe, etc.) ?

R : je les range sous Evernote, un peu « maquillés ». Je n'ai pas réfléchi à l'accès à mes comptes pour mes enfants si je disparaissais subitement.

L'entretien se termine par une discussion informelle sur la valeur des objets, en particulier dans le contexte présent de dégât des eaux. Emma fait remarquer que la plupart du temps, la valeur de remplacement n'a pas de sens pour des objets ayant une importance sentimentale, et que donc il est vain d'espérer « s'assurer » contre ce genre de dommages.

Il y aura une suite à cet entretien, car, en essayant de reproduire par nous-mêmes l'utilisation d'Evernote décrite par Emma dans cet entretien, nous avons dû la réinterroger téléphoniquement, pour en arriver ensuite à sa description de l'utilisation de ScanBot sur son smartphone (qui figure dans une autre partie du mémoire).

A-11

B.3. - Stéphanie E. : perte d'écrits numériques

Entretien réalisé en présentiel le 05/05/2017. Durée : 1h30

Sujet proposé : la perte d'écrits numériques

Stéphanie, 45 ans, est journaliste, animatrice de plusieurs plateformes web, et auteur de romans.

Q : Vous vous êtes proposée pour un entretien car vous avez eu à subir la perte d'un document important. Pouvez-vous nous le raconter ?

R : C'était un manuscrit, important pour moi car il s'agissait de mon deuxième roman « publiable » (le premier était paru en « Série Noire », et j'avais aussi commencé d'autres romans plus ou moins avortés). J'y travaillais depuis un an (en plus de mon travail à temps plein à Libé) et il était en plus lié à mon histoire personnelle, d'où un engagement émotionnel important dans cette écriture.

J'ai un jour perdu - je ne sais plus comment - ce fichier, et c'est à ce moment que j'ai réalisé que je n'avais plus fait de sauvegarde depuis plusieurs mois, et que c'était presque la moitié du roman qui avait ainsi disparu.

Q : Mais que s'est-il passé ?

R : Je ne sais plus du tout. J'ai une sorte de trou noir quand j'y repense. J'avais dû gérer un deuil (la mort brutale de mon père) et j'ai affronté les phases habituelles : colère, déni, dépression... Donc sur le moment la perte de mon manuscrit m'est apparue comme une sorte de fatalité.

Q : Et maintenant ?

R : Je me dis que ce n'est ni une bonne, ni une mauvaise chose. C'est arrivé, c'est tout.

Q : Et l'impact sur le livre ?

R : J'ai mis du temps à accepter de le reprendre. Mais ce n'était pas qu'à cause de sa perte. D'autres raisons personnelles s'y additionnaient. Quand j'ai repris sa rédaction, le résultat était évidemment différent de la version perdue. Mais tout autre événement aurait pu le rendre différent. Il est juste ce qu'il aurait dû être.

Q : Savez-vous dire pourquoi vous n'aviez pas fait de sauvegarde ?

A-12

R : J'ai l'impression que c'est spécifique à mon activité d'écriture, qui différait de mon quotidien plus « routinier ». On se sent alors dans une toute-puissance, dans l'euphorie de la création. On se dit qu'il n'y a pas le temps de faire des choses aussi triviales que des sauvegardes.

Même maintenant, je fais assez peu de sauvegardes. Je fais une à deux copies par mois, et j'envoie aussi une ou deux versions par mois à d'autres personnes, par messagerie mail.

Q : Et en contexte professionnel ?

R : Ça n'a plus rien à voir. Je suis beaucoup plus attentive quand c'est du professionnel. Quand je ne suis pas la seule engagée... Cela dit, à Libé, les sauvegardes étaient automatiques. Et chez moi, c'est mon mec qui s'en occupe. Tout est sous Linux, je suis moins calée que lui, donc il gère. C'est un peu déresponsabilisant, ce n'est pas trop mon genre, mais bon...

Q : Vous semblez assez zen sur le sujet, voire fataliste ?

R : Disons que je me dis que tout ça, ce sont des risques inhérents aux machines. Comme de se faire écraser dans la rue, quoi... J'ai bien conscience de prendre des risques, mais ce n'est pas si grave. Peut-être aussi parce que mon mec a tendance à être un peu trop « ceintures et bretelles ». Du coup, par contrepied sans doute, je la joue plutôt en free style.

Elle martèle plusieurs fois : « C'est pas grave... C'est pas grave du tout ! »

Par contre au boulot, c'est vraiment différent. On n'a pas de temps à perdre, et surtout, on travaille pour les autres !

Elle se met à développer sa vision personnelle :

Je dois avoir une sorte de fatalisme asiatique. Je tombe, je me rattrape. Mon mec est peut-être là pour me sauver, mais moi je ne sauve personne. Mais je ne lâche rien non plus !

Q : Etes-vous plutôt « gardeuse » ou « jeteuse » ?

R : JE JETTE TOUT ! Je ne supporte pas de garder des choses. Mon mec est un gardeur obsessionnel ! Et ses parents encore plus ! A la mort de son père, on a retrouvé 72 paires de chaussures, 100 chemises non déballées, des collections de balles de golf...

Pour ma part, je ne remets rien à plus tard. Si je dois jeter, je jette... Je déteste l'idée de la pourriture, de l'eau stagnante. C'est d'ailleurs l'idée de la mort chez les romantiques. Différer un tri m'est insupportable. Mais la plupart du temps, j'ai déjà fait le tri dès le départ. Choisir, c'est

A-13

important. Je ne comprends pas pourquoi mon père avait DEUX boîtes à outils, DEUX téléphones des années 70.

Q : Faites-vous des collections ?

R : Surtout pas ! Y'a un truc avec les objets... Certains restent pourtant, on n'aurait pas misé tripette... Et pourtant ils ont parcouru du chemin. Par exemple j'ai une étagère avec plein de petits bibelots. J'ai plaisir à voir l'ensemble, ça donne un aperçu de ma vie. C'est une partie de moi. Mais ce sont vraiment de petits objets. Et j'en change quelquefois. J'ai une boîte avec des objets « remplaçants » et ça tourne. Mon bureau est une scène avec des thèmes (mes marottes : les super héros, le Japon) et des objets faits par mes deux filles.

(On lui explique la notion d'ocnophile et de philobate)

R : je suis plutôt philobate : j'aime skier sans bâtons, j'aime la légèreté. Mais j'ai peur des manèges. Et je n'ai pas de préférence entre pièces vides ou pleines d'objets : j'aime les deux.

Q : Et les albums photos ?

R : Sur papier ! Je fais tirer les meilleures photos numériques. J'ai mes photos « artistiques » sur le Cloud, sécurisé par mon mec, et j'en ai au moins deux versions différentes en ligne. J'ai gardé deux albums photo de ma grand-mère, des années 70/80.

Q : Pour la musique ?

R : J'ai juste une playlist en ligne de 30 titres ! Je viens juste de la commencer.

Q : Les bookmarks ?

R : j'y attache pas mal d'importance. Elle nous donne son arborescence :

- Art : photos...

- Working : ...

- Sorties

- Vrac (que je retrie régulièrement)

- Porno (c'est un de mes sujets de travail)

- Projets d'écriture
- Actualités (news)

R : J'utilise Chromium sous Linux et Mozilla. J'ai deux profils de navigation : un « fake » pour tester et le « vrai ». Je sauvegarde de temps en temps mes bookmarks. Mon mec utilise Slack (un genre de workplace) et Evernote, mais je trouve ça « too much » pour moi.

A-14

Q : Pour les données administratives ?

R : Tout est numérisé, en double : Cloud + ordi. J'ai aussi un cahier papier qui me sert de chrono pour tout journaliser, habitude prise sans doute comme assistante de rédaction. Le relire m'a permis de réaliser que je faisais plus de choses que je ne le pensais (rires).

Q : Les contacts, téléphoniques et autres ?

R : Rien de spécial, mais c'est quand même plus ou moins doublé entre mon téléphone et gmail.

Q : Avez-vous des fichiers encombrants ?

R : j'ai des films DV des premiers jours de ma fille. Ils sont sur disque et sur le cloud. Ça coûte sûrement des sous, mais bon... Je n'ai pas de problèmes de place.

Q : Votre messagerie mail ?

R : Pas de backup... Je n'ai pas grand-chose. J'ai plus peur de me faire pirater. J'ai une stratégie de composition de mots de passe « poussée à l'extrême » ...

Q : En cas de faillite d'hébergeur ?

R : Je n'arrive pas à avoir peur de ça. J'ai plutôt peur de me faire squatter une de mes URL. J'ai plusieurs sites hébergés et ça m'est déjà arrivé. J'avais un site magnifique ( www.mythologies-souterraines.com) et zou... Il a disparu pour être squatté par des Chinois... En fait mon hébergement était jusqu'au 31/12/2003. J'ai pensé que ça pouvait attendre, 6 mois après la sortie de mon livre. Dès le lendemain, « les Chinois » m'avaient piqué mon nom de domaine. J'étais vexée comme un pou. L'URL était à la fin de mon livre et dans mon dossier de presse

En 2016 :

A-15

Effectivement, Wayback Machine nous le confirmera :

https://web.archive.org/web/20051012070111/http://www.mythologies-souterraines.com/auteur.htm

En 2005 :

A-16

B.4. - M anue A. : patrimoine culturel semi-pro et collections

Entretien réalisé en présentiel (dans ses bureaux) le 05/05/2017. Durée : 1h Sujet proposé : patrimoine culturel semi-pro et collections

Manue, 48 ans, est documentaliste dans une TPE spécialisée dans l'édition de photos anciennes, et plus particulièrement sous forme d'agence médias. Son métier comporte donc une part importante de gestion d'archives.

L'entretien a plutôt pris la présentation des méthodes d'archivage, d'indexation, et d'utilisation des archives photographiques de sa société. Il nous a été utile en termes de questionnement sur la valeur symbolique des objets anciens mais sa transcription brute ne présente pas d'intérêt pour ce présent mémoire. Elle nous parle de la notion de « Social Media Curator » et en particulier de Stephen Ellcock, iconographe et curateur amateur (226 000 followers sous Facebook).

Manue a été confrontée à un seul crash informatique : celui de sa messagerie mail : « 6 à 7 ans de mails perdus... Je ne m'étais jamais posé la question des sauvegardes. Je me suis dit que c'était fichu, bon. Heureusement que je garde mes agendas papier ! »

Depuis elle ne fait toujours pas de sauvegarde, même si elle s'intéresse au Cloud. « C'est du Mac, donc je ne sais pas comment ça se passe derrière ».

A-17

C) Composition du corpus

C.1. - Structuration du corpus

Nom du sous-corpus

Types d'objets

messages

Tous types de messageries : mails, SMS, MP Facebook ou WhatsApp, voire lettres papier...

RSN

Réseaux sociaux numériques : Facebook en particulier, mais aussi YouTube, Twitter...

famille

Albums photos ou vidéos personnelles ou de famille

contenus

Productions personnelles : blogs, sites critiques, sites personnels, musique, vidéos non professionnels...

bookmarks

Bookmarks, tags, liens sauvegardés...

hypomnemata

Notes personnelles, journaux intimes...

collections

Tous types de collections numériques (musique : CD, mp3 ou playlists), vidéos/films, images, archives de presse...

lifelogging

Lifelogging, Q-S (quantified self)

pro

Tous contenus professionnels ou équivalents (dont programmes informatiques, fichiers bureautiques, productions artistiques numériques...)

config

Configuration d'ordinateur (disque de sauvegarde système), paramètres d'applications, mots de passe...

administration

Données administratives, factures, contrats...

scans

Scans d'archives papier

 

C.2. - Eléments de corpus par catégories

Les éléments de corpus utilisés étant souvent sous forme papier (manuels ou imprimés) ou numériques mais « complexes » (bookmarks, mails...), nous n'avons reporté ici que ceux d'entre eux qui étaient suffisamment « concis » dans leur forme numérisée.

C.2.a. - Sous-corpus « messages »

C.2.a.1 Extraits du questionnaire

La gestion des messages est un des sujets les plus abondamment traités dans les commentaires associés aux réponses :

« Des échanges sur des sites de rencontres, il y a des années. Il n'y avait pas de systèmes de sauvegarde, à part bricoler (capture d'écran). Conséquence, des dizaines de lettres perdues (voire plus), des tchats partis aux oubliettes. »

« J'ai perdu tous mes mails sur une ancienne boite mail "voilà", je n'allais que rarement la consulter car elle était très spammée et j'en avais créé une nouvelle ailleurs en donnant la nouvelle adresse à mes proches. De temps en temps, je retournais voir si des messages y arrivaient toujours et j'aimais relire

A-18

quelques mails d'une personne qui, à l'époque où elle était vivante, m'écrivait à cette adresse "voilà". Un

jour, peut-être avais-je laissé trop de mois s'écouler, la boite avait été complètement réinitialisée et plus

un message ne s'y trouvaient et pas d'archives non plus... Il me semble avoir envoyé un message à "voilà"

mais n'ai jamais eu de réponse. »

« La seule chose que j'aie perdue, c'est ma boîte mail Orange parce que ces gueux l'ont supprimée quand

j'ai changé d'opérateur et que j'ai naïvement cru que j'avais un délai pour faire ma sauvegarde depuis le

serveur. Fail. »

« Mes mails sont archivés systématiquement, même si 98% de ce que je reçois est du SPAM. »

« Une des problématiques, ce sont les listes de diffusion qui étaient 'privés' puis avec l'essor du web, ont

publié en ligne leur archive. Des mails 'privés' sont du coup devenu public, et avec les outils type 'archive',

je pense qu'on peut s'assoir sur le droit à l'oubli. »

« Mails : adresse mail chez un hébergeur ou autre fournisseur non pérenne : abonnement résilié, départ

de l'école... aboutissant à une perte de l'adresse mail et des messages associés. Changement de PC et mails

en POP à l'époque où l'IMAP n'était pas encore répandu. »

« Pour l'essentiel, j'utilise Gmail qui doit très bien gérer l'aspect sauvegarde. »

« Généralement, je fais confiance à la capacité de stockage de ma boite et je consulte souvent de très

anciens messages (j'utilise Gmail) »

« Perte sur Gmail de mails importants avec des documents en pièces jointes »

« Perdre le mot de passe de Gmail et donc perdre tous mes documents super importants sur drive »

« Il est difficile de vraiment supprimer un message d'une boite mail sachant qu'il y a la corbeille etc. donc

si je supprime un mail par erreur je ne suis pas inquiète »

« Perte des emails antérieurs à 2003-2004 (non conservés par manque de place à l'époque) »

« Je fais ma propre copie des messages que je trouve importants : j'ai quelques captures d'écran de

messages marquants, drôles ou émouvants. Mais après je ne sais pas quoi en faire »

« Cela m'arrive, mais rarement, de rechercher de vieux messages »

« Dans l'intranet de mon école, trop de spams que je mets systématiquement à la corbeille et donc parfois

messages importants dissimulés que je jette aussi »

« Je vais de temps en temps rechercher des éléments dans d'anciens messages : adresses, photos... »

« Galère de messagerie m'a fait tout effacer »

« Mails perdus après une fausse manip effectuée en consultant la messagerie sur un smartphone +

messagerie mal paramétrée : les mails supprimés n'étaient pas conservés dans la poubelle »

« J'ai tellement des spams que mes messages persos sont noyés dans la masse... De toute façon ça ne me

sert pas plus que ça de relire mes vieux mails. Ceci dit, ça me fera peut-être de la distraction pour mes

vieux jours... »

« Je détruis les messages sans contenu important. »

C.2.a.2 Etude de dispositifs

Problème de l'archivage des mails : type de techno utilisée (pop3, imap), volumes... Voir le chapitre sur l'étude des dispositifs.

C.2.a.3 Etude de discours

https://vimeo.com/199061128

« S4A_De plus en plus de messages électroniques MOOC CR2PA »

Fernando Lagrana (enseignant à Genève mais surtout à l'époque CEO de e-Proximity, fournisseur

A-19

de solutions contre le spam) (1'20") « Les outils fonctionnent, la technologie crée le spam mais la technologie est porteuse des solutions pour les filtrer. Mais pour ça il faut que les gens fassent l'effort de se protéger eux-mêmes en apprenant ces techniques. »

Louise Meurzeau (2'25") « Un cap a été franchi. [...] Cela introduit une très forte entropie sur l'archivage, le stockage... [...] Effet de quasi-loterie sur le traitement des mails (du « tri éclairé » à la pure loterie). [...] Flux ininterrompu, surcharge informationnelle. »

C.2.a.4 Autres éléments

Nombreuses publications épistolaires depuis toujours (Les liaisons dangereuses), avec le développement d'une littérature SUR la littérature épistolaire. « Lettres à Anne », (Mitterrand, 2016) est ainsi suivi de « Il savait que je gardais tout: Entretiens » (Pingeot & Jeanneney, 2018).

Une vie de Maupassant (Maupassant, 1883). En plus de l'épisode des lettres (cf. mémoire principal), un autre passage-clé quand Jeanne retrouve ses vieux calendriers et parcourt les dates de son existence. Les lettres et les rencontres sont les marqueurs mémoriels principaux du roman.

« Et puis surtout j'écrivais des lettres. A tout le monde. Mes cousines, des filles de l'école... J'avais une activité épistolaire dingue. Je recevais une lettre et je répondais dans la journée. J'avais un tel bonheur à recevoir du courrier. Et j'ai continué lorsque je suis arrivée à Paris à 24 ans. J'écrivais des lettres de dix, douze pages et en recevais de magnifiques, qui racontaient l'époque. J'ai hélas tout jeté. » (Despentes, 2017)

« Le Festival de la Correspondance de Grignan, une manifestation culturelle pour célébrer l'art épistolaire, s'attache aux correspondances de toutes les époques et sous toutes ses formes, des plus traditionnelles aux plus contemporaines. » (Festival de la Correspondance de Grignan, 2017)

Claude Huc (Huc, 2010) parle du courrier électronique comme d'un objet aux usages multiples.

C.2.b. - Sous-corpus « RSN »

Extraits du questionnaire

- « Je ne vois pas l'intérêt de sauvegarder des données virtuelles »

- « La sécurité des données sur le net est très virtuelle. Une donnée hébergée à l'extérieur est potentiellement déjà corrompue. »

A-20

- « Ces documents ne sont ni "virtuels" ni "dématérialisés", ils ont bien une matérialité physique. »

C.2.c. - Sous-corpus « contenus »

Exemple d'auto-observation d'un auteur de blog

A-21

D) Etude de dispositifs de sauvegarde numériques D.1. - Les dispositifs « historiques »

Les premières archives professionnelles étaient basées sur les « bandothèques ». Il faut noter que le terme « d'archive » au sens informatique est resté marqué par cet usage « préhistorique ». En effet, avant d'être une sauvegarde, une archive est d'abord une donnée « figée », rendue non accessible directement à son usage direct, que le processus de restauration peut, ou non, rendre accessible comme à l'origine.

En informatique de gestion, il s'agit d'un problème courant (appelé « compatibilité arrière ») : les versions, le modèle de données et le paramétrage des logiciels étant fréquemment modifiés (pour des contraintes techniques, ou des besoins d'évolutions opérationnelles ou légales), les données d'une année N ont très peu de chance d'être compatibles avec la version de l'année N+5 du même logiciel. Il existe donc un mode dit « dégradé » ou simplifié d'accès à certaines données uniquement (comme les états de synthèse ou les listes de détail). Cette problématique se retrouve aussi en informatique personnelle quand on essaye d'ouvrir un document d'une version des années 1990 de Word avec une version actuelle. Le format PDF est souvent un moyen dégradé d'accéder aux données, à deux conditions :

- Que l'on ait pensé à l'époque à « imprimer » le document en PDF et à le sauvegarder

- Que le format PDF de l'époque soit lui aussi compatible, ce qui n'est pas toujours le cas.

D.1.a. - Les dispositifs dédiés à l'informatique individuelle

Parmi les supports « historiques » de sauvegarde personnelle, figurent :

- Les cassettes audios

- Les disquettes

- Les cartouches dédiées

Dans un contexte de cherté des premiers ordinateurs individuels, et compte tenu du coût des options comme le lecteur de cassettes, de nombreux jeunes débutants préféraient l'option de ressaisir à la main le code de leurs programmes. Des revues comme « L'Ordinateur Individuel » publiaient le code source de programmes en Basic qui prenaient en général moins de 200 lignes de code. Il fallait alors les ré-entrer sans se tromper, ligne à ligne. Ce modèle de sauvegarde

A-22

« papier » a disparu avec les lecteurs de disquettes intégrés (vers 1984, avec l'avènement de l'IBM PC dont le premier modèle date de 1981) et avec... l'augmentation du nombre de lignes de codes gérées par la mémoire des ordinateurs.

D.1.b. - Un aperçu des problèmes d'accents en informatique

Les Français - comme beaucoup d'autres pays n'ayant pas l'anglais comme langue maternelle - utilisent un alphabet accentué. Or la plupart des logiciels sont développés en langue anglaise, et si les solutions « de classe mondiale » gèrent pour la plupart très bien les problèmes d'accents, ceux-ci restent un souci en termes d'interopérabilité dès qu'il est nécessaire d'enchaîner les outils ou les supports (PC vers Mac, smartphone vers ordinateur par exemple) ou que des solutions plus proches du bricolage sont mises en oeuvre. Il peut être frustrant de sauvegarder un document et réaliser plusieurs années après que les accents ont été « massacrés », comme dans l'exemple suivant :

Vous vous tes bien retrouv(c)es au resto ?

Dis moi quelle heure je te r(c)veille demain

Anna, c'est toi qui a pris les 20 â#172; du porte monnaie ce weekend ?

Est ce que ca serait possible 17h ? Comme ca d(c)pose maman pour son train avant

JE d(c)pose

Pompotte , gerbl(c) chocolat, carottes rap(c)s, taboul(c), mozzarella et mini tomates, nouilles lyophilis(c)

Je suis tout pr(c)s

Je suis l

Tu as laiss(c) une ugg dans l'escalier :(

Autre exemple, cette fois extrait de archive.wikiwix, sur une page Web de 1995 réaffichée 22 ans plus tard :

A-23

Pour les conversions de fichiers au format texte, parmi les formats utiles à connaître : UTF-8 avec ou sans BOM (Byte Order Mark)1

UTF-8, pour « UCS transformation format 8 bits », est un format de codage de caractères. L'avantage principal de ce format est qu'il permet de coder des milliers de caractères et donc d'être utilisable dans de nombreuses langues. L'inconvénient principal est que tous les logiciels ne l'utilisent pas. Le codage UTF-8 « standard », donc avec BOM (pour « Byte Order Mark ») rajoute un caractère en début de fichier. Un espace insécable de largeur nulle « zero-width no-break space ». Ce caractère est invisible pour l'utilisateur. En fait, ce caractère n'a pas d'intérêt en UTF-8. Il est utile en UTF-16 ou UTF-32.

Des outils comme Notepad++ peuvent « dépanner » pour les conversions de formats d'accents.

Mais, au prix d'un approfondissement des paramétrages des différents logiciels, nous avons finalement réussi à éviter ce type de manipulations pour préserver les accents dans les documents.

D.2. - Bancs d'essai de solutions de sauvegarde

« Open Source Storage: 49 Tools for Backup and Recovery » (Enterprise Storage, 2014)

« How to Download Your Facebook Chat History for Safekeeping »2 : cet article web de « Maketecheasier » en mai 2017 nous a permis, en plus de deux solutions déjà connues (le download standard Facebook et Message/Chat Downloader) de découvrir l'application Facebook Chat Downloader. Cette dernière solution, qui sur le papier présente l'avantage de proposer un export vers Excel, est mise de côté pour 2 défauts dont le premier semble rédhibitoire :

- La manière de cette application de se connecter au compte FB passe par la frappe en toutes lettres du login/password sur un site texan détenu par l'auteur du code. Nous ne l'avons donc testé qu'avec un compte « bidon » car c'est le degré zéro en termes de sécurité. Quelles que soient les bonnes intentions de l'auteur (le jeune américain Benjamin Kaiser, qui publie son code source, ce qui est très intéressant en termes de perspectives d'écriture de scripts sur mesure), il est déconseillé d'utiliser l'outil sur un compte « réel » en l'état car rien ne prouve que des pirates n'ont pas peu, par exemple, « squatter » son

1 (Prélude, 2011)

2 ( maketecheasier.com, 2017)

A-24

code ou les fichiers qu'il génère.

- L'export obtenu ne traite pas les émoticônes ni les caractères accentués.

L'unique avantage de cette solution est donc de fournir son code source (Javascript) sous GitHub, ce qui peut intéresser des développeurs.

D.3. - Etude d'un environnement particulier : la sauvegarde sous Facebook

Trois types de dispositifs ont été étudiés :

- Les dispositifs proposés en standard par Facebook - Les dispositifs tiers (applications, extensions...) - Les solutions « artisanales »

D.3.a. - Fonctions intégrées proposées par Facebook

D.3.a.1 L'outil « Téléchargement des données »

Délai pour une sauvegarde d'environ 395 Mo : environ 11 minutes.

1) « Publications, photos et vidéos » : c'est plutôt vrai. Les photos sont cependant réduites. Et il s'agit uniquement de ce que « vous » avez partagé sur VOTRE page. Ce qui a été partagé sur les pages des autres, ou même dans des pages de groupes, n'est pas disponible dans l'archive.

2) « Vos messages et discussions instantanées » : il existe peut-être des cas où cela fonctionne. Dans le cas de nos propres essais, suivant les jours, soit l'archive des messages était vide (image ci-dessous), soit les messages étaient complètement « en vrac » (mélangés sans critère de date ou de partenaire), avec une navigation très lente ne permettant pas d'en vérifier l'éventuelle complétude.

A-25

3) Le « Et plus... » c'est un peu la pochette surprise...

A-26

D.3.a.2 Analyse critique du dispositif Facebook complet

Dans le questionnaire, on relève trois types de discours pour ceux qui évoquent cette fonction : Ceux qui sont satisfaits de la fonction proposée :

« C'est fort (très peu de place occupée), et ça fait peur (mais tant qu'on est une personne "lambda", non célèbre, ce n'est pas un souci) »

Ceux qui expriment une attente pas complètement satisfaite :

« Sauvegarde très incomplète, volontaire de la part de FB »

« Elle n'est pas forcément visible aisément. »

« Je n'ai pas compris grand-chose au format sous lequel sortaient les données... »

« Je ne pense pas que ces données soient à la fois complètes et fonctionnelles en l'état »

« Essayé une fois, contenu trop volumineux pour être téléchargé. »

« C'est mieux que rien mais plein de choses importantes pour moi ne sont pas sauvegardées »

Et ceux qui sont critiques sur l'existence de la fonctionnalité elle-même :

« Je n'utilise pas FB dans l'idée de sauvegarder ce que j'y trouve. Il s'agit plus d'un fil d'actu que je ne souhaite pas conserver à tout prix. »

« Ce qu'on poste sur Facebook est assez inutile, pourquoi le récupérer ? »

Sans parler de ceux qui n'ont pas d'avis particulier ou qui se contentent d'un :

« Il faudrait que je me penche plus sérieusement sur le sujet. »

Par ailleurs, un utilisateur évoque comme un type de sauvegarde la possibilité de synchroniser le smartphone avec ses photos FB :

« Je connais cette fonctionnalité dans les applis Facebook sur les smartphones. Quand on reçoit des photos sur Messenger ça les télécharge automatiquement. Et on peut paramétrer ça pour ne plus télécharger. »

Ce qui semble indiquer que l'usage du mot « télécharger » est porteur de confusion.

MAJ 06/2018 : « Si comme sa maison-mère Facebook, Instagram a dévoilé en avril un nouveau bouton permettant de récupérer l'ensemble de ses photos ainsi que les commentaires postés sur le réseau social, toutes les entreprises ne sont pas pressées de communiquer sur ce nouveau droit. » (Le Point)(magazine, 2018)

MAJ 06/2018 : L'outil « Download your information» a considérablement évolué et permet d'utiliser le format JSON pour potentiellement transférer ses données vers un autre outil.

1) Outil en forte évolution. Nouvelle version majeure en février : comparer ce que sont devenus les copier-coller sur 18 mois

2) Depuis juin 2017, la fonction de recherche (dispo seulement sur ordinateur) dysfonctionne : ordre aléatoire, certaines requêtes échouent (dû à mon passage en anglais ?)

A-27

3) Quand un utilisateur supprime son compte, suivant les situations, les MP échangés avec cette personne peuvent devenir brutalement inaccessibles.

Une des personnes interviewées raconte qu'elle a dû porter plainte pour harcèlements et menaces de morts contre des collégiens qui avaient utilisé Facebook Messenger pour transmettre ces menaces. La plainte était basée sur les copies d'écran des messages. Dans ce cas précis, les menaces étaient adressées à un groupe de personnes, ce qui rendait l'effacement des échanges quasi impossible. Mais si ces menaces avaient été formulées en MP individuels par une personne qui aurait ensuite « bloqué » la victime, l'établissement de la preuve aurait été sans doute beaucoup plus complexe.

D.3.b. - Dispositifs complémentaires

Nous avons testé quatre outils tiers de sauvegarde des MP (messages privés de Messenger/Facebook), dont deux se sont avérés parfaitement utilisables :

Messages Saver for Facebook : Cette extension Chrome, complexe à installer, nécessite de passer en mode développeur. A l'arrivée, au 1er essai, l'environnement Messenger ne marche plus du tout sous Chrome, même en désactivant l'extension ! Au 2ème essai, l'opération fonctionne. L'outil s'avère à la fois ergonomique et rapide : il suffit de se positionner en pleine page sur le fil de messages Messenger, de cliquer sur l'icône de l'extension, un popup apparait, permettant de sélectionner les dates exportées :

Le résultat est un fichier HTML, généré en quelques secondes le plus souvent, en moins d'une minute pour des dizaines de milliers de MP. Il est lisible, en mode texte, en préservant les émoticônes et les liens. Les deux seuls reproches que l'on peut faire à cet outil sont de ne pas sauvegarder les images et de ne pas permettre une sauvegarde globale des MP autrement qu'en

A-28

sauvegardant une par une chaque conversation. En revanche, il fonctionne aussi pour les MP à plus de deux participants.

Message/Chat Downloader : Il s'agit d'une extension Chrome qui marche « presque » lors de notre 1er essai (mai 2017) : elle plante si les messages comprennent des liens YouTube ou Deezer... Ce qui est le cas de la plupart des fils de discussion testés dans notre cas de figure. Dans les autres cas de figure, l'outil est plutôt performant à la fois en termes de rapidité et de qualité du résultat obtenu. Il a le mérite de sauvegarder les images et les liens de téléchargement de fichiers. Nous avons eu ensuite l'agréable surprise de constater en août 2017 que les commentaires que nous avons postés sur la page MarketPlace en juin 2017 ont donné lieu à des corrections et des évolutions qui rendent l'extension complètement fonctionnelle dans sa version 5.0.1. Nos essais et la procédure détaillée d'utilisation sont repris dans le chapitre suivant.

Solutions abandonnées :

- Facebook Chat History Manager => extension Firefox et Chrome apparemment hors d'usage depuis plusieurs années (2010 ?). Essayée puis désinstallée.

- Facebook Chat Downloader => code OpenSource qui semble fonctionner mais gère mal les accents et qui sous son packaging actuel ne garantit aucune sécurité sur le login FB. Il présente l'avantage de rendre disponibles en OpenSource du code javascript pouvant permettre à un développeur l'écriture d'un export multi-conversations au format .txt ou .csv. Voir les détails en annexe 9.3.

En termes de bilan, et même si la perfection n'est jamais de ce monde (il manque un export automatique multi-conversations et un export .csv/.txt) les deux solutions essayées répondent de manière quasi idéale à ce qu'on leur demande : l'une, une sauvegarde simple et rapide en mode texte, l'autre une sauvegarde un peu plus longue mais de très bonne qualité en termes de contenus multimédias. Le temps passé à chercher, choisir, tester et configurer ces solutions illustre cependant une fois de plus que le geste de sauvegarde n'est que rarement « évident » en première intention. Mais sous réserve d'un certain investissement initial, il est possible d'arriver à un résultat fluide et satisfaisant. Il ne reste qu'à croiser les doigts pour que ces solutions, manifestement développées dans les deux cas par une seule personne, aient au moins la même pérennité que l'outil Messenger qu'il complète, à travers ses évolutions futures. C'est aussi l'occasion de s'étonner et de déplorer que Facebook, avec ses moyens (10 000 salariés en 2015 selon wikipedia, 18 milliards de CA en 2015) n'ait à ce jour pas encore proposé une telle fonctionnalité de manière intégrée.

A-29

D.3.c. - Essais de Message/Chat Downloader 5.0.1

Message/Chat Downloader est une extension Chrome disponible dans le Chrome Web Store. Nous en avons testé une version 4 en juin 2017, qui semblait prometteuse mais plantait dans les cas de liens Deezer et DailyMotion (assez fréquents dans nos propres discussions Messenger). La documentation (dans la rubrique « Support » du Store) indique qu'elle ne fonctionne qu'avec un Messenger paramétré en langue anglaise ; ce que nous avons donc choisi de faire, rendant du même coup notre propre Facebook anglophone.

Une nouvelle version 5.0.1 a été testée le 2/08/2017 : elle apporte de gros progrès à la fois en termes d'ergonomie (notre propre demande de saisie directe des dates a semble-t-il été prise en compte par le développeur) et de fiabilité (débug des qui plantaient dans la version précédente). Nous n'avons pas re-testé avec FB/Messenger en français, mais en anglais la version fonctionne parfaitement. La seule limite est celle des temps de réponse (plus de 5 minutes), dans le cas des très gros volumes de messages (plus de 30 000).

Une fois l'extension installée, il suffit de choisir une conversation Messenger et de cliquer sur l'icône de l'extension :

 

L'interface de sélection des messages se présente alors ainsi :

L'export généré est une page HTML qu'il est ensuite possible d'enregistrer avec un « Enregistrer sous » (dans ce cas, on obtient un fichier HTML avec un dossier contenant toutes les images). A noter que les pièces jointes (ex : fichiers PDF téléchargeables) ne sont PAS téléchargées dans le dossier mais restent disponibles par un lien sur le serveur FB. Donc si on souhaite ne pas dépendre

A-30

de FB pour l'intégralité de la sauvegarde, il faut aller soi-même télécharger les PJ. De plus il n'y a pas de moyen simple de détecter la présence de PJ dans les MP : il faut chercher dans le source HTML les occurrences de : <a target="_blank" href= qui a priori correspondent aux liens de téléchargement sur le serveur Facebook (il doit donc être assez facile à un bon « hacker » d'écrire un script pour automatiser le téléchargement de ces pièces jointes).

Plusieurs exports échouent (toujours rien au bout de 5 minutes). Il s'avère que les temps d'export peuvent être très longs et que dans ce cas il vaut mieux fragmenter par périodes de temps. Il s'avère aussi que le fait d'avoir essayé une première fois un gros export raccourcit le temps de l'export suivant : cela semble donc indiquer que le serveur Facebook a besoin de « recharger » les vieux messages en mémoire et que cela prend un temps potentiellement très long (une demi-heure) la 1ère fois, au-delà de 30 000 messages.

Il manque sans doute une fonction d'export global de toutes les conversations (hors celles au-dessus d'un seuil plafond en nombre de messages, pour des raisons de performances et de volumes), et une fonction d'export vers Excel des conversations, mais ce dernier besoin correspond davantage à un outil plus basique comme Chatsaver que de Message!Chat Downloader dont le point fort est d'abord la qualité de restitution des conversations, en lisibilité comme en richesse images!liens!...

Voici un aperçu des temps et des volumes de sauvegarde pour différents profils de conversations :

Nombre de messages

Temps de sauvegarde (mn)

Taille (Mo) :

dossier

fichier html +

9

789

2'

12.6

+ 3.1

12

967

4'

10.1

+ 1.8

15

027

1'30

15.5

+ 4.2

15

819

3'20

40,1

+ 5.3

19

885

5'40

35,6

+ 6.3

77

163

20'

108.6

+ 21.5

81

838

37'

38,3

+ 22.5

D.3.d. - Les solutions artisanales de sauvegarde

Lors de nos entretiens et de la consultation des questionnaires, il semble que le copier - coller manuel de certains messages privés soit une procédure assez courante chez les utilisateurs accordant une importance à leurs conversations. Cette procédure impose d'une part une sélection des messages à conserver, d'autre part un geste assez complexe en termes de copier-coller (la plage de sélection des messages est en effet plutôt difficile à « attraper » à la souris dès qu'elle dépasse une plage), et enfin de ne pas trop tarder à le faire car les vieux messages sont souvent difficiles à retrouver, voire très longs s'ils ont été recouverts par de nombreux messages suivants.

Enfin le résultat obtenu (par exemple dans le cas d'une copie dans Word) est assez pauvre, aussi bien en termes de multimédias (perte de l'essentiel des images, pas d'aperçu des liens) mais aussi de lisibilité, depuis qu'une modification majeure de Messenger en février 2017 a rendu la présentation des MP nettement plus succincte que la version précédente (par exemple pour l'affichage des dates et heures).

Néanmoins, dans la mesure où le même changement de version de février 20173 a rendu la recherche dans les MP extrêmement peu fiable (alors que la version précédente était sans reproche), la sauvegarde manuelle devient plus ou moins incontournable, au moins pour les utilisateurs qui ignorent qu'il existe des solutions dédiées telles que celles présentées dans le chapitre précédent.

C'est ainsi qu'une sauvegarde manuelle de ses MP a pu permettre à l'auteur de ce mémoire de retrouver la trace d'une copie de déclaration d'impôts qu'il n'avait a priori aucun moyen d'espérer retrouver autrement.

A-31

3 En 2018, cet aspect a été notablement amélioré

A-32

D.3.e. - Bilan sur le geste de sauvegarde sous Facebook

[IMPORTANT : ce chapitre a été rédigé en 2017. Suite au scandale de Cambridge Analytica, début 2018, l'outil de sauvegarde de Facebook a été considérablement amélioré, aussi bien sur le plan des fonctionnalités que de l'ergonomie. Il reste qu'il ne traite toujours pas les groupes et que les outils « complémentaires » restent supérieurs pour la sauvegarde des MP]

Le cas de Facebook et de Messenger est une nouvelle illustration des tactiques de bricolage/braconnage décrites par Michel de Certeau dans son étude des interactions entre l'individu « faible » et les institutions (Certeau, 1990). Là où Facebook tente de rassurer sur sa toute-puissance en conservant à notre place une part de notre histoire personnelle sur ses serveurs centralisés sur le Cloud - et à la condition par exemple d'un respect strict des règles d'emploi, pourtant à géométrie variable, de l'application - nombre de ses utilisateurs, pas dupes du risque qu'ils courent à tout moment d'une perte de compte (sur dénonciation pour choix d'une image non conforme aux bonnes moeurs ou d'un pseudo « illégitime »), optent pour leur propre dispositif de sauvegarde artisanal. Cela, au prix d'un temps passé à exécuter des gestes peu pratiques, mais avec la garantie que leurs souvenirs sont bien « chez eux », à la manière de ces petites boites cadenassées où les jeunes gens rangeaient leurs carnets intimes. Le bricolage a pourtant ses limites : nous n'avons pas trouvé à ce jour de moyen simple de sauvegarder les contenus des groupes Facebook. Ce qui rend par exemple l'outil inadapté à la création d'un réseau de partage de connaissances - malgré l'existence de travaux de recherche sur le sujet (Phosaard & Wiriyapinit, 2011) - car il semble peu raisonnable d'investir, ne serait-ce que du temps, dans un outil de KM qui ne dispose pas de solution fiable de sauvegarde de ses contenus.

A-33

D.4. - Essai des dispositifs décrits en entretiens D.4.a. - Sauvegarde numérique de documents papiers

La sauvegarde numérique de documents papier peut constituer en un simple scan (lecture optique) ou en l'enchaînement d'un scan et d'une reconnaissance de caractères (OCR : reconnaissance optique de caractères) permettant de les transformer en un document textuel, donc accessible à une indexation.

Ce besoin étant fréquent pour un étudiant-chercheur - en particulier concernant des ouvrages disponibles uniquement au format papier - nous avons jugé utile pour nos éventuels lecteurs d'en détailler le mode opératoire ainsi que les éventuelles astuces et limites techniques inhérentes.

Le point de départ de l'analyse des dispositifs a été l'entretien avec Emma, puis des échanges téléphoniques pour en approfondir certains points. Elle a décrit les dispositifs suivants :

- Evernote (payant, sur PC et smartphone Android) - Scanbot (payant, sur smartphone Android)

- Acrobat DC Pro (payant, sur PC)

Nos propres tentatives d'appropriation des gestes décrits par Emma n'ayant pas été complètement satisfaisants, nous avons complété ce corpus de dispositifs par les deux outils suivants :

- ABBYY FineReader 14 (payant, sur PC, par recherche d'un outil d'OCR « haut de gamme » sur Google)

- Google Docs (gratuit, sur PC et navigateur Chrome, choisi par recommandation d'une des personnes ayant répondu au questionnaire)

Chacun de ces outils logiciels a été essayé dans le contexte suivant :

- Ordinateur portable PC sous système Windows 10 Professionnel

- Scanner de bureau à plat Canon CanoScan 4400F (modèle de 2008), format A4

- Téléphone Samsung Galaxy Note 3, système Android 5.0

- Photocopieuse de bureau Xerox WorkCentre 7120 avec mode scanner à chargeur de page

Même si les personnes interrogées utilisaient souvent du matériel Apple (iphone en particulier), il y a peu d'écart dans les procédures suivant la marque du matériel. Nous avons noté que les utilisateurs d'iphone semblaient plus à l'aise pour photographier des pages de texte, mais n'avons pas cherché à en déterminer ni les raisons ni l'éventuelle subjectivité de cette appréciation.

Le premier point qu'a révélé l'étude de ces dispositifs est la grande multiplicité des modes

A-34

opératoires possibles avec ces outils. L'étude s'est donc limitée à l'appropriation des procédures et des gestes décrits par les personnes interviewées, sauf pour ABBYY dont l'essai s'est fait par tâtonnements.

Le besoin principal d'Emma était de numériser et d'indexer ses factures, mais il s'est avéré que son mode opératoire convenait à d'autres besoins, comme celui d'un chercheur en phase de collecte de documentation. Même si in fine, la solution technique qui s'est avérée de loin la meilleure (Google Docs) est celle qui nous a été suggérée par une autre personne, le principe général est le même avec les 5 dispositifs étudiés :

1. Scan du document papier (par photo numérique ou scanner dédié) vers un format image

2. Mise en forme éventuelle du fichier image

3. Reconnaissance du texte de l'image (OCR)

4. Correction manuelle des erreurs et remise en forme du texte

Scan du document papier

C'est l'étape du processus de numérisation la plus dépendante de l'aspect gestuel. Avec un scanner à plat, un livre posé à l'envers peut avoir tendance à se redresser.

A-35

Il devient donc nécessaire d'appuyer plus ou moins fortement sur le capot du scanner, afin « d'aplatir » le livre - sauf s'il s'agit d'un ouvrage de bibliothèque, pour lequel un tel aplatissement est le plus souvent interdit.

L'autre problème dans le cas des scanners à plat est celui des formats de papier. Les formats A4 et A5 sont idéaux pour un scanner mais tous les autres formats peuvent occasionner des pertes de temps, surtout dans le cas de journaux de format supérieur à A4.

La photocopieuse de bureau à fonction scanner avec chargeur de pages est idéale pour reproduire des pages indépendantes et sans aspérités (agrafe, etc...), par exemple des piles de factures ou des documents imprimés, mais perd presque tout intérêt pour des pages assemblées (revue ou livre). Pire encore, la reconnaissance automatique de format de papier de ce type de machine peut s'avérer un piège pour l'utilisateur novice. Enfin un scanner dédié à Evernote a été étudié (Fujitsu ScanSnap Evernote Edition, photo ci-dessous) sur papier (Branco, 2014). Son avantage est un mode « chargeur » (frontal), mais son prix élevé et le fait qu'Emma - qui l'a acheté - ait dit ne plus s'en servir l'a exclu de l'étude pratique.

L'intérêt de cet appareil semble finalement être de permettre au fabricant d'afficher une promesse marketing alléchante, celle de « tout numériser » sans effort :

A-36

Détails sur la procédure d'OCR avec Google Docs

- Régler le scanner en .jpg à 300 dpi : la qualité est suffisante et Google Docs peut refuser d'importer les documents trop gros (poids d'une page : 2.5 Mo à 300 dpi, 10 Mo à 600 dpi)

- Faire glisser le .jpg de l'ordinateur vers le dossier cible de Google Drive

- Sous Google Drive, cliquer droit sur le .jpg et faire « ouvrir avec Google Doc ». La conversion de l'image en texte prend quelques secondes

- Les livres format A5 peuvent être lus sans erreurs par groupes de 2 pages simultanément. Il faut juste utiliser un éditeur comme Paint pour faire pivoter la page dans le bon sens, car la fonction « Pivoter » de Windows donne un résultat non utilisable par Google Docs. Des erreurs peuvent se produire dans le cas de pages « composites » (images ou tableaux). Si c'est le cas, appliquer l'OCR séparément sur chacune des 2 pages fonctionne mieux.

- Dans le cas de tableaux, il est recommandé d'exporter le résultat comme du « texte brut » et de le repositionner dans un tableau Word. L'export texte brut a l'avantage de permettre un copier-coller simultané de plusieurs lignes de texte d'une même colonne.

Un bon point est que même une page scannée légèrement de travers semble être lue correctement

par l'OCR de Google Docs.

Scanner vs. smartphone ?

Suite au questionnaire et aux échanges avec différentes personnes contactées, nous avons pu constater qu'il y avait deux écoles en matière de scan :

- Les adeptes du scanner « à plat »

- Ceux qui utilisent leur smartphone en mode « appareil photo »

Il semble que la seconde catégorie soit très majoritairement composée d'utilisateurs d'iphones. Nos propres essais sur un Samsung de 2015 ont été peu concluants. La prise de photo avec une seule main s'avère compliquée, car l'autre main sert souvent à empêcher le livre de se refermer et à tenter de le maintenir à plat. Les conseils de plusieurs utilisateurs d'iphone ont été testés, à savoir :

- Utiliser le flash pour améliorer l'éclairage

- Placer le téléphone à la verticale du document pour limiter les effets trapézoïdaux

- Mettre le téléphone « tête en bas » pour que le bouton de prise de photo se trouve en haut et donc accessible par l'index, le pouce et le majeur étant utilisés pour maintenir le smartphone.

Malgré toutes ces tentatives, la qualité du .jpg obtenu reste de loin inférieure à celle obtenue

A-37

avec un scanner à plat.

Nos essais suivants nous ont permis de constater que la qualité de l'appareil photo intégré au smartphone était déterminante pour l'utilisation possible comme scanner. Les derniers modèles « haut de gamme » disponibles en 2018 répondent à ce besoin, alors que les modèles de « génération » 2015 semblent trop peu performants, à la fois en termes de précision et de luminosité.

D.4.b. - Utilisation de Google Drive

Plusieurs personnes interviewées ont parlé de Google Drive pour leur gestion des sauvegardes. Version gratuite : 15 Go offerts.

Premières remarques :

- Très simple d'emploi au moins pour un utilisateur Chrome

- Très rapide (mais je dispose d'une fibre « Pro » avec des temps d'upload de l'ordre de 245 Mbps)

Les outils de gestion de fichiers, et en particulier de l'arborescence, semble simplistes pour un outil de gestion des sauvegardes. Il faudrait analyser d'éventuels extensions qui permettraient le même genre d'usage que TreesizePro par exemple.

D.4.c. - Discours d'escorte de certains dispositifs de sauvegarde

D.4.c.1 Dispositif Facebook

A-38

D.4.c.2 Dispositif Evernote

Site web Evernote (Evernote, 2017) :

D.4.c.2.1 Autres dispositifs

A-39

D.5. - Etude d'autres dispositifs

D.5.a. - Sauvegarde des SMS : SM Stotext

Les dispositifs étudiés s'appuient sur les données disponibles sur le téléphone. Dans notre cas personnel, l'opérateur (Sosh) ne conserve que les 1 000 derniers SMS échangés avec chaque interlocuteur. Il importe donc de les sauvegarder régulièrement, au moins pour les interlocuteurs avec qui sont échangés souvent de nombreux messages. On peut penser que les opérateurs et les services de surveillance des différents états ont leurs propres outils de « sauvegarde », mais c'est un autre sujet.

Le dispositif testé est l'application « SMStotext » (SMeiTi, 2017) sur smartphone. Elle permet de générer des fichiers .txt ou .csv avec la date, l'heure, le sens (émis/reçu), le numéro et le nom dans l'agenda de l'émetteur pour chaque SMS émis ou reçu. Le résultat obtenu est un fichier Excel de ce type :

Réglages « fins » de SMStotext

SMStotext est édité par SMeiTi. Il est possible que l'appli ne soit développée que sous Android. Il existe une version Pro payante mais elle n'est pas nécessaire pour obtenir l'export « propre » présenté ici. Il a fallu plusieurs heures de tâtonnement pour trouver un paramétrage « optimal » de l'application, permettant ainsi un usage fluide et régulier d'une procédure de sauvegarde des SMS à un format réutilisable aisément sous Excel.

L'export .csv gérant mal les sauts de ligne (SMS de plusieurs lignes), il semble, après essai, préférable d'utiliser le mode .txt. Les paramétrages « optimaux » de l'application pour un export Excel sont extraits dans les deux copies d'écran suivantes sur le smartphone. Il faut noter que cocher « gestion des émoji » permet à la fois de récupérer des émoticones fonctionnelles sous Excel ET de résoudre de nombreux problèmes d'accents en français survenant avec le

paramétrage par défaut de l'application.

A-40

Le fichier est exporté dans le répertoire du téléphone désigné dans le 1er paramètre (par défaut : « Ce PC\ (Galaxy Note3)\Phone\SMStoText ») avec une extension .txt. Après recopie sur PC, il faut l'ouvrir sous Excel avec les paramètres suivants :

Pour les 2 premiers écrans d'import CSV, il suffit de conserver les paramètres Excel par défaut :

A-41

Pour le 3ème, il faut juste changer le type à de colonne à « Date » :

Pour obtenir le résultat ci-dessous, il a suffi ensuite de rajouter à la main une ligne d'en-tête et de mettre en forme les colonnes :

Temps mesurés :

1) Nombre de clics sur le téléphone pour réaliser l'export : 1

2) Temps d'export (pour 15 000 messages) : 30 secondes, soient 500 messages/sec.

3) Nombre de clics pour import csv Excel : 5

4) Nombre de clics pour la mise en forme du fichier Excel obtenu : 12 (dépend essentiellement de l'objectif de mise en forme attendu)

A-42

D.5.b. - Les logiciels de gestion d'espace disque

D.5.b.1 Baobab Software / Doc Accelerator (Nicolas Piaton)

« A 20 ans, juste après Polytechnique, j'avais la possibilité d'aller à Berkeley. Je connais assez la Californie pour affirmer qu'avec mon talent pour la création de logiciels informatiques et si j'avais choisi de rester aux Etats-Unis, je serais probablement aujourd'hui à la tête d'une société de logiciels américaine.

Pour des raisons plus sentimentales que rationnelles, je n'ai pas fait ce choix, mais il m'aura fallu attendre 40 ans, une vie d'homme, pour réussir et faire en sorte que grâce à moi, 200 ou 300 millions de personnes, parmi les plus efficaces, à travers le monde vont gagner 1 à 2 minutes tous les jours. »

« Il peut paraître surprenant d'exposer à un dirigeant d'un grand groupe les mérites d'un logiciel à faible coût, mais dans le cas présent, si vous êtes un utilisateur de Word, vous comprendrez immédiatement le mécanisme de la solution que je propose :

1ère étape : Ma contribution : Je crée de la richesse avec un logiciel grand public

Quand vous utilisez Word, et que voulez afficher un document il vous faut au minimum une vingtaine de secondes pour atteindre le bon dossier, puis sélectionner le bon document, quand tout se passe bien... Avec mon logiciel Doc-Accelerator, pour ouvrir un document à partir de Word, il vous faudra :

- 1 seconde si vous connaissez une partie du nom du fichier ("élise" pour "lettre à élise.doc"),

- 5 secondes si vous recherchez parmi un millier de documents celui qui contient un mot donné.

Grâce à cette fonction intégrée dans Word les utilisateurs peu expérimentés, les "nuls" comme on dit, vont plus vite que la meilleure secrétaire, même s'ils rangent leurs documents n'importe comment !

Le gain de temps et la certitude de retrouver ses documents en toutes occasions apportent tellement de confort et de sécurité que ce nouveau moyen sera forcément copié et utilisé par tout le monde dans quelques années.

A une vingtaine d'euro l'unité (prix pour un grand groupe), Doc-Accelerator est tout de suite rentable pour une entreprise, encore faut-il savoir, qui de Baobab ou de Microsoft tirera profit de cette invention, qui concerne 100 millions d'utilisateurs de Word rien qu'aux Etats-Unis ? »

A-43

D.5.b.2 Treesize Professional de JAM Software

D.5.c. - Logiciels de synchronisation et de sauvegarde de fichiers

D.5.c.1 Syncback de 2BrightSparks

Site web (2BrightSparks, 2017). « Permet de ne pas fermer Outlook pendant le backup »

D.5.c.2 FreeFileSync

D.5.c.3 Synchronisation Windows (« fichiers offline »)

Bugs avec l'heure d'été (change les dates des fichiers)

D.5.d. - Logiciels de compression

Winzip, winrar, gzip...

D.5.e. - Wayback Archive

« How Much Of The Internet Does The Wayback Machine Really Archive? » (Leetaru, 2015)

Les dispositifs institutionnels d'archivage : Internet Archive/Wayback Machine, dépôt légal et archivage Web BNF : on parle aujourd'hui « d'archéologie du web ».

« Autre défi technique, celui des applications, dont le contenu n'est pour l'instant pas du tout archivé, alors qu'il prend de plus en plus d'importance. "C'est plus compliqué car les applications ne font pas

A-44

vraiment partie du web", explique Emmanuelle Bermes. » 4

D.5.f. - Les périphériques atypiques : smartphones, lecteurs mp3

Ils ne se comportent pas comme des vrais disques, d'où de grandes difficultés pour les organiser et faire le ménage. L'explication plausible est que leur architecture initiale a été conçu pour de petits volumes de stockage (quelques centaines de Mo) et que le passage à des ordres de grandeur de plusieurs Go les met en difficulté. Cela se retrouve avec la difficulté de certains players mp3 à gérer le mode « aléatoire » sur des playlists de plusieurs Go.

Solution de contournement trouvée (pour l'organisation des données sur des players mp3 par exemple) : en créer une image sur un disque dur et procéder de temps en temps à des effacements / réécritures complètes du contenu de disque à lecteur.

D.5.g. - La clé USB « Corsair Survivor »

La promesse de cette clé USB est de sécuriser les données de ses utilisateurs dans des conditions extrêmes (conformément à la tendance « survivaliste », émergente dans certaines franges de la population qui n'ont pas confiance dans les institutions et se préparent à des catastrophes climatique ou nucléaires s, guerres civiles...) : froid, chocs, eau, chaleur...

L'éventail des prix et des volumes (de 25 à 500 €, de 16 à 512 G) donne un aperçu de la diversité des besoins perçus par le fabricant. Le discours d'escorte est à la hauteur, par exemple sur Cow Coltand :

« Aujourd'hui, à la Ferme, nous testons une clé USB qui se veut adaptée à notre métier de Fermier du Hardware. En effet, avec une conception Ultra Résistance, elle pourra résister à la rude vie de la campagne, et avec son interface USB 3.0, elle pourra aussi satisfaire nos besoins de rapidité d'exécution. Au programme donc, la Corsair Survivor Stealth 32 Go.

Ce jour, nous testons donc la clé Survivor Stealth de Corsair. Une clé un peu à part, car faite pour résister aux pires affronts de la vie, mais surtout à la machine à laver, ou encore aux toilettes. Faite dans un Aluminium de haute qualité, elle se veut Hyper Résistante, étanche à 200

m, donc une clé solide et très sûre. »5

4 ( LExpansion.com, 2016)

5Test clé USB 3.0 Corsair Survivor Stealth : La clé, page 1 », 2013)

A-45

Interrogée sur cette clé, Emma a considéré être « complètement dans la cible », pour ses besoins professionnels de tournage dans des conditions souvent exotiques (Afrique, Asie, Russie...).

D.5.h. - Autres

Sauvegardes Wordpress : http://atelier-wordpress.com/11-meilleurs-plugins-de-sauvegarde-pour-proteger-votre-site-wordpress/

Goodsync ?

A-46

E) Compléments aux chapitres du mémoire

E.1. - Partie I : Cadrage de l'objet de recherche E.1.a. - Etude lexicographique du terme « sauvegarde »

Définitions du CNRTL (Centre National de Ressources Textuelles et Lexicales) : Sauvegarder, verbe transitif

A. - Assurer la protection, la défense de quelqu'un ou de quelque chose. Synonyme : protéger. Sauvegarder ses intérêts, son avenir.

B. - Conserver, maintenir intact quelque chose.

Sauvegarde, substantif féminin

A. - [À propos d'une réalité concr. ou abstr.] Garantie, protection accordée, assurée par une autorité, une institution. Sauvegarde des intérêts lésés, des citoyens; agir sous la sauvegarde de la justice.

- DR. Sauvegarde de justice. Mesure de protection du majeur dont les facultés mentales ou corporelles sont altérées par la maladie, l'infirmité ou l'âge et ne permettent plus l'expression de la volonté

- ÉCON. (Clause de) sauvegarde. « Rétablissement provisoire de barrières protectionnistes précédemment abolies afin de limiter les dommages causés par la libération des échanges »

B. - P. méton. Personne ou chose servant de protection, de défense.

- Vieilli. Garde dont s'entourait un prince, un souverain ou que l'on détachait dans un lieu afin de préserver celui-ci du pillage.

C. - Conservation, maintien d'une chose contre toute atteinte. - Spécialement

MAR. Gros cordage servant à retenir un élément qui pourrait se détacher et être emporté.

IMPR. [Avec trait d'union] « Feuille de papier qui entoure les premiers et les derniers cahiers d'un livre pour en protéger les gardes et les feuilles »

INFORMAT. « Opération qui consiste à recopier un ensemble de données pour éviter leur perte systématique ou accidentelle »

A-47

Concepts connexes, synonymes :

- Préserver, Conserver

- Archiver

- Mémoriser

- Restaurer

- Copier, Dupliquer

- Patrimoine...

Antonymes, contraires : perdre Mots connexes : mégarde

E.1.a.1 Recherche de synonymes et de cliques

Utilisation du DES (Dictionnaire Electronique des Synonymes) du CRISCO (Université de Caen) Sauvegarde :

30 synonymes : abri, aile, appui, asile, assurance, auspice, bannière, bastion, bouclier, boulevard, conservation, cordage, défense, égide, gage, garant, garantie, maintien, palladium, patronage, préservation, protection, recours, refuge, rempart, retenue, salut, soutien, tutelle, vigilance

Classement des premiers synonymes

- protection

- préservation

- égide

- défense

- bouclier

- garantie

- tutelle

- conservation

- garant

- rempart

- bastion

- palladium

- refuge

- soutien

- aile

- asile

33 cliques :

A-48

- appui, auspice, égide, patronage, protection, sauvegarde, tutelle

- appui, égide, patronage, protection, sauvegarde, soutien, tutelle

- abri, bouclier, défense, protection, rempart, sauvegarde - abri, défense, garantie, préservation, protection, sauvegarde - bastion, bouclier, défense, protection, rempart, sauvegarde - bastion, boulevard, défense, protection, rempart, sauvegarde

- abri, asile, défense, protection, sauvegarde

- abri, asile, protection, refuge, sauvegarde

- aile, égide, protection, sauvegarde, soutien

- appui, bouclier, égide, protection, sauvegarde - assurance, gage, garant, garantie, sauvegarde - bastion, défense, protection, sauvegarde, soutien - bouclier, égide, protection, rempart, sauvegarde

- défense, garantie, protection, sauvegarde, tutelle

- défense, protection, sauvegarde, soutien, tutelle

- abri, aile, protection, sauvegarde

- abri, assurance, garantie, sauvegarde

- conservation, maintien, préservation, sauvegarde

- conservation, protection, sauvegarde, tutelle

- conservation, préservation, protection, sauvegarde

- défense, maintien, préservation, sauvegarde

- garant, garantie, préservation, sauvegarde

- protection, refuge, sauvegarde, soutien

- recours, refuge, sauvegarde, soutien

- appui, garant, sauvegarde

- bouclier, palladium, sauvegarde

- conservation, salut, sauvegarde

- cordage, garant, sauvegarde

- cordage, retenue, sauvegarde

- garantie, palladium, sauvegarde

- garantie, salut, sauvegarde

- sauvegarde, tutelle, vigilance

- bannière, sauvegarde

E.1.a.2 La sauvegarde dans le champ numérique

En complément de l'analyse du mémoire principal, termes associés :

- Archiver / restaurer - Compresser

- Crypter

En informatique anglo-saxonne, « to archive » prend un sens légèrement différent de celui que l'on connait en français : il signifie que les données concernées ne peuvent plus être modifiées de manière normale, à moins d'activer un mécanisme spécifique de restauration. L'analyse des dispositifs évoque l'historique des « bandothèques » et le problème de la « compatibilité arrière » qui explique cette perte de fonctionnalité liées aux archives. Et qui n'est d'ailleurs pas si différente des procédures héritées du monde physique puisque dans de nombreuses institutions les archives font elles aussi l'objet de restrictions d'accès : limitation des autorisations, consultation uniquement sur place...

Impensé : perte de compatibilité des supports (voir le chapitre « Menaces »)

E.1.a.3 Déménager de Georges Pérec6

Déménager

Quitter un appartement. Vider les lieux.

Décamper. Faire place nette. Débarrasser le plancher.

Inventorier, ranger, classer, trier.

Éliminer, jeter, fourguer.

Casser.

Brûler.

Descendre, desceller, déclouer, décoller, dévisser, décrocher.

Débrancher, détacher, couper, tirer, démonter, plier, couper.

Rouler.

Empaqueter, emballer, sangler, nouer, empiler, rassembler, entasser, ficeler, envelopper, protéger,

recouvrir, entourer, serrer.

Enlever, porter, soulever.

Balayer.

Fermer.

Partir.

A-49

6 (Perec, 2000)

A-50

E.1.b. - Méthodologie

Ce chapitre décrit la manière dont ont été collectées et triées les différentes informations (et en premier lieu les publications de recherche) lors de la phase de balayage initiale du sujet. Ces regroupements ont permis de préparer la phase de déploiement de la problématique. La liste des thèmes de recherche a évolué au fur et à mesure de la collecte.

Lors de cette phase préliminaire, l'ouvrage de Georges Perec « Penser/Classer »(Perec, 1985) - et plus généralement les oeuvres de sa seconde moitié de vie, comme l'inachevé « Les lieux »(« Les Lieux de Georges Perec, une oeuvre éclatée », 2015) ou « La Vie mode d'emploi »(Perec, 1980) - nous ont ouvert une fenêtre méthodologique très inspirante : celle de l'énumération de listes de toutes sortes : choses à faire avant de mourir, fiches-cuisine, objets sur sa table de travail... Listes qu'il a bien entendu arrêtées d'une façon arbitraire mais qui, à leur manière « font corpus » par la rigueur de la démarche systématique avec laquelle il les établit.

L'écriture de ce mémoire a donc constitué d'abord en la collecte de « fragments d'idées », apparues au fil de la mise en oeuvre de différents outils des SIC sur la question du geste de sauvegarde : questionnaires, entretiens, analyse lexicographique, état de l'art, étude sémiotique de dispositifs, etc. Recueillies sur papier, ce sont 70 pages manuscrites (hors questionnaires et comptes-rendus d'entretien), dont 20 se sont avérées inclassables ou redondantes, les 50 autres ayant pu être classées, ou découpées pour certaines pages « composites », en 34 rubriques : 20 « thèmes de recherche », 8 « outils mis en oeuvre » et 6 « enjeux perçus de sauvegarde ». Ces rubriques ont ensuite été disposées sur une carte, entre puzzle et graphe d'interactions, pour faire apparaître un fil d'Ariane, un parcours de recherche, comme Saussure décidant « pour mettre fin à cette oppression qui est en somme celle du commencement impossible, [...] de choisir un fil, une pertinence (celle du sens) et de dévider ce fil : ainsi se construisit un système de la langue » (Barthes, « Par où commencer ? » (Barthes, 1972)). La rédaction de ce mémoire partit d'ailleurs avec dix-sept thèmes, qui, par un prompt renfort, se virent vingt-six en arrivant.

La constitution et l'ordonnancement de ces rubriques, tout comme la manière de les regrouper dans ces trois familles (outils/enjeux/thèmes) contiennent une inqualifiable part d'arbitraire. La lecture de « Penser / classer »(Perec, 1985) de Perec, en particulier du chapitre éponyme et de ses rubriques « A) Méthodes », « U) Le monde comme puzzle » et « G) L'Exposition Universelle » a servi de caution au prédicat suivant : tout ordre n'est ni bon ni mauvais, du

A-51

moment qu'il autorise un parcours que nécessite le caractère linéaire d'une écriture - calligrammes mis à part. Plutôt que de priver le lecteur de sa propre (re) découverte de ce chapitre onctueux d'un livre qui l'est autant, trois citations suffiront. Pour « Le monde comme puzzle » : « Tellement tentant de vouloir distribuer le monde entier selon un code unique [...] Malheureusement, ça ne marche pas, ça n'a même jamais commencé à marcher, ça ne marchera jamais ». Pour « l'Exposition Universelle de 1900 » et son catalogue de 18 groupes et 121 classes : « ensuite ça va vraiment dans tous les sens ». Et pour « Méthodes », la finale : « Peut-être est-ce aussi désigner la question comme justement sans réponse, c'est-à-dire renvoyer la pensée à l'impensé qui la fonde, le classé à l'inclassable (l'innommable, l'indicible) qu'il s'acharne à dissimuler... »

Les 26 thèmes de recherche abordés permettent d'éclairer autant de fragments différents de la problématique de la sauvegarde des objets numériques au regard de travaux de recherche ou de références littéraires, qu'ils soient liés ou non au domaine du numérique.

E.1.c. - Les thèmes de recherche

1) La transmission

2) L'économie de la sauvegarde, stratégies d'utilisation et de gain de temps liées aux sauvegardes

3) Le rapport du sujet aux objets et à l'espace

4) Le rapport du sujet au « numérique », le virtuel contre le réel

5) Les récits de pertes

6) Garder/trier/jeter, l'art du rangement

7) L'énonciation personnelle

8) La temporalité

9) La valeur, le choix, les critères de sélection et de curation personnelle

10) Les menaces

11) Les comportements, stratégies, et discours

12) Les individus face aux institutions

13) La mémoire

14) Le patrimoine, l'archive

15) L'amateur

16) Les procédures héritées

17) Les traces

18)

A-52

Les objets

19) L'environnement, l'écologie

20) Le testament numérique, le Web et la mort

21) La suppression des traces, le droit à l'oubli

22) Les messages, les lettres

23) Les collections

24) Récits de restauration

25) L'éditorialisation

26) L'instrumentalisme

E.1.d. - Les outils mis en oeuvre

A) L'analyse des dispositifs (logiciels, procédures...)

B) Le questionnaire exploratoire

C) Les entretiens d'approfondissement

D) L'analyse réflexive, démarche d'auto-observation

E) L'étude des discours : références, slogans, mythes, idées reçues...

F) L'étude sémiotique de certains dispositifs

G) L'étude lexicographique

H) Une tentative de taxonomie

E.1.e. - Les enjeux perçus

U) Le geste, l'engagement du corps

V) La lutte contre la redondance, le dédoublonnage

W) La culpabilité contre le sentiment du travail bien fait

X) Les objets « bien rangés »

Y) La recherche de la sérénité

Z) L'accessibilité : c'est là, mais où ? Le visible et l'invisible

E.2. - Partie II : Construction du matériel de recherche

E.2.a. - Le triptyque mémoire-archive-patrimoine, les traces

Le patrimoine, l'archive : se reporter à (Derrida, 2008)

La mémoire (Halbwachs, 1950)

Les traces (Derrida, Bougnoux, Stiegler, & Soulages, 2014) voir aussi « L'homme trace »

Un point commun entre chacun de ces termes est qu'ils font tous l'objet des deux mêmes dichotomies : numérique/physique et personnel/collectif

E.2.a.1 Sur la mémoire :

A-53

Multi-Store Model (Atkinson & Shiffrin, 1968)

A-54

A-55

Compléments de recherche :

- Hypermnésie : tend à créer une mémoire autobiographique, au détriment d'autres parties du cerveau

- L'anamnèse (substantif féminin, du grec ?'cn'roLç. aná-: «de bas en haut » -mnêsis, « mémoire » c'est-à-dire « faire remonter les souvenirs ») est le récit des antécédents. En psychologie, l'anamnèse est la « biographie » du sujet, les informations relatives au passé du patient recueillies par le psychologue. L'anamnèse permet de comprendre la genèse d'un problème (par exemple : ce qui favorise un comportement dépressif).

« Cette activité [la mémorisation] est polysensorielle et l'univers informationnel qu'elle traite est polysémiotique par essence. Il serait illusoire de donner, a priori, la priorité à l'un ou l'autre sens dans ce phénomène de mémorisation et à ne focaliser son attention que sur la pensée visuelle. » (Souchier, 2012)

« Chacun de nos cinq sens a son propre mode d'images, et tout souvenir contient, à la fois distinctes, détachables et simultanément entrelacées, des images dans chaque mode » (Roubaud et Bernard) (Roubaud & Maurice, 1998)

MÉMOIRE, HISTOIRE, OUBLI - Paul Ricoeur (Ricoeur, 2012)

Il est important de préciser que l'oubli est associé au bon fonctionnement de la mémoire en dehors de cas pathologiques. (Inserm) (Eustache, 2014).

Pour stocker les souvenirs de manière durable en mémoire à long terme, ceux-ci vont devoir subir un processus lent et complexe dit de consolidation. Mais comment distinguer les informations à oublier de celles à conserver ? [...] Ainsi l'hippocampe, petite structure située en profondeur du lobe temporal du cerveau et jouant un rôle majeur dans la mémoire, est plus actif lorsqu'il s'agit de retenir un mot plutôt que lorsqu'il s'agit de l'oublier. C'est également le cas pour les mots effectivement mémorisés comparés à ceux qui ont été involontairement oubliés alors que les personnes devaient les retenir. Le résultat le plus

A-56

original de cette étude est que cette activation de l'hippocampe lors de l'apprentissage détermine également ce qui sera consolidé au cours du sommeil de ce qui ne le sera pas. [..] « Notre étude va dans le sens de certains travaux qui suggèrent que l'hippocampe marquerait des populations neuronales spécifiques au moment de l'apprentissage (comme avec des étiquettes). Ces populations étiquetées seraient ensuite réactivées au cours du sommeil, mécanisme à la base du processus de consolidation » conclut Géraldine Rauchs.

Hypertexte et mémoire : relation conflictuelle ? (linéarité vs. hypertextualité)

"Ordre, mémoire et histoire. L'hypertexte à la lumière du Didascalon de Hugues de Saint-Victor", in C. Désy, V. Fauvelle, V. Fridman, P. Maltais(dir.) in Une oeuvre indisciplinaire. Mémoire, texte et identité chez Régine Robin., Les Presses de l'université Laval, Montréal, 2007 (Clément, 2003).

Transhumanisme, homme augmenté, Mémoire augmentée

Vers une mémoire augmentée ? (Sciences Humaines). Extraits :

Mais enregistrer, archiver, ne suffit pas. Encore faut-il classer, retrouver. Peut-être est-ce là le plus gros défi posé aux chercheurs en mémoire cybernétique : car il s'agira de créer des espèces de moteurs de recherche, capables de fouiller aussi bien les textes que les sons ou les images, et susceptibles de repérer les données, de les indexer, et de les mettre en relation les unes avec les autres : ce qui suppose une intelligence artificielle, un domaine dans lequel on avance bien plus lentement que dans la création de supports de mémoire ou de capteurs (moi : normal, c'est justement ce fameux travail de consolidation) [..]

Une recherche conduite avec la SenseCam montre ainsi que les sujets mangeaient entre 10 % et 17 % de calories de plus qu'ils le croyaient. Plus curieux encore : dans une autre étude, on a séparé des sujets en deux groupes, les uns tenant un journal et les autres disposant d'une SenseCam. Non seulement les possesseurs de l'appareil se rappelaient plus aisément les événements récents que ceux ayant tenu un journal, mais en plus ils réussissaient mieux les tests de mémoire sans rapport avec l'expérience en cours ! En bref, il semblerait que le lifelogging ait amélioré leur mémoire « naturelle ».

[..]

Timothy Leary, avait entrepris, alors qu'il se savait atteint d'un cancer incurable, de numériser l'ensemble de ses souvenirs et archives, en spéculant qu'un jour il serait possible de les associer à une intelligence artificielle. C'était en 1995 !

« Les prodiges de votre cerveau » ( LExpress.fr, 2015)

Travaux de Theodore W. Berger :

Memory Implants - A maverick neuroscientist believes he has deciphered the code by which the brain forms long-term memories. (Cohen, 2013)

2114: MEMORY BACKUP «Human memory backup system: the whole brain can be synced to the cloud. Humans can restore and backup their memories to the system. The system can even restore memories into a new body after end of the original owner's life.» (Lin & Huang, 2011)

Andrew Kuo of Taiwan. Readers moved this date 952 times.

A-57

Question : peut-on découpler la mémoire humaine de la mémoire numérique ? Que vaut une sauvegarde réalisée par le sujet X quand elle se retrouve entre les mains du sujet Y ?

Christian Fauré nous invite à réfléchir sur les spécificités de notre propre mémoire pour mieux nous connaître nous-mêmes :

http://www.christian-faure.net/2005/03/04/ma-mmoire/

E.2.b. - Thématique de l'amateur

Références non complètement exploitées :

- Pierre Bourdieu. « Un art moyen, Essai sur les usages sociaux de la photographie. »(Bourdieu, Castel, Boltanski, & Chamboredon, 1965)

- Roger Odin (film familial vs. amateur)(Odin, 1999)

E.2.c. - Taxonomie des objets numériques - Claude Huc

Rappel du mémoire : Claude Huc a établi dans son ouvrage de 2010 « Préserver son patrimoine numérique » (Huc, 2010) une tentative de classement des types d'objets de ce « patrimoine ». Il est permis de le considérer comme utilitariste mais il a le mérite d'exister, sous cette forme :

- Les documents personnels et familiaux

- La gestion des biens et affaires familiales

- Le courrier électronique

- Les données professionnelles

- Les données des associations

Pour la gestion des biens et affaires familiales, il recense :

- Les documents fiscaux

- Les autres administrations (mairies, collectivités territoriales)

- Les services publics ou privés (eau, gaz, électricité...)

- Les organismes sociaux (sécurité sociale, mutuelles, allocations familiales...) - Les banques et assurances

- Les dépenses liées à la « maison » (artisans...)

- Les achats, sur Internet ou non

Les différentes sous-catégories des documents personnels et familiaux sont pour lui :

- Les photos numériques

- La musique

- La vidéo

- L'écrit

- La généalogie

- Les documents liés aux études et à la carrière professionnelle

- Les données de santé

A-58

Nous avons introduit nos propres sous-catégories :

- Les collections

- Les productions personnelles (« contenus » : textes, images...) sur un espace propre

- Les contributions personnelles dans un espace partagé (wikipédia, réseaux sociaux...)

- Les notes intimes ou semi-intimes : hypomnemata, journal personnel

- Les données de suivi personnel : principalement de type « lifelogging »

- Les annotations : bookmarks, tags...

- Les archives : scans de journaux, de notices, copies de pages web... rédigées par des tiers

E.2.d. - La transmission vue par la médiologie

Sur l'écrit et le papier, deux références citées par Régis Debray7

« Le papier est la matière même des monuments de mémoire sur lesquels reposent la langue et la nation. » Pierre-Marc de Biasi dans « Le papier, fragile support de l'essentiel »8

« Pourvu d'interface homme-machine, il restera social. Les machines à communiquer peuvent nous aider à nous informer et nous former, elles peuvent accélérer le progrès des connaissances scientifiques et techniques. Mais il est douteux qu'elles reproduisent le parcours tortueux de la culture d'un individu, il est peu vraisemblable qu'elles modifient les processus lents de la pensée et du savoir. Entre la puissance, la vitesse, la mémoire virtuellement infinie des machines et réseaux, la fragilité, la lenteur, les facultés d'oubli des hommes et les moyens de communications ordinaires entre personnes ont toutes les raisons de conserver une place centrale. Tant que l'homme ne sera pas dopé au silicium, il y aura une place, et peut être une place de choix, pour le face à face, le bouche à oreille, l'écrit. ». Marc Guillaume, « où vont les autoroutes de l'information », 19979

Toujours chez Régis Debray :

- Transmettre n'est pas accumuler

- Homo innove parce qu'il stocke. L'humain a la capacité d'intérioriser des comportements qu'il n'a pas vécus et des normes qu'il n'a pas produites. C'est de l'insertion individuelle

7 (Debray, 2000)

8 (De Biasi, 2013)

9 (Guillaume, 1998)

A-59

dans un monde transpersonnel qui commence avant soi et perdurera après soi. « Extraire un stock d'un flux » constitue, par le biais de la collection, le procédé standard d'une bonne acculturation. C'est l'institution du Dépôt légal des images et des sons dans l'Inathèque de France qui a fait de la télévision un objet de réflexion, sujet d'études à part entière, rendant possible une pédagogie, une histoire et des savoirs spécialisés. Il y a une culture de la radio-télévision depuis que les émissions sont collectées et indexées.

E.2.e. - Auto-observation de mes propres pratiques

E.2.e.1 Quelques scénarios de rangement

- Tris de collections : livres, disques (45T, 33T, CD)

- Elaborer une stratégie de classement

- Définir les lieux

- Adapter les supports : trouver des boîtes pour les 45T, créer des étiquettes - Effectuer un pré-tri (pour les 45T)

E.2.e.2 Petites histoires de sauvegardes numériques - et de pertes

- La tentative de définir une stratégie

- La sauvegarde « au dernier moment »

- Cas des départs en vacances

- Les temps de sauvegarde qui varient de 10 minutes à 2 jours !

- Effectuer des mesures sur les temps de recopie de disque à disque sur différents logiciels et configurations

matérielles. A noter que plusieurs bancs d'essais de logiciels de sauvegarde parlent de logiciels « rapides »

mais sans citer de chiffres. Il semble que cela ne soit fondé que sur la recopie des argumentaires marketing

des sites concernés.

- Les recherches en panique

- Mon histoire d'impôts 2016-2017

- Les vrais-faux crash

- Disques durs qui font du bruit

- Les clés USB

- Temps de sauvegarde, temps de réponse

- Les périphériques atypiques : smartphones, lecteurs mp3

- Les logiciels de gestion des disques et de synchronisation

- La fonction de synchronisation de Windows Pro, prémisses, apogée, et décadence

E.2.e.3 Sur le flux et la temporalité de Facebook

Facebook expose à une temporalité fugitive, restauration d'archive sélective et non choisie. Il vous propose quelquefois de revoir un souvenir d'il y a X années, on ne choisit pas de cliquer dessus, poop, il disparaît, et c'est très difficile de le retrouver ensuite ! Reproduit peut-être les flashes mémoriels mais ici on les sous-traite à un opérateur externe ! C'est une forme de délégation de mémoire.

A-60

E.3. - Partie III : Des discours à l'éditorialisation E.3.a. - Les discours

E.3.a.1 Les comportements, stratégies, et discours des usagers

Dans les questionnaires, on retrouve un discours assez fréquent autour de la présupposition d'un « bon comportement » sur internet, jugé raisonnable, à base d'auto-censure, autour des idées suivantes :

- Ne pas « trop » s'afficher ni laisser de traces de présence et de passage

- Ne pas faire de sentimentalisme pour un univers « virtuel » qui ne le mérite pas

- C'est l'utilité économique ou au moins collective (partage!échanges) qui « justifie » la présence

« Sauvegarder est à la fois garder précieusement les documents ou photos mais aussi des objets et des moments que nous voudrions jamais oublier » (S., 28 ans)

Introduction de la TTG (tendance à tout garder) et de la TTJ (tendance à tout jeter). La TTG est aussi reliée à un TOC appelé trouble d'accumulation compulsive et souvent confondue avec syndrome de Diogène (syllogomanie). Les travaux en psychologie de Mélodie T Blais (Blais, 2015) permettent de distinguer des comportements assez différents.

Différentes stratégies de sauvegarde :

- Pragmatique : orienté économie temporelle. Cas typique : temps passé à reconstruire un ordinateur en contexte professionnel

- Passionnés

- Historiens et assimilés : « avec le recul » (cas d'I. Monnin) Sécuritaires : protections contre les attaques extérieures Patrimoine de récits hérités :

- Passeur passionné ! messianique : Arche de Noé : processus de sélection

- Passeur institutionnel : le Styx (le croyant a foi dans le dispositif et dans ses choix) - Bricoleur : le Petit Poucet et ses cailloux

- Paranoïaque!méfiant!déni du passé : les Vikings brûlant leurs vaisseaux (en réalité : Agathocle de Syracuse). C'est d'abord une manière de privilégier le présent et l'avenir. L'effacement des traces est aussi un moyen de s'interdire la nostalgie, le retour en arrière.

Autoanalyse :

- Logique de « ceintures ! bretelles » (au moins quand il y a un enjeu) : même quand Zotero fait son propre « snapshot » d'un site, je fais une copie PDF en plus + un

bookmark Chrome...

Idées pouvant être approfondies :

- Axes significatifs : distanciation/énoncé de soi, divertissement/sérieux, parano sécuritaire/confiance dans les outils, type d'usage (vagabond, jardinier, glaneur/cueilleur) ... => impact sur la perception d'une perte éventuelle ?

- « Voici à quoi ressemble l'Internet d'un hyper prudent » (Slate.fr, 2015) E.3.a.2 Enonciation de soi et sauvegarde - A creuser ?

L'énonciation personnelle est un combat entre le désir de laisser une trace (pulsion d'archive - Freud/Derrida) et celui de l'oubli (logique de flux des réseaux sociaux type Snapchat). Plutôt qu'un critère générationnel ou technologique, il est probable que l'âge soit le déterminant principal du basculement entre les deux pulsions.

L'archivage ne peut être fidèle car il opère une double réduction : de complexité10 et de portée sémiotique. Il doit faire face à la multiplicité des lieux de médiation et des temporalités. Il faut ajouter une dimension psychologique/anthropologique.

E.3.a.3 Les menaces perçues

Nous avons extrait du matériel de communication du CR2PA (« Club de l'Archivage Managérial ») (CR2PA, 2015) un visuel et une vidéo illustrant la mise en scène de la menace numérique, ici pour promouvoir de bonnes pratiques d'archivage.

Le caractère anxiogène des visuels sur le « tsunami numérique » (orage, menottes) est mis en opposition avec le côté rassurant de l'arbre et surtout de ses racines, et le mot-clé « assurance » dans le discours du président du club, illustrant de manière caricaturale la tension entre menace perçue et sécurité vendue.

La vidéo est disponible sur :

https://www.youtube.com/watch?v=9_xsGaWiOfE

A-61

10 L'exemple le plus typique est celui des accents mal restaurés ou improprement pris en compte dans nombre de nos essais ou parcours de sites web archivés.

A-62

Nous avons recensé différents types de menaces encourus par les objets numériques :

- La suppression des comptes (réseaux sociaux), l'oubli des mots de passe

- La perte, le vol, les accidents d'ordinateurs, de disques durs ou de clés USB

- Le piratage : accès aux données protégées et en particulier aux données bancaires ou CB,

destruction, usurpation, demande de rançon...

- Les problèmes de compatibilité : formats techniques, accents...

- La destruction, l'usure ou la perte des supports matériels

- La faillite ou les crashes des fournisseurs d'applications ou de sites

- Les erreurs de manipulation

- Les bugs en tout genre

- Les risques juridiques : diffamation, propriété intellectuelle, censure

- Le défaut de sauvegarde : oubli, incomplétude, erreur...

- Le cryptage indécryptable

Cédric Villani (CNAM, 2016) estime qu'une sécurité absolue est impossible, et qu'il faut viser une sécurité "raisonnable". Suite aux cyberattaques de mai 2017 par le « ransomware » WannaCry, des experts ( ladepeche.fr, 2017) expliquaient que la meilleure protection est d'abord

A-63

d'être capable de reconstruire un système complet à partir d'une sauvegarde effectuée régulièrement. Dit autrement, mieux vaut guérir que prévenir... Mais dans ce cas précis, guérir suppose AUSSI de prévenir, ou du moins d'anticiper et d'investir du temps en amont. De plus les experts préconisent de garder des disques durs de sauvegarde déconnectés du réseau : autant dire que pour un particulier, cela nécessite des manipulations régulières et est incompatible avec une sauvegarde 100% automatisée.

Nigel Tozer, directeur des solutions marketing chez Commvault, spécialiste de la protection, de la récupération et de l'archivage des données du Cloud, estime qu'il faut sauvegarder ses données. « La seule défense fiable contre les attaques de ransomware comme Petya, est la sauvegarde. Si les systèmes et données sont pris en otage, le seul véritable moyen de récupération est de pouvoir revenir en arrière, à la dernière sauvegarde avant l'infection. L'autre problème est que les services du cloud, en particulier ceux qui sont gratuits ou ceux destinés aux consommateurs, ne couvrent généralement pas toutes les données et peuvent ne pas toujours avoir des politiques de conservation des données antérieures à l'attaque. Ainsi, la meilleure garantie pour protéger ses données contre les logiciels malveillants est d'avoir une solution de sauvegarde interne qui dispose d'une gestion centralisée. Même si l'option du retour à la dernière sauvegarde avant l'infection pourrait signifier une perte limitée de données, elle est toujours préférable par rapport à l'impact de la perte de toutes les données prises en otage. »

Perte des supports, perte de compatibilité des supports => Claude Huc (chapitre 1 : longévité des supports). Concept de « Digital Dark Age »11. « Comment conserver de l'information sous forme numérique en s'appuyant sur des technologies qui n'ont aucune pérennité ? »12

Protections possibles : l'équivalent du coffre-fort n'a pas le même sens que pour les objets physiques dès l'instant où la recopie physique d'un objet numérique n'en affecte pas la qualité, les protections (cryptage par exemple) ne servent qu'à préserver soit le secret éventuel, soit la duplication non souhaitée, à l'instar des protections contre la recopie des DVD - qui, limitées, visent davantage à minimiser les recopies illicites qu'à les rendre totalement impossibles. On peut comparer les protections informatiques (pare feux, antivirus, cryptage de disques dur) à une digue dont le but serait de limiter la fréquence des inondations, tout en étant complétées par un second niveau de dispositif acceptant l'idée que ces digues peuvent être débordées : en l'occurrence, la possibilité de restaurer un système à partir de ses sauvegardes, comme on reconstruit après coup

11 (wikipedia) The digital dark age is the perception of a possible future situation where it will be difficult or impossible to read historical electronic documents and multimedia, because they have been recorded in an obsolete and obscure file format. The name derives from the term Dark Ages in the sense that there would be a relative lack of written record, as documents are transferred to digital formats and original copies lost.

12 (Banat-Berger, Duplouy, Huc, & France, 2009)

A-64

les parties endommagées d'une ville inondée.

Sur l'absence de sécurité zéro, il est intéressant de constater qu'elle apporte indirectement un moyen d'identifier une caractéristique spécifique des « objets numériques » : c'est leur remplaçabilité totale en cas de perte si l'on dispose d'une sauvegarde. C'est l'occasion de distinguer ceux qui n'en sont pas car justement ils ne sont pas substituables pas une simple sauvegarde :

- Le contenu d'un compte en banque en ligne n'est pas un objet numérique. C'est un compteur symbolique d'une grandeur d'accumulation géré par une banque et accédé par un portail numérique.

- Un compte Facebook n'est pas un objet numérique : c'est une réplique symbolique de nous-mêmes, mais pas un objet puisqu'en cas de piratage, nos amis Facebook n'auront pas de moyen de faire la différence entre cet avatar et notre « vrai moi ». Les contenus éventuellement détruits par un usurpateur pourront être restaurés sans problème si l'on dispose d'une sauvegarde, mais les dégâts causés à d'autres personnes ou à notre réputation, eux, ne pourront pas être réparés aussi facilement.

Ce mémoire ne prétend en aucun cas être un dossier complet sur la sécurité numérique, aussi il n'évoquera pas les multiples moyens de sécuriser plus encore ses différents comptes en ligne et toutes les failles possibles, d'autant que chaque jour ou presque donne l'occasion d'en découvrir de nouvelles. En revanche on notera que le numérique est devenu un des ingrédients incontournables des discours anxiogènes (les héritiers du fameux « La France a peur » de Roger Gicquel), d'autant qu'il peut se coupler avec d'autres grandes figures médiatiques des menaces : le pédophile, le terroriste... Alors qu'à l'inverse, personne ne semble vraiment redouter l'impact du numérique sur l'automobile, qui elle-même est impliquée dans 3 500 morts par an en France. Hors sujet ? Pas vraiment, car cette distinction démontre l'existence entre une menace « humaine » (criminelle) et les autres dangers, que nous finissons par considérer comme immanents.

Peter M. Sandman, qui se présente comme « expert en communication sur les risques » a proposé en 1993 la formule suivante de perception d'une menace : « Risque = Danger + Indignation » (« Risk = Hazard + Outrage »). On pourra plus simplement se contenter d'estimer qu'une menace perçue est l'addition d'une composante rationnelle et d'une composante émotionnelle. Cette dernière pèse d'autant plus lourd qu'on peut extrapoler Merleau-Ponty et son « autrui sans dialogue » (« C'est seulement après coup, quand je me suis retiré du dialogue, et m'en souviens, que je puis le réintégrer à ma vie, en faire un épisode de mon histoire privée, et qu'autrui rentre

A-65

dans son absence, ou, dans la mesure où il me reste présent, est senti comme une menace pour moi. » 13) pour deviner que cette « menace émotionnelle » est le résultat d'une combinaison du vécu de chacun et des discours circulant dans l'espace public.

Une seule des personnes interviewées (âgée de 19 ans) nous a dit faire des cauchemars récurrents liés à la perte d'objets numériques. Ils étaient liés au vol de son ordinateur ou de son smartphone.

Idées à creuser :

- Ce sont les menaces perçues qui induisent les stratégies de sauvegarde

- Opposition rationnel!raisonnable (probabilité et conséquences du risque => logique économique) vs. affectif!émotionnel (menaces fantasmées, impact des évènements déjà vécus)

- Le couple insouciance!souci est structurant pour le sujet (E. Candel 4!17) - Alfred Schütz (sociologue phénoménologue) (E. Candel 4!17)

E.3.a.4 La première des menaces : la perte

E.3.a.4.1 Le cadre social de la perception de perte

Le comportement des individus face aux risques a été analysé par Daniel Kahneman14, en particulier dans le contexte des assurances, dans la théorie des perspectives 15. Il a pu constater que les choix individuels ne sont pas symétriques dans une perspective de gain et dans une perspective de perte, et ce de manière significativement variable suivant les individus. Il l'explique par la notion de « regret »16, qui vient alourdir la pénalité ressentie par la simple valeur de l'objet

13 (Merleau-Ponty, 1976)

14 (Kahneman & Tversky, 1979)

15 (wikipedia) « La théorie des perspectives part de l'aversion à la perte, une forme asymétrique d'aversion au risque. Le constat de départ est que les personnes réagissent différemment aux perspectives de leurs gains ou de leurs pertes. Face à un choix risqué conduisant à des gains, elles affichent une forte aversion au risque, préférant les solutions conduisant à une utilité espérée inférieure, mais plus sûre. Face à un choix risqué conduisant à des pertes, elles affichent une forte recherche de risque, préférant les solutions conduisant à une utilité espérée inférieure pourvu qu'il y ait une chance de diminuer les pertes.

Ces deux exemples sont ainsi en contradiction avec la théorie de l'utilité espérée qui ne considère que les choix où l'utilité espérée est maximum. »

16 Extraits du questionnaire, mot-clé « regret » :

« Peur de le jeter et de le regretter genre un an plus tard... »

« Je garde des choses encombrantes en garde meuble, et en même temps j'ai jeté toute ma

A-66

ou de la somme perdue. Kahneman théorise que cette anticipation du regret, et donc de l'évaluation du risque de perte, est sensible à l'influence des facteurs sociaux, et en particulier aux discours commerciaux anxiogènes comme ceux des compagnies d'assurance (« Comment les assureurs attisent nos peurs pour vendre plus d'assurances »17). Nous pouvons présumer que les fournisseurs de solutions de sécurité informatique (consultants, éditeurs de logiciels anti-virus ou de sauvegarde...) utilisent le même type de discours dans un double souci de sensibilisation du public et de promotion de leurs solutions18.

L'imaginaire collectif de la sauvegarde est d'abord peuplé d'histoires de pertes, dont le souvenir nous rappelle qu'il nous est désagréable - ou pas - d'en être victime, et doit constituer un des moteurs de notre intention de sauvegarde. Nous avons choisi de mêler récits de pertes numériques ou non, en considérant qu'en la matière, les spécificités du virtuel se superposent à celles du physique sans les annihiler.

Commençons par quelques récits d'actes manqués, « pertes suicides involontaires » d'objets physiques isolés :

- Georges Perec dans sa Radioscopie de 1978 (à 3'30) raconte avoir préparé deux valises avant un déménagement, l'une remplie de choses à garder (ses premiers manuscrits !), l'autre de choses à jeter, et jette... la mauvaise. Il commente le fait avec détachement.

- Marc Zermati, « parrain » mythique du punk parisien des années 7019, avait rassemblé ses souvenirs les plus précieux, d'une valeur selon lui inestimable, dans des sacs poubelle avant de constater qu'en son absence sa compagne les avait déposés aux ordures sans en connaître le contenu. Il le déplore encore plusieurs décennies plus tard.

20)

- La montre très rare de Lady Forthright est détruite par le cocher qui en a la surveillance en croyant la protéger de l'attaque d'un rat. (La Vie mode d'emploi, p.39

Le point commun de ces récits est de montrer qu'il est possible de détruire ou de perdre un objet

correspondance amoureuse, et je regrette un peu les deux »

17 (Kahneman, 2015)

18 Comme pour les compagnies d'assurances, les éditeurs de logiciels de sécurité informatique doivent à la fois susciter la peur mais présenter un visage rassurant. C'est sans doute pour cela que ce type de solutions sont vendues par des éditeurs spécialisés, les grands éditeurs préférant éviter tout discours anxiogène.

19 Gérant de la boutique Open Market en 1972, organisateur des Festivals de Mont de Marsan 1977 et 78, créateur du label SkyDog, manager de plusieurs groupes et artistes cultes dont Iggy Pop...

20 (Perec, 1980)

A-67

au moment précis où on cherche à le protéger : le mot « mégarde » prend ici toute sa dimension. Dans le domaine du numérique, l'anxiété de la perspective d'une telle mégarde peut être décuplée lors des manipulations de préparation d'un environnement à sauvegarder (tri, suppression des doubles par exemple) car à la différence des objets physiques, les objets numériques ne sont pas localisables dans une zone spatiale précise permettant une distinction certaine entre « bons » et « mauvais » objets.

A l'opposé des pertes isolées, plane la crainte d'une destruction massive :

- [Corpus administratif] (source wikipedia) « La ville de Paris disposait depuis au moins le XVIème siècle d'un nombre extrêmement important de registres paroissiaux, du fait de sa taille et du nombre très élevé de paroisses. L'état civil de Paris et plus généralement l'ensemble des Archives de Paris ont été profondément marqués par la destruction presque totale, lors des incendies de mai 1871 pendant la Commune de Paris, par les Communards, des registres paroissiaux du XVIe siècle à 1792 et des registres d'état civil de 1793 à 1859. Cette perte irréparable rend souvent difficile et lacunaire la recherche historique et généalogique à Paris. »

- [Corpus collection] (source wikipedia) « Le désir d'Henri Langlois de sauver des films contre l'oubli a peut-être ses racines dans la destruction et le pillage de son lieu de naissance après la 1ère Guerre mondiale. »

- [Corpus collection] La bibliothèque d'Alexandrie. Il s'agit d'un sujet complexe puisqu'il semble que les historiens n'ont pas établi une version fiable et partagée sur sa destruction éventuelle et même de son éventuelle existence, du moins de son importance aussi extravagante que le mythe le laisse penser. Il est plus raisonnable de s'intéresser à cette histoire en tant que récit, et c'est uniquement à ce titre que l'on pourra lire l'article de vulgarisation d'Alexis Pommier21, avant de s'intéresser par exemple aux travaux de Luciano Canfora.22

- [Corpus famille] (source questionnaire) Les photos de famille d'Ahed (Palestinienne installée en France depuis les années 2000) ont été entièrement détruites lors des bombardements d'Alep en Syrie dans les années 2010. Elle était partie sans en emporter de copie avec elle et le regrette encore aujourd'hui. Elle n'a plus aucune trace physique des générations qui précèdent la sienne.

- [corpus famille] Le sujet des pertes des souvenirs familiaux lors des migrations est traité par la chercheure Alexandra Galitzine23, elle-même originaire d'une famille française de « Russes Blancs ».

21 (Pommier, 2013)

22 (Canfora, 2004)

23 (Galitzine-Loumpet, 2018)

Parmi les personnes interviewées au sein de notre corpus :

- [Corpus contenus] Stéphanie a perdu suite à des mauvaises manipulations un tapuscrit de roman presque terminé sur lequel elle travaillait depuis plus d'un an. Elle raconte avoir marqué une pause de plusieurs années, avoir résolu plusieurs problèmes personnels, puis réécrit - et achevé - le roman d'une manière différente et qui la satisfait davantage que la première version. Elle tire un bilan plutôt positif de l'expérience.

- [Corpus pro] Plusieurs artistes (trois chanteurs rock français) racontent la perte pour l'un de l'unique exemplaire d'une vidéo qui avait nécessité un voyage aux USA d'un mois (oubliée par la vidéaste dans un taxi suite à un excès de cannabis) pour l'autre d'un master de disque fraîchement enregistrée (oublié par le manager, lui aussi sous cannabis, lui aussi dans un taxi...). Pour le troisième, il s'agit aussi d'un master d'album, confisqué par le studio d'enregistrement pour non-paiement desdites séances. Dans les deux premiers cas, les bandes n'ont jamais été retrouvées. Dans la troisième, l'album a été retrouvé plusieurs décennies plus tard lors de la faillite du studio, remasterisé, et... commercialisé en 2009 comme témoignage « historique » des débuts du groupe (La Souris Déglinguée).

- [Corpus pro] Dans un contexte professionnel, le directeur d'une importante société mondiale de sécurité informatique raconte que le système de gestion des permis de conduire d'une ville américaine, géré par sa société, est tombé en panne, et que c'est seulement à ce moment que la société s'est rendu compte que l'ensemble des sauvegardes effectuées depuis des années ne fonctionnait pas. Ils ont réussi à reconstruire le système entier à base de données papier, à leur frais, mais ont dû rembourser rétroactivement à la ville concernée de toutes les charges de maintenance des années où les sauvegardes n'avaient en fait pas fonctionné.

- [Corpus RSN] Jean-Yves, photographe adepte du nu artistique et décalé, se fait régulièrement fermer son compte FB (souvent temporairement, mais une fois définitivement) malgré ses efforts pour recouvrir les parties sensibles de ses clichés de gommettes d'auto-censure.

- [Corpus RSN] Jean-Luc, musicien et multi-collectionneur s'est fait fermer son compte YouTube, sur lequel il avait uploadé et publié des centaines de vidéos de rock inédites, à cause d'une seule plainte issue de l'ancien bassiste d'un des groupes publiés, qui se trouvait en plus être un ancien camarade. Découragé, il n'a jamais fait l'effort de republier l'intégralité des vidéos, se contentant de sélectionner ses préférées, au grand dam de certains des autres groupes concernés qui ne possédaient même pas de copie desdites vidéos.

Récits collectés sur internet :

- « rm -rf / » : Marco Marsala, un entrepreneur italien a raconté dans un forum spécialisé avoir commis une grosse erreur qui l'aurait conduit à effacer les données de 1 535 sites dont il avait la charge24. Après plusieurs jours, l'histoire s'avère être une « fake news »

A-68

24 Il aurait en fait exécuté par erreur la commande « rm -rf / », censée effacer de force tout le

A-69

inventée par lui.25

- «The prospect of losing the only copy of her master's thesis during a robbery was just too much for one South African student to bear.» 26

E.3.a.4.2 Histoires vécues par l'auteur de ce mémoire

- Vols de plusieurs de mes CDs lors d'un cambriolage en 1997 (en particulier un nombre important de ceux commençant par la lettre B, car le voleur a été interrompu dans son ouvrage !), pour l'essentiel rachetés depuis. Les racheter a été un moyen de les « réanimer » alors que certains d'entre eux dormaient dans ma discothèque. Mais il m'arrive encore de rechercher un CD avant de me souvenir que c'est un de ceux que j'ai choisis (délibérément) de ne pas racheter, ou un de ceux dont j'avais simplement oublié l'existence. Ce qui permet d'ailleurs d'évoquer le possible intérêt d'établir un inventaire de ses objets personnels et collections - ce que je n'avais évidemment jamais fait - en dépit du côté peu romantique de la démarche.

- Après le décès de mon grand-père, un membre de la famille emporte dans sa voiture plusieurs cartons regorgeant de photos unanimement considérées par ceux qui les ont vues le jour-même comme un « trésor », prises pendant plusieurs décennies par le couple de grands-parents issus d'une famille très nombreuse, et passionnés d'art et de photographie. Personne n'a jamais revu les cartons en question. Le conducteur dit ne pas se souvenir desdits cartons. Toutes les fouilles effectuées dans sa maison lors de son déménagement ultérieur n'ont rien donné. Il s'agissait d'une personne très désordonnée et il est probable que les cartons ont été jetés par mégarde. L'ensemble de la famille affecte d'avoir oublié l'existence de ces photos, car quelques autres pochettes de clichés, beaucoup moins intéressants (la partie émergée de l'iceberg) avaient été mises de côté avant le départ des cartons et jouent le rôle de succédané mémoriel.

E.3.a.4.3 Réflexions sur la perte

"Qu'est-ce qu'on risque en perdant ?". Les objets existent quelquefois davantage dans notre esprit quand on les perd que quand on les garde... Mais pas forcément de la bonne façon.

Lien entre perte et attachement : objet, ami, adresse, liste, souvenir (physique ou mémoriel) ...

Pertes liées à l'oubli : cas des appartements, collections oubliés et retrouvés des décennies plus tard. Arrive aussi avec des objets virtuels : comptes en banques, livrets d'épargne, assurances vie

contenu des dossiers, tout en ignorant les habituels messages d'avertissement. Résultat : l'Italien aurait tout perdu, une catastrophe pour lui et ses clients, a priori sans possibilité de retour en arrière. En fait, il dit avoir inventé cette histoire pour sensibiliser le public sur les dangers de la sauvegarde et le savoir-faire de sa société.

25 (Sénécat, 2016)

26 (BBC News, 2017)

orphelines. Renvoie à la mythologie du trésor oublié, au caché (ou pas : La Lettre volée de E. Poe). Fausses pertes ou objets retrouvés trop tard : La Lettre volée rappelle l'histoire que nous connaissons tous du fichier urgent que l'on cherche partout pour finalement réaliser qu'on est passé « devant » trois fois sans le voir...

(Marie-Laure, 58 ans, statut FB) "La perte d'un disque dur c'est un peu comme se faire larguer par un mec indélicat. Tu lui en veux mais en fait tu sais que c'est de ta faute."

E.3.a.5 Les discours sur l'opposition réel-virtuel

- « Je ne vois pas l'intérêt de sauvegarder des données virtuelles »

- « La sécurité des données sur le net est très virtuelle. Une donnée hébergée à l'extérieur est potentiellement déjà corrompue. »

- « Ces documents ne sont ni "virtuels" ni "dématérialisés", ils ont bien une matérialité physique. »

- « Le virtuel m'a beaucoup soulagé en termes de papiers » - « Perte physique de clefs USB contenant des photos »

Enfin, parmi les discours, nous avons aussi relevé cette synthèse de Flichy dans « Le Sacre de l'Amateur »27 (page 14) : « A la question de savoir ce qui leur manquerait s'ils étaient privés de leur ordinateur, 14% des individus répondent : "Tout." ». Plus que le chiffre (basé sur une étude du Ministère de la Culture de 2007, en cours de remise à jour pour 2018 et dont on peut s'attendre à le voir augmenter) c'est l'existence d'une telle bascule mentale vers le « tout numérique » dans une frange de la population qui laisse deviner l'impact possible de cette bascule en termes de perception des objets, et donc des sauvegardes qui y sont associées.

A-70

27 (Flichy, 2010)

E.3.a.6 L'économie de la sauvegarde, stratégies de gain de temps

« Je suis indépendante, enseignante, formatrice et produis tous mes contenus. Ces derniers représentent une somme de travail immense et les perdre me mettrait "en danger" professionnellement car je n'aurais pas la possibilité temporelle de les construire à nouveau. » (Delphine, 46 ans, questionnaire)

Emmanuel Hoog (directeur de l'INA) sur France Culture en 201528 évoque, entre autres, le modèle patrimonial de l'INA et explique (à 45'30) : « Le temps des archives est un temps long. [...] Le retour sur investissement est de plusieurs dizaines voire centaines d'années. ». Il évoque aussi le différentiel entre la taille du stock des archives et la très faible proportion de celles-ci réellement utilisées (environ 100 000 heures numérisées pour une heure réellement utilisée). Et il estime qu'aucun système de marché « pur » (c'est-à-dire sans subvention des institutions) ne peut supporter seul une telle balance économique.

Pour une institution, la sauvegarde d'un patrimoine est un enjeu économique au sens financier. Pour un particulier, il s'agit avant tout de l'économie d'une ressource finie : le temps. Il y a en premier lieu, à la manière d'une assurance s'agissant d'un bien de valeur, un choix à faire entre le temps alloué à sauvegarder son patrimoine numérique et le temps que l'on risque de perdre à le reconstituer en cas de perte. Ou à en déplorer la perte, dans le cas de biens non remplaçables - ceux qui s'inscrivent dans un registre affectif ou mémoriel en particulier.

Il n'est donc pas étonnant qu'on retrouve sur le plan de la sauvegarde des discours évoquant « La cigale et la fourmi » de la fable : prudents d'un côté, insouciants de l'autre. Si on prend la peine d'analyser la logique des « fourmis » du numérique, on peut constater qu'il existe trois principaux modes d'utilisation des objets numériques par les particuliers :

- La production de contenus (le cas échéant)

- La consommation, souvent précédée par une recherche et une collecte

- L'échange

Chacun de ses modes possède son temps propre, que décide de lui allouer chaque individu en

A-71

28 (Richeux, 2015)

A-72

fonction de ses priorités - ou de la maîtrise qu'il a de celles-ci, puisqu'on sait que le combat vital de chaque fournisseur de contenu est de capter le maximum de notre attention, que nous le voulions ou non. Le temps dévolu à la sauvegarde n'apparaît pas explicitement dans la plupart des études sur le comportement des internautes, telles celles du Ministère de la Culture.

Hormis l'aspect temps, l'aspect financier subsiste dans l'économie de la sauvegarde : il existe des solutions payantes, et même si elles sont en priorité destinées aux entreprises, certaines réponses au questionnaire montrent le côté rassurant d'avoir recours à une solution payante. La désillusion est d'autant plus forte en cas de défaillance : Sylvie raconte avoir dû porter plainte pour accéder elle-même au disque dur d'un hébergeur (heureusement situé en France) qui avait déposé le bilan et coupé tous ses services sans aucune notification préalable. La plateforme de blogs 20six a connu plusieurs crashs entre 2006 et 2008, et de manière indifférenciée entre clients payants et gratuits. Le fait que les principaux acteurs du Cloud soient des multinationales du web (Google, Amazon, Apple...) semble aujourd'hui suffisamment rassurant pour que leurs utilisateurs expriment un sentiment de confiance dans leur investissement financier dans une sauvegarde sur le Cloud.

Un coup d'oeil vers la problématique des sauvegardes physiques montre que les individus sont prêts à dépenser des sommes conséquentes pour mettre leurs biens à l'abri, parfois dans les situations les plus précaires : la requête Google [surendettement "garde meubles"] renvoie ainsi 4 900 réponses. Avec une sécurité pourtant pas garantie à 100%, puisque ces gardes meubles peuvent aussi être victimes d'incendies (cas d'une soixantaine de boxes de stockage pour particulier détruits à Montrouge en juillet 201729). Elle met en avant une troisième variable économique : l'espace. Son impact est évident dans le cas du monde physique, d'autant plus dans un contexte de logement cher30, il est probable qu'elle prenne une importance croissante dans le monde numérique, essentiellement en raison de la part croissante des contenus de type vidéo.

L'angle économique éclaire aussi une différence clé entre objet physique et numérique : il est peu envisageable qu'un objet numérique puisse servir de caution à un prêt comme peut l'être un

29 (Le Parisien, 2017)

30 Valérie Guillard cite même le cas d'une personne qui soupçonne son conjoint d'avoir poussé à l'achat d'une résidence secondaire dans le but secret de disposer de plus d'espace pour accumuler des objets

A-73

bijou. Cette question renvoie à celle de la valeur des objets numériques, traitée dans le thème 9. « Le temps différé » (dans le blog du CR2PA 31 )

« Le temps réel imposé par le monde numérique ne laisse plus le temps de prendre le temps. Les maîtres mots sont court terme et immédiateté. On agit dans l'instant sans mettre son geste en perspective. L'enjeu aujourd'hui n'est plus seulement dans la bonne gestion des traces produites mais dans le contrôle de la production des traces. »

E.3.a.7 La sauvegarde personnelle et les institutions

Autant la sauvegarde des objets physiques relève assez peu des institutions32 (à l'exception des notaires et des garde-meubles), autant celles-ci sont omniprésentes s'agissant des objets numériques. On relèvera ainsi les fournisseurs de produits et de services qui conservent les factures et les contrats en ligne (sans parler des services bancaires), les fournisseurs d'accès et de services de messagerie, les hébergeurs de contenus, structurés ou non (Cloud, blogs, sites perso...), les plateformes de musique ou de vidéo en ligne, sans parler des entités régulatrices et des services d'archivage publics comme Internet Archive ou les autres dispositifs gouvernementaux de patrimonialisation du web... Et bien entendu les réseaux sociaux et tous les autres sites et applications sur lesquels chacun est amené à inscrire ses traces, qu'il s'agisse de contenus reconnus comme tels (textes, photos, vidéos) ou d'objets plus furtifs : messages, commentaires, listes de préférences...

Observer les comportements liés à la sauvegarde individuelle face aux institutions montre une tension entre deux natures de dispositifs : ceux reposant sur l'individu autonome (copier-coller des textes mis en ligne, stockage par ses propres moyens des fichiers à conserver), et ceux reposant en totalité (dans le cas des réseaux sociaux et des factures) ou partiellement (pour le Cloud) sur des dispositifs institutionnels. L'analyse des discours au sein du questionnaire permet de relever un mot-clé : celui de « confiance » :

« Confiance dans le Cloud Google »

« Je fais plus confiance maintenant à un NAS que je me suis en place à la maison. Mais s'il disparait ce sera la même chose qu'en ligne. »

31 (CR2PA, 2015)

32 Les institutions prises au sens large, c'est-à-dire en incluant les entreprises commerciales

A-74

« En fait, je n'ai qu'une confiance moyenne dans les sauvegardes numériques. Je me rends compte que je vois les objets numériques comme des objets temporaires - ayant un temps de vie de 5 à 10 ans. » « On n'est jamais trop sûr de ses sauvegardes, nous faisons trop confiance au matériel. Une vraie sauvegarde est un peu compliquée à mettre en oeuvre dans un cadre perso. »

« Généralement, je fais confiance à la capacité de stockage de ma boite et je consulte souvent de très anciens messages (j'utilise Gmail) »

On notera au passage l'absence du mot « méfiance » : la confiance n'est pas toujours totale, mais on peut imaginer que l'internaute évitera tout simplement d'utiliser un dispositif dont il se méfie. On nous a cité l'exemple d'un site de sauvegarde des mots dont l'extension en « .ru » jouait un rôle de repoussoir immédiat. Dans le cas général, l'utilisateur oscille entre confiance totale33 et mesurée, d'une part car la pérennité des acteurs du net est notoirement non garantie, mais aussi car leurs politiques peuvent varier de manière brutale, à l'instar de Google Drive dont les prix d'entrée sur une offre de stockage ont été multipliés par 20 en 201734. La thèse de Leyoudec35 montre l'exemple de la société Perfect Memory (spécialisée dans la gestion de documents vidéo) qui est passée, pour des raisons de rentabilité commerciale, du B2C (services aux particuliers) au B2B (service aux entreprises). Dans de telles situations, les offres sont rarement totalement abandonnées, afin d'éviter un recours légal des clients lésés, mais elles sont laissées en jachère d'une manière telle (bugs, crashes fréquents, perte de fonctionnalités) que le résultat est le même pour ses usagers et nécessite une migration vers d'autres offres, la portabilité des données n'étant d'ailleurs pas toujours au rendez-vous.

Cette insécurité relative est vécue diversement suivant que les services proposés sont payants ou non, mais dans les deux cas, la majorité des discours est empreinte d'un fatalisme qui évoque l'attitude générale des individus « dominés » face à la culture du pouvoir dominant (bricolage pour Bourdieu, braconnage pour de Certeau). Il est plaisant d'ailleurs de constater que la dépersonnalisation liée au numérique engendre une forme d'égalité devant la maltraitance

33 Même si le fait que le site officiel des impôts - opérateur a priori le plus inaltérable d'entre tous, et supposé conserver les documents en ligne - propose à la fin de chaque opération de conserver sa propre trace « en local » peut laisser rêveur. L'objectif de cette proposition est sans doute d'amadouer le contribuable méfiant. Espérons que l'administration n'irait pas reprocher à ses usagers de ne pas avoir effectué leurs propres sauvegardes si d'aventure elle perdait des données...

34 ( lemondeinformatique.fr, 2017)

35 (Leyoudec, 2017)

A-75

institutionnelle : nous avons ainsi entendu un PDG milliardaire se plaindre de ne pouvoir utiliser l'application Uber à cause d'une anomalie dans la gestion de son compte, et de n'avoir aucun recours possible, en dépit de son statut social : l'assistance de l'application étant totalement impersonnelle et donc « équitable ».

Les applications web étant cependant rarement « ouvertes »36, elles laissent peu de place pour le bricolage aux les usagers méfiants face aux institutions (cf. thème 11 : stratégies et discours). Il en découle des stratégies « survivalistes » (basées par exemple sur DarkCloud/DarkNet, cités en entretien par Emma), qui évoquent dans leur discours des dystopies comme celles des romans « 1984 » ou « Fahrenheit 451 », où les Hommes-livres se nomment par le titre du livre qu'ils ont appris par coeur.

On assiste ainsi à un combat larvé entre des visions P2P (peer-to-peer) et pyramidales du net : Internet a permis de révéler l'existence d'une mémoire d'individus en réseau, alternative aux structures légales et commerciales - qui leur font souvent la guerre. Certains des titres mp3 qui étaient disponibles sur la plateforme P2P AudioGalaxy37 en 2002 ne sont toujours pas sur les plateformes légales payantes Deezer ou Spotify en 2017. Cardon et Levrel38 évoquent la « vigilance participative » de Wikipédia qu'ils qualifient « d'encyclopédie des ignorants » - au sens introduit par Jacques Rancière dans « Le Maître ignorant »39 à partir de la figure de Joseph Jacotot. Encyclopédie qui, tout en rejetant le clivage expert / public des institutions traditionnelles, dispose auprès du public d'un crédit de confiance comparable voire supérieur à bien des institutions. Sans parler du fait que la plupart des institutions, commerciales comme publiques, s'appuient aujourd'hui sur des logiciels « libres » tels que Linux ou Apache. Le peer-to-peer peut tout aussi bien pencher vers l'anarchie ou la piraterie, l'illégalité le rapprochant souvent du DarkNet, mais on ne saurait le limiter à cela.

Car si l'anarchie et la piraterie sont perçues comme des menaces par les médias et le grand public,

36 Même les exports Excel des comptes bancaires sont, soit inexistants, soit pauvres en fonctionnalités, malgré les demandes incessantes des clients sur les forums de demandes d'évolution des applications bancaires

37 (wikipedia, 2014)

38 (Cardon & Levrel, 2009)

39 (Rancière, 2004)

A-76

les institutions peuvent être concrètement vécues comme tout aussi menaçantes pour les internautes : amendes ou suspension de connexion par Hadopi, fermetures de comptes (définitives ou temporaires) pour Facebook (pour outrage aux bonnes moeurs, avec l'exemple fameux de « L'origine du monde » de Courbet) ou YouTube (pour violation de copyrights), avec toutes les pertes de contenus et de liens relationnels qui s'ensuivent. Des structures légales s'opposent de manière systématique et outillée (vigiles professionnels du web, robots inquisiteurs) à la diffusion et à la « valorisation » de contenus par des indépendants : à l'exemple de Moulinsart Editions qui met fin (entre autres) en 2016 aux parodies, pourtant populaires (36 000 suiveurs), de « Un faux graphiste »40. Ce monopole détenu sur certains contenus par des institutions pose question : un journaliste d'Europe 1 raconte ainsi que pendant son congé maladie, l'ensemble des archives radio qu'il avait conservées dans son bureau, à son initiative personnelle, avait été détruites irrémédiablement par un collègue mécontent de l'encombrement que cela représentait. En comparaison, une connaissance sauvegardée en P2P sera plus résistance à la malveillance, ou même aux accidents, car répartie en de multiples endroits.

Un aperçu de l'incertitude liée aux sauvegardes institutionnelles est offert par un document d'étude du Ministère de la Culture (selon une enquête du Monde 41) qui préconise de « réduire le champ d'archivage "aux archives essentielles pour les générations futures", sans préciser ce que l'on entend par "archives essentielles" ».

E.3.a.8 Sauvegardes assurées « automatiquement » par les institutions

Cas du smartphone « j'ai sauvegardé mon smartphone » : en général ce sont les contacts et les photos. Sauvegarde « transparente » (Apple, Samsung). Quand ça marche (et c'est vrai de plus en plus souvent) c'est simple, quand ça ne marche pas, on perd « tout », d'où le fameux « renvoyez moi vos contacts en MP » sur les réseaux sociaux. Côté Orwellien de cette transparAnce (à l'instar de la différance derridienne) rassurante.

40 ( nouvelobs.com, 2016)

41 (Fabre, 2017)

A-77

E.3.b. - Les pratiques

E.3.b.1 Les procédures héritées

Pour les objets du monde réel nous avons des routines de sauvegarde enseignées par les parents, l'école, la société en général, ou apprises par observation. Pour les objets virtuels, sont en circulation :

- Des croyances morales : ce qui se fait ou pas

- Des routines proposées au travail ou par les outils

- Quelques procédures « bricolées » (ex : copier-coller de messages mail)

Les institutions proposent des sauvegardes universelles, suivant les cas :

- Trop fortes, comme le droit à l'oubli (on efface tout)

- Pas assez fortes (outils avec « trous dans la raquette, cf. notre étude de Facebook) - Ou bien « juste bonnes » (pragmatisme)

Les obligations légales héritées du monde papier : factures, docs administratives, corps notarial

Un des domaines ou la propagation des procédures héritées illustre l'aspect erratique du virage vers le numérique est celui des albums photos. Dans un premier temps (1995-2003), les boutiques de tirage photos proposaient d'imprimer les photos numériques sur des papiers de qualité (l'album photo traditionnel n'étant donc pas remis en cause) et de les graver sur CD à titre de sauvegarde. Puis entre 2000-2010 sont apparus les sites spécialisés de publications d'albums photo sur le web comme jAlbum ou Picasa. A partir de 2006, les réseaux sociaux (Myspace, puis Facebook, Instagram, Pinterest...) ont pris relais. A chacune de ces étapes, le modèle traditionnel de l'album photo tel qu'il a survécu pendant environ 150 ans subit quelques dégradations, même si aucun concept ne disparait complètement :

- Le tri entre « bonnes » photos (choisies dans les albums) et moins bonnes (laissées en pochettes, ou jetées et uniquement conservées comme négatif) subsiste sous une autre forme (photos choisies pour les albums, jetées, ou gardées dans des dossiers « autres »)

- Le feuilletage de l'album n'a plus la même dimension de plaisir physique mais reste possible avec des fonctionnalités d'aperçu rapide qui tentent de s'en approcher

- Le partage des albums via les réseaux sociaux, par exemple au retour de vacances a, pour sa part, remplacé la traditionnelle « soirée diapositives », sans grande nostalgie apparente !

Nouvelles procédures à construire dans le monde numérique. Par exemple pour les différentes versions d'un document de travail, qu'il faut conserver tant que le document final n'est pas

A-78

validé, mais qu'il faudrait pouvoir supprimer lors d'un protocole de « clôture » du projet - ce qui est sans doute rarement le cas, tellement en général le passage à un autre projet nous laisse rarement le temps de faire le ménage dans le projet précédent, surtout dans nos armoires numériques d'apparence bien rangées, dossier par dossier.

E.3.b.2 Garder/trier/jeter, l'art du rangement

E.3.b.2.1 Sur le tri/sélection/rangement

- Supprimer/trier prend plus de temps (humain) que tout garder mais économise de l'espace
- Dans les algorithmes de gestion mémoire (GC : garbage collector) de langages comme

LISP ou Java, toute donnée non référencée par un processus en cours (ou par une autre donnée elle-même référencée par un processus, par transitivité) est supprimée. LISP utilise

un mécanisme de nettoyage/sauvegarde de sa mémoire appelé « garbage collector générationnel » car il stratifie les données en fonction de la date de leur dernière

utilisation, illustrant ainsi le lien et mémoire et temporalité.

- Ne plus trier (le fameux fatras dénoncé par Huxley c'est aussi potentiellement tout perdre, dès qu'il n'existe pas de solution de recherche efficace... Sauf que celles-ci sont de plus en

plus efficaces)

- Cas cité par Emmanuel Hoog 42 : 100 000 heures numérisées pour une heure réellement utilisée (voir thème 2 : économie de la sauvegarde).

Lien entre « jeter » et oubli :

« Voilà, je le répète, le rôle de la faculté active d'oubli, une sorte de gardienne, de surveillante chargée de maintenir l'ordre psychique, la tranquillité, l'étiquette. On en conclura immédiatement que nul bonheur, nulle sérénité, nulle espérance, nulle fierté, nulle jouissance de l'instant présent ne pourrait exister sans faculté d'oubli« (Nietzsche43)

« Le désir de garder est aussi inséparable du désir de détruire. C'est que garder, c'est perdre. Si pour garder la trace de ce qui se passe maintenant, je prends une note pour ne pas l'oublier, je l'inscris sur du papier, et je la mets dans ma poche. Si ça s'arrête là ça veut dire que je perds, que j'expose le papier à sa perte. Pour garder, il faut que j'expose à la perte. Cette exposition à la perte, c'est un geste double dont la dualité est irréductible. Vouloir garder en mémoire, c'est exposer à l'oubli. C'est ce que j'appelle "le mal d'archive". Il y a la souffrance liée à l'archive et le désir d'archive. C'est le désir d'archive qui traverse cette expérience de la destructibilité radicale de l'archive.

Si on était sûr que la destructibilité de l'archive était accidentelle, et que dans certains cas, il peut y avoir un accident mais que tout peut être gardé en principe, il n'y aurait ni besoin d'archive, ni souci d'archive. S'il y a un souci et une souffrance de l'archive, c'est parce qu'on sait que tout peut être détruit sans restes. Non seulement sans trace de ce qui a été, mais sans mémoire de la trace, sans le nom de la trace. Et c'est

42 (Richeux, 2015)

43 (Nietzsche, 1887)

A-79

ce qui est à la fois la menace de l'archive et la chance de l'archive. L'archive doit être dehors, exposé au dehors. »

Jacques Derrida."Archive et brouillon" in Pourquoi la critique génétique? 1998

Episode familial vécu par l'auteur de ce mémoire : un membre de ma famille, passionné de culture et en particulier de littérature, mais atteint d'une TTG proche du syndrome de Diogène, avait accumulé vieux journaux, souvenirs personnels et livres dans un grenier de très grande surface, à un point tel qu'il ne pouvait plus y accéder et encore moins en classer les objets. Au moment de son déménagement, il a dû céder l'intégralité de son contenu à Emmaüs. 10 ans après, il regrette encore certains livres rares qu'il sait avoir ainsi perdus.

Deux paranoïas opposées : tout perdre (gardeurs), trop laisser (jeteurs) E.3.b.2.2 L'art du rangement

Dans le domaine des objets physiques :

- Etablir un inventaire (« idéalement » complété par des factures d'achats). Double intérêt d'un tel inventaire : d'abord vis-à-vis des assurances. Et si les objets ne peuvent être dupliqués, l'inventaire peut l'être et donc être placé dans un lieu sûr, rendant possible une reconstitution au moins partielle des collections affectées par un sinistre.

- Chercher des méthodologies type de rangement (guides pratiques ?) (Hors Perec ???? ) Un rangement est toujours un compromis entre :

- Temps passé à ranger et à réinsérer de nouveaux objets - Espace occupé, esthétique du rangement

- Faciliter à retrouver les objets

Certains mécanismes de rangement utilisent un « sas » intermédiaire :

- La mémoire humaine, qui dissocie mémoire de travail (court terme) et stockage long terme

- Les ordinateurs reproduisent le même schéma, sur 3 niveaux (bus processeur, RAM, disque)

E.3.b.2.3 La recherche

Le langage de bases de données SQL est un bon exemple d'optimisation de stockage qui se traduit par de moindres performances dans les accès en recherche : Bill Gates aime à dire que « c'est comme si vous deviez démonter tous les soirs votre voiture pour la ranger en pièces détachées dans votre garage. »

A-80

E.3.b.3 L'enjeu Z : L'accessibilité : c'est là, mais où ? Le visible et l'invisible

« Si une resserre regorge de trésors mais que l'on n'en possède pas la clé, il est impossible de l'ouvrir et, faute de pouvoir l'ouvrir, on ne pourra voir les trésors qu'elle recèle. » (Nichiren Daishonin, cité par L.Leyoudec)

E.3.b.4 Les pratiques spécifiques du numérique Constats préalables :

- A la différence d'une copie analogique où chaque opération de recopie d'un objet maître dégrade un peu plus la qualité de la copie suivante, seule la première copie d'un objet réel vers un format numérique en dégrade la qualité : hors compression, toutes les copies suivantes seront identiques entre elles. A fortiori, si l'objet initial a été conçu de manière numérique, (la « clonabilité » des documents numériques44 ) ses reproductions ultérieures pourront être parfaitement conformes à cet objet initial45. L'alternative étant la diffusion délibérée de copies de moindre qualité, via une compression du son ou des pixels par exemple.

- La notion de « reproduction parfaite » grâce au numérique, qui semble évidente, détient sa part d'impensé : en effet, une oeuvre conçue au moyen d'un logiciel d'affichage de courbes fractales dans les années 80 sur un écran VGA (640x480) s'affichera au moyen d'un écran HD des années 2000 de manière supposée supérieure en qualité. Mais elle sera dégradée au contraire si l'objectif esthétique est de conserver le grain « pixellisé » de l'oeuvre initiale. Si l'auteur de l'oeuvre n'a pas pensé que les écrans pourraient varier en résolution et n'a pas sauvegardé les choix d'affichage de cette oeuvre, on peut même considérer l'oeuvre originale comme perdue, puisque les conditions de restitution de celle-ci ne sont plus garanties à l'identique de sa création. On retrouve, sous une autre forme, les enjeux de l'aura telle que Walter Benjamin a pu la poser en affirmant 46 « il manque une chose à la reproduction la plus parfaite : l'ici-et-maintenant de l'oeuvre d'art - le caractère absolument unique de son existence, au lieu même où elle se trouve. »

Ce décor posé, il est permis de se poser la question des situations où la sauvegarde numérique est mise en concurrence avec la sauvegarde physique. En effet, qu'il s'agisse de factures, de documents administratifs, de notes de lecture, de modes d'emploi, ou de recettes de cuisine, il

44 (Crozat, Bachimont, Cailleau, Bouchardon, & Gaillard, 2012)

45 Au point que pour éviter la copie pirate d'oeuvres originales, il est parfois utilisé un filigrane pour distinguer des copies diffusables, l'original gardant sa distinction par son absence de filigrane.

46 (Benjamin, 1939)

A-81

n'existe pas de raison a priori de privilégier le papier ou le numérique. D'ailleurs certains sites « pratiques » préconisent la double sauvegarde (papier + numérique) pour tous les documents dits « importants » !

Il est permis cependant de trouver des avantages distincts à chacun des types de sauvegarde, avantages dépendant d'ailleurs des objets à sauvegarder :

- Un DVD ou un fichier vidéo a indiscutablement une qualité et une praticité supérieure à celle d'une cassette VHS, d'autant que les lecteurs de ce format deviennent introuvables.

- Les amateurs de « bon son » disent au contraire préférer la qualité d'un disque vinyle à celui d'un CD ou d'un fichier mp3.

- L'objet physique possède un pouvoir symbolique plus fort : il peut être collectionné, exhibé. A fortiori si sa taille contribue à sa valeur : une affiche papier ou un tableau présentent une valeur d'exposition très supérieure à un fichier .jpg, même quand il s'agit de simples reproductions.

- Le livre papier peut être feuilleté, annoté, truffé d'onglets d'indexation de type post-it, procurant une sensation visuelle et particulière que n'égalent pas pour certains amateurs les fonctionnalités équivalentes proposées par les ebooks. Alors que ceux-ci ont en leur faveur le faible poids dans les bagages, des fonctions de recherche, de traduction, de copier-coller...

- Dans une logique de pur contenu textuel, et si cela a un sens, le document numérique a pour lui d'être beaucoup plus facile à transformer en objet papier (par impression) que l'inverse (par scan), tout en étant moins encombrant, plus facile à dupliquer et à indexer/rechercher.

Les CD et les DVD constituent un cas à part intéressant, en tant que matérialisations physiques de fichiers numériques. Pour de nombreux mélomanes, le CD est inférieur au vinyle, mais il reste collectionnable, montrable, et classable sur des étagères, malgré sa pochette de taille réduite et un son « affadi ». Quant au DVD, mérite-t-il d'être conservé, alors qu'il est possible de le dupliquer sur un disque dur ? Et si oui, est-il pertinent d'en conserver le boîtier et la jaquette, souvent de médiocre qualité, et beaucoup plus encombrants que leur contenu seul, une fois classé dans des pochettes, alors que les informations qu'ils portent, et bien plus encore, sont disponibles sur internet ?

On peut être aussi tenté de sauvegarder plusieurs formats différents du même objet : il est ainsi arrivé à l'auteur de ce mémoire d'acquérir successivement la version audio, puis papier, et enfin ebook d'un même livre qui lui tenait particulièrement à coeur, chacun des formats possédant des avantages différents suivant le contexte d'utilisation.

Enfin, le choix peut être opéré au cas par cas, pour ceux qui font cohabiter des sauvegardes numériques ou non, ou au contraire de manière systématique, pour ceux qui ont choisi de basculer dans le « tout numérique ». L'ouvrage de Le Marec et Mairesse « Enquête sur les pratiques savantes ordinaires »47 propose un aperçu intéressant de la manière dont les stratégies de conservation de documents sont impactées - dans le cas des chercheurs - par l'âge, la carrière ou le lieu de vie.

E.3.b.5 L'anti-sauvegarde : l'effacement des traces

- Le geste préventif consiste à régulièrement chercher et effacer ses traces avant que des tiers n'y aient accès de manière indésirable

- Le geste correctif, en cas de problème, nécessite de faire supprimer des informations indésirables auxquelles l'individu n'a plus accès via un opérateur tiers.

L'effacement préventif des traces nécessite une compétence supérieure à celle requise pour les sauvegardes classiques car elle fonctionne « en creux » : là où on sait, par construction, ce que l'on veut sauvegarder car une production relève d'un acte délibéré, a contrario une trace peut être un résultat involontaire et non connu de l'utilisateur. L'exemple-type est celui des cookies (fichiers mouchards traçant les actions sur internet) : depuis 2014, la CNIL tente d'améliorer la prise de conscience du public sur ce sujet, à la fois aux imposant aux sites d'accompagner systématiquement l'usage de cookies de bandeaux d'avertissement tels que celui-ci :

Et au moyen de campagnes d'information, à l'image de ce clip « Comment j'ai attrapé un cookie »48 :

A-82

47 (Mairesse & Le Marec, 2017)

48 (CNIL, 2013)

A-83

Dans le cas des moteurs de recherche, et en général des traces pouvant contrevenir à la préservation de la vie privée, la Cour de justice de l'Union européenne a imposé un « droit à l'oubli » numérique 2014, qui concerne en premier lieu les recherches nominatives sous Google. Suivant les situations, et le nombre de références à effacer, la mise en oeuvre de ce droit peut être assez simple : un formulaire Google « Suppression dans le cadre de la loi européenne sur la confidentialité » est destiné à cet effet.

Nous avons ainsi relevé la page wikipedia d'un ex-manager condamné plusieurs fois pour escroquerie : la page discussion donne lieu à un débat entre le droit du public d'être averti du passé « douteux » de la personne en question, et l'intéressé qui demande d'effacer la page au nom de son droit à l'oubli. Ce fameux droit à l'oubli (comme le droit à la vie privée d'ailleurs) rentre en conflit avec deux autres questions relevant autant du droit que des SIC : le droit d'information du public, et donc la liberté des médias, mais aussi le besoin des chercheurs de disposer d'archives. Comme l'indique Le Monde en 2013 : « ce droit à l'oubli ne fait pas l'unanimité : car qui dit oubli dit effacement du passé. De quoi faire bondir archivistes et historiens, qui conservent et écrivent la mémoire et l'histoire de nos sociétés. ».49

Cette contradiction relève en creux celle qui sous-tend le « désir d'archive » dans toutes les formes de pratiques de sauvegarde : plus que la peur de voir disparaître ses productions, c'est d'abord celle d'être livré à la main capricieuse du hasard, que ce soit sous la forme des pelleteuses qui effaceront les vestiges des villes d'hier et de demain, ou des archéologues du web qui exhumeront un selfie abandonné et choisiront d'en faire le symbole de l'humain de 2017.

« La démonstration du hiatus entre le temps présent et l'archive comme trace du temps passé ne concerne pas que la première grande fonction des archives, à savoir le fait d'être source de l'Histoire ; elle vaut également pour l'autre grande valeur des archives que sont la défense des droits du citoyen et l'accès à l'information. » 50

49 (Dumontet, 2013)

50 (Chabin, 2011)

E.3.c. - Le rapport du sujet aux objets et à l'espace

« L'univers ocnophile s'attache (s'agrippe) aux objets en voie d'émergence, l'ocnophile choisit de surinvestir ses relations d'objet, alors que l'univers philobate s'attache aux espaces vides d'objet et le philobate surinvestit ses propres fonctions du moi. » (Le psychanalyste Michael Balint)

Fonctions remplies par les objets dans notre rapport à l'espace et au social :

- Contrôler le monde qui nous entoure (par ex. : une télécommande) - Nous signaler aux autres (un sac de marque)

- Se construire un nid (meubles)

Espace : problème des limites. Autrefois grandes maisons bourgeoises vs. pauvres dans un espace limité. Aujourd'hui c'est plutôt l'opposition grandes villes/province : histoires de vieilles granges où l'on retrouve des collections incroyables (exemple de la collection Baillon51) :

Distinction entre l'espace de stockage (favorable) et l'espace pour retrouver un objet (défavorable si l'on s'y perd). Mobilité : réflexions de R. Debray sur le roaming (Israël : Dieu lyophilisé pour peuple nomade).

A-84

51 ( Challenges.fr, 2015)

A-85

E.3.d. - Les comportements

E.3.d.1 Alfred Schütz

(wikipedia)(« Alfred Schütz », 2017) Schütz remarque que le monde social est constitué d'acquis dont l'intégration est implicite dans les actions et les intentionnalités pratiques. Dans son quotidien, l'individu acclimaté à une culture intègre un ensemble de savoirs et savoir-faire qui aura le caractère d'allant de soi (taken for granted), ces savoirs et savoir-faire étant tenus pour acquis - jusqu'à ce qu'il y ait altérité. Par exemple, pour l'individu acclimaté à une culture, pris par son quotidien, « que le métro fonctionne demain, comme d'habitude, est pour lui une certitude qui est presque du même ordre de vraisemblance que le lever du soleil ce même lendemain. » (L'Étranger, dans Le chercheur et le quotidien, page 221). Les analyses devront donc prendre en compte, selon Schütz, qu'un ensemble d'allants de soi est inhérent au monde vécu - ces allants de soi se reflétant aussi dans le langage.

Selon Schütz, il importe de distinguer deux réseaux de concepts que le terme de motif recouvre : les motifs-en-vue-de (in-order-to motive) et les motifs parce-que (because motive) - ces deux types de motifs étant coprésent, selon Schütz.

Les motifs en-vue-de (in-order-to motive) réfèrent à une fin, en vertu de laquelle une action est faite. Les intentionnalités qui leur sont associées sont des intentionnalités prospectives. Selon l'exemple de Schütz, c'est d'un motif-en-vue-de dont il est question lorsqu'est stipulé que l'action d'un meurtrier a été motivée par un appât du gain. C'est au niveau des motifs-en-vue-de, selon Schütz, que se situe un « fiat volontaire » (voluntative fiat), opérant le passage de l'état virtuel, imaginaire, de l'intentionnalité prospective à un accomplissement de l'action (la responsabilité n'étant pas abolie par les motifs-en-vue-de).

Les motifs parce-que (because motive) ne sont pas prospectifs, mais réfèrent plutôt à l'intégration d'un réseau d'éléments passés - tel que soulevé par des lectures psychologiques des événements, par exemple. Ce qui est touché par les motifs parce-que, ce n'est pas l'action en tant que telle, mais plutôt le projet d'action. Toujours selon le même exemple de Schütz, c'est de motifs parce-que dont il est question lorsqu'est stipulé que l'action d'un meurtrier a été motivée par l'environnement où il a grandi, ainsi que par tel ou tel type d'expérience et telle ou telle donnée biographique. Les motifs parce-que ne constituent pas une motivation de l'action en tant que telle, mais plutôt du projet d'action : le fait que tel ou tel projet est envisagé en interaction avec tel ou tel intentionnalité prospective (afférente à un motif-en-vue-de). Les motifs parce-que demeurent fuyants au sein de l'action (Schütz entend par là l'action dans son accomplissement) et ne peuvent être délimités qu'eu égard à l'acte (c'est-à-dire l'action une fois accomplie).

A-86

E.3.d.2 Travaux de Valérie Guillard

« Garder à tout prix » (Guillard, 2013) et « Boulimie d'objets » (Guillard, 2014)

Syndrome de Diogène ou trouble d'accumulation compulsive ? Il semble y avoir une confusion dans la littérature ainsi que sur le terrain entre le syndrome de Diogène et le trouble d'accumulation compulsive. Le syndrome de Diogène se définit par une extrême négligence de soi, des conditions de vie exécrables, un retrait social, une accumulation compulsive ainsi qu'un manque de considération pour ses conditions de vie précaires (Lebert, 2005). Le fait d'accumuler des objets n'est qu'une des composantes de ce syndrome. Celui-ci est majoritairement trouvé chez les personnes âgées ayant une démence ou une lésion fronto-temporale. Les personnes souffrant du trouble d'accumulation compulsive quant à elles sont de tous âges et ne présentent pas nécessairement une négligence de soi ou des conditions de vie exécrables. Une détresse face à leur dysfonctionnement peut aussi être vécue par les accumulateurs.

Il faut aussi distinguer le collectionnisme du trouble d'accumulation compulsive d'objets. Le collectionnisme est une activité normale retrouvée chez les adultes et les enfants. Il s'agit habituellement d'une activité organisée où les objets des collectionneurs sont gardés dans des endroits spécifiques et structurés. Contrairement au trouble d'accumulation compulsive, le collectionnisme a pour but d'organiser et de hiérarchiser une série d'objets et non juste de les accumuler. Les objets des collectionneurs sont souvent appréciés des autres collectionneurs et sont échangés afin d'agrémenter leur collection (Lahera, Saiz-Gonzalez, Martin-Ballesteros, Perez-Rodriguez, & Baca-Garcia, 2006).

Valérie Guillard s'appuie aussi sur deux psychanalystes anglais du XXème siècle, Donald Winnicott et Michael Balint, qui ont travaillé sur l'ensemble de leur oeuvre sur l'attachement en général, et entre autres sur celui aux objets.

E.4. - Partie IV : L'éditorialisation E.4.a. - Temporalité de la médiation

Les différentes temporalités définies par Régis Debray :

Temporalité

Exemple appliqué aux réseaux sociaux

Jour, instant

Objet de flux : dépêche d'agence, tweet

Empilement calendaire

Changement de version de Facebook

Génération d'outils

Blogs (2003) => Myspace (2007) => Facebook (2010)

Génération de sujets

Durée de vie d'une personne

Histoire

Transgénérationnel

Régis Debray oppose la culture européenne, qui, sous l'influence catholique, se base sur l'écrit et est donc une culture cumulative, à la culture américaine qui sous l'influence protestante, serait

A-87

celle du flux (travaux de Olivier Abel ?). Elle-même héritée de la religion nomade par excellence, le judaïsme, que Debray définit comme une religion lyophilisée pour un peuple errant. A l'écriture européenne s'opposent les images dans les cultures du flux (avec un rapport schizophrène : le veau d'or banni par Moïse).

On pourrait aussi interroger l'opposition récréatif/distraction (immédiat) vs. culturel (patrimoine), cf. l'Ecole de Francfort (escapisme).

E.4.b. - Extraits de wikipedia sur l'éditorialisation

(Wikipedia) L'éditorialisation désigne l'ensemble des opérations d'organisation et de structuration de contenus sur le web, et plus largement dans l'environnement numérique. Caractérisé comme un processus continu (dans le temps) et ouvert (dans l'espace), le concept d'éditorialisation permet d'éclairer les processus de production, de diffusion et de validation du savoir, propres à l'environnement numérique. L'éditorialisation est donc un concept clé dans la compréhension de la culture numérique et de son tournant épistémologique.

Le concept est lié à la notion "d'énonciation éditoriale" proposée par Souchier (1998) pour décrire « ce par quoi le texte peut exister matériellement, socialement, culturellement... aux yeux du lecteur (Jeanneret & Souchier, 2005)

Le terme « éditorialisation » est ensuite utilisé en 2007 par Bruno Bachimont qui le définit comme « le processus consistant à enrôler des ressources pour les intégrer dans une nouvelle publication (Bachimont, 2007)». La considérant comme une exploitation des contenus se fondant sur la recherche d'information, mais ne s'y limitant pas, Bruno Bachimont insiste sur le fait que l'éditorialisation est une adaptation à l'environnement numérique de contenus pré-existants.

Curation

(Wikipedia) Marcello Vitali-Rosati rend compte des différences essentielles qui existent entre éditorialisation et curation de contenu, i.e. : « L'action de trouver, regrouper, organiser et partager le contenu en ligne le meilleur et le plus pertinent sur un sujet spécifique. »

L'éditorialisation implique le processus de curation de contenus. Si « la curation désigne l'action d'un individu spécifique ou d'un groupe d'individus défini, [...] l'éditorialisation met l'accent sur la façon dont cette action est structurée par les caractéristiques de l'environnement numérique.» L'éditorialisation désigne un ensemble de phénomènes et processus qui dépasse le cadre des tâches effectuées par les content curators du fait qu'elle pointe aussi les structures des plateformes, l'ensemble des interactions qu'ont les usagers et instances numériques.

« On pourrait donc dire que la curation des contenus est un des éléments du processus d'éditorialisation, tandis que cette dernière désigne le processus dans son intégralité, prenant en considération tous les aspects de la production d'un contenu et du sens que ce contenu acquiert au sein d'une culture. »

Marcello Vitali-Rosati, « Qu'est-ce que l'éditorialisation ?», Sens public, 18 mars 2016

Ainsi définie, l'éditorialisation semble dépasser d'une part, la notion de curation de contenu, mais aussi d'édition conventionnelle ou édition numérique entendues au sens strict. Elle s'exerce, non dans le cadre d'une publication clairement délimitée, mais dans ce que Louise Merzeau définit comme un "environnement-support", fait d'une pluralité d'espaces et de dispositifs, où interviennent une multitude d'acteurs humains ou machiniques, organisés par une autorité "pervasive", où la connectivité se substitue

à la maîtrise.

Auteur, acteur, action

(Wikipedia) Il est important ici de noter la différence entre auteur et acteur ; lorsque l'individu agit sur le net, il effectue une action. Il est donc considéré comme acteur. Une action, comme l'explique Marcello Vitali-Rosati, est dans le temps réel, elle n'a de sens qu'au moment où elle se produit. La personne qui écrirait un article sur une page est actrice au moment même de l'écriture, mais ne l'est plus une fois que le texte (l'action) est terminé. L'auteur, quant à lui, est présent même quand l'acteur n'est plus là. Il est présent avant et après l'action. Le résultat de la navigation dans une page, le passage d'un lien à l'autre, le parcours d'un clic à l'autre, bien que considérés comme des actions que l'individu effectue, car elles n'ont de sens que lorsque quelqu'un agit, sont de bons exemples du fait que l'individu est certes acteur de l'action, mais n'en est pas pour autant l'auteur. Ces actions « ne sont que la re-présentation ou la reproduction des actions commanditées par l'auteur. » Les sites internet enregistrent nos parcours, font le lien entre les pages visitées et les produits recherchés pour pouvoir les proposer à un autre internaute grâce à un travail algorithmique ; un travail que l'internaute n'a pas accompli, il n'en est donc pas l'auteur. « La fonction auteur, si elle existe, serait dans ce cas plutôt liée à un rassemblement d'actions qu'à leur production. »

Références : (Vitali Rosati, 2016 ; Vitali-Rosati, 2012 ; wikipedia, 2017)

E.5. - La mise en forme de la sauvegarde

Le programme du processus d'éditorialisation52 ne serait pas complet sans son volet de mise en forme. Réaliser une sauvegarde n'est pas un geste complet s'il n'intègre pas la préparation éventuelle de la restauration ni les moyens d'en vérifier le bon fonctionnement ultérieur. En termes de processus industriel de fabrication d'un produit, ce serait la combinaison du contrôle qualité et du conditionnement.

E.6. - Partie V : L'auctorialité E.6.a. - L'énonciation personnelle

- Anonymat ou identification => Casilli, Cardon, Flichy... Frontière floue via les avatars et les

pseudonymes (déjà vrai pour Gary/Ajar).

- « La production de soi comme technique relationnelle. » (Cardon & Delaunay-Téterel, 2006)

- Auteurs sur l'autobiographie : Philippe Lejeune, Mireaux, Bourdieu/Passereau

- Foucault (le souci de soi (Foucault, 1994b)), Ricoeur (Ricoeur, 2015), Derrida (Derrida, 2008)

- Conatus discursif (Etienne Candel) => « pulsion à parler »

A-88

52 Rappel : temporalités, curation, auctorialité, mise en forme

E.6.b. - Les hypomnêmata et le numérique

Victor Petit, chercheur à l'UTC/Costech, explore des pistes passionnantes autour du concept hypomnémata. Rappelons la définition qu'il en fait sur Ars Industrialis(Petit, 2017) :

Littéralement le terme hypomnémata désigne les aide-mémoires, les supports techniques de la mémoire et/ou les techniques de mémoire. [...] Michel Foucault a montré que ces supports de mémoire que sont les hypomnemata sont la condition de l'écriture de soi qu'il analyse notamment à travers le discours de Sénèque sur l'écriture et la lecture, et constituent plus généralement les éléments des techniques de soi et de la tekhnè tou biou de l'Antiquité.

Toujours dans la même source, nous trouvons une réflexion fondamentale autour des pistes que nous avons tenté d'ouvrir dans les thèmes 8 et 13 sur la mémoire, la temporalité et les outils :

Relier la technique et le temps demande en premier lieu de repenser la question de la mémoire. Toute technique, en tant qu'elle est aussi un geste (Leroi-Gourhan), comporte une dimension mnésique : lorsque je manie une pelle, je participe de la couche mnésique qui fait des choses, les choses d'un monde. Depuis quatre millions d'années, le développement de l'esprit humain a pour condition une extériorisation de la mémoire, c'est-à-dire la fabrication d'objets qui gardent en eux-mêmes les gestes dont ils résultent. C'est seulement au néolithique qu'apparaît un sous-système mnémotechnique, l'écriture, qui est une technique spécifiquement vouée à la conservation de la mémoire. Depuis le XIXe siècle, les mnémotechnologies (photographie et phonographie, cinéma) sont apparues, qui sont devenues au XXe siècle (avec la radio et la télévision) des supports essentiels de la vie industrielle. Mais à partir du XXIe siècle, avec les mnémotechnologies numériques, les hypomnémata sont devenus la fonction primordiale des sociétés hyperindustrielles.

Sans hypomnemata, l'attention profonde que les techniques de soi tentent de conquérir se disperserait dans la vanité d'un temps inconsistant : l'écriture des hypomnemata s'oppose à cet éparpillement en fixant des éléments acquis et en constituant en quelque sorte «du passé'', vers lequel il est toujours possible de faire retour et retraite(Foucault, 1994a).

Le même Victor Petit développe dans « Internet, milieu technique d'écriture »(Rojas & Petit, 2014) la question de la compatibilité d'une mémoire de soi avec des outils techniques basés sur le flux :

« Cependant, on peut douter, par exemple, que Facebook puisse être considéré comme un hypommêmata, parce que tel n'est pas son but, parce que le flux sans cesse renouvelé interdit de prêter attention aux traces passées, parce que l'identité numérique n'est pas étrangère à ce que les anciens nommaient stultitia (l'agitation de l'esprit, l'instabilité de l'attention). Comme le remarque Alexandre Coutant53, « les réseaux sociaux numériques constituent davantage des outils d'expression de soi que des techniques de soi » (COU 11, p. 56). Dans les termes de Simondon, on peut dire que Facebook est peut-être de l'interindividuel, c'est plus difficilement du transindividuel, car l'individu n'est lui-même que la somme de ses liens à d'autres individus. »

A-89

53 (Coutant & Stenger, 2010)

A-90

E.6.c. - Essai de Facebook comme support d'hypomnémata

Copies d'écran ci-dessous, sur le thème « Otium et negotium ». On a tenté de créer un concept de « sous-album » via des liens hypertextes, avec possibilité de liens de retour à l'album principal en fin de navigation. Le résultat fonctionne, mais est à la fois lourd et décevant, entre autres parce que Facebook ne gère pas les albums de la même manière sur navigateur (ordinateur) et sur application (tablette, smartphone). L'album est disponible ici :

https://www.facebook.com/media/set/?set=a.10210672454900342&type=1&l=33b87f365f

Il évoque le thème « Otium et negotium » et est constitué de deux sous-albums sur « Les oiseaux de passage » de Jean Richepin et « La cigale et la fourmi » adaptée par Toni & Slade Morrisson.

E.6.d. - Lifelogging, QS (le moi quantifié)

Les traces numériques : outils de journalisation de soi-même. Exemples :

- GPS : Google Maps, Waze, SportTracks

- Echanges de messages, sauvegarder son agenda, les films vus, livres lus...

Lifelog : p. 40/41 de la thèse de Leyoudec.

2031: FULL LIFE RECORDING «Most people will own and use a Personal Life Recorder which

A-91

will store full video and audio of their daily lives. This will be a fully searchable archive that will radically augment a person's effective memory.»(Lin & Huang, 2011)

Jean DesRosiers of Montreal. Readers moved this date 699 times.

Dans « La mise en chiffres de soi - Une approche compréhensive des mesures personnelles. » (Pharabod, Nikolski, & Granjon, 2013), Pharabod, Nikolski et Granjon interrogent la limite entre l'usage personnel de données « intimes » (poids, forme sexuelle, humeur) et le partage en ligne de données issues d'objets connectés.

Vu chez OCTO (sur une page évoquant leur proto d'ordinateur quantique) :

Autre champ d'investigation (mais qui est toujours en cours) : nous avons bon espoir d'automatiser complètement le processus de sourcing et de recrutement des futurs Octos. Nous sommes capables d'identifier la présence d'un futur consultant Octo à partir de ses traces numériques, avant que la personne ne le sache elle-même. Ça fait un peu ambiance « précogs» de Minority Report, mais c'est assez bluffant de s'imaginer une automatisation complète du recrutement et du staffing.

https://blog.octo.com/les-debuts-du-quantum-computing-a-octo/

« La mise en chiffres de soi - Une approche compréhensive des mesures personnelles. » [102], Pharabod, Nikolski et Granjon

Pour donner quelques exemples de la diversité de notre échantillon, citons le cas de Erwan, 42 ans, garde républicain, qui note dans des petits carnets de papier ses séances de piscine depuis plusieurs années ; celui de Roselyne, 56 ans, professeure de sophrologie, qui s'inquiétant d'une récente tendance à grossir, quantifie sa nourriture et son poids dans des fichiers Excel et a testé une application dédiée au suivi alimentaire qui s'appelle DailyBurn ; Sylvain, 32 ans, chirurgien, surnommé Monsieur Data par sa compagne, qui s'est pris de passion pour la course à pied et tout ce qui permet de suivre et commenter l'évolution de ses performances - montres sophistiquées, balance connectée, plates-formes internet, blogs et sites spécialisés ; ou encore Henri, 41 ans, consultant dans une agence web, qui surveille de près sa santé, son humeur, son poids, son alimentation depuis bientôt dix ans, et teste aujourd'hui tous les nouveaux outils numériques proposant d'adopter une bonne hygiène de vie. (Pharabod et al., 2013)

E.6.e. - Le testament numérique, le Web et la mort

Sujet développé par : (Touchette, 2012) (Université de Montréal, École de bibliothéconomie et des sciences de l'information)

A-92

E.6.f. - Le droit â l'oubli, la suppression des traces

Bibliographie complémentaire :

? « Le droit à l'oubli sur Internet », mémoire de M2R droit de Charlotte Heylliard » (Heylliard, 2012),

? « Droit à l'oubli : tout savoir sur le déréférencement et la suppression des données personnelles (Blog du Modérateur, 2015)

Sur un outil de messagerie visant une confidentialité totale :

« Ce mail s'auto-détruit façon "mission impossible" » : « CCC", ces trois lettres n'ont l'air de rien mais elles ont le pouvoir de rendre vos échanges de mails totalement confidentiels. Une révolution destinée à protéger les échanges de la vie privée comme professionnelle. En installant l'application Confidential CC sur son smartphone, l'utilisateur enverra un message qui sera visible une seule fois et qui s'auto-détruira aussitôt après la lecture.

L'entrepreneur français qui est à l'origine de cette innovation, Warren Barthes, a tout prévu : totalement cryptés, les messages ne peuvent être ni imprimés, ni conservés ni transférés. Mieux encore, aucune information n'est sauvegardée sur les terminaux mobiles, ni même dans le cache. Impossible également pour le destinataire de réaliser une capture d'écran ou de prendre une photo : au fil de la lecture du courrier, le début et la fin du message sont floutés de manière à ce que l'ensemble de l'e-mail ne soit jamais visible au même moment. Le même sort est réservé aux pièces jointes qui s'effacent automatiquement lorsqu'elles sont ouvertes.

E.7. - Partie VI : Arts de faire en réseau

Bricolage et mémoire collective

Roger Bastide, «Mémoire collective et sociologie du bricolage.» (1970) p.34

Nous faisons au contraire de la mémoire collective la mémoire d'un schéma d'actions individuelles, d'un plan de liaisons entre souvenirs, d'un réseau formel ; les contenus de cette mémoire collective n'appartiennent pas au groupe, ils sont la propriété des divers participants à la vie et au fonctionnement de ce groupe (comme mécanismes montés par l'apprentissage dans le corps ou dans la pensée d'un chacun) ; mais aucune de ces mémoires individuelles n'est possible sans qu'elle retrouve sa place dans un ensemble dont chacune ne constitue qu'une partie ; ce que le groupe conserve (et ainsi nous faisons l'économie de l'appel à la conscience collective, avec tout ce que ce concept comporte de problèmes difficiles à résoudre, puisque la conscience collective est, un fond, une notion plus philosophique que positive), c'est la structure des connexions entre ces diverses mémoires individuelles - c'est la loi de leur organisation à l'intérieur d'un jeu d'ensemble.

Et c'est justement parce que la mémoire collective est la mémoire d'une structure de la remémorisation que les vides qui peuvent s'y ouvrir sont ressentis comme des vides pleins, pleins de quelque chose dont on sent la nécessité pour que la totalité du scénario retrouve son sens - un sens qui n'est donné que par leurs séquences ou leur ordonnancement dans une Gestalt - mais que, certains des fils reliant l'Amérique à l'Afrique ayant été sectionnés - reste alors forcément le plein d'une absence. En tout cas l'absence n'est pas vraiment oubli total ; la forme à remplir

A-93

existe si les images destinées à la remplir manquent ; l'absence devient donc sentiment d'un manque. Et c'est pourquoi la société afro-américaine va s'attacher à chercher ailleurs de nouvelles images pour boucher les trous ouverts dans la trame du scénario et lui redonner ainsi cette signification qui vient non de l'addition de simples éléments, mais de la manière dont ils sont organisés. Or ce replâtrage, n'est-ce pas ce que Lévi-Strauss appelle le processus du "bricolage" ? En privilégiant la structure ou les lois du système sur le groupe simplement défini comme le corps d'une conscience collective due à la fusion des consciences individuelles, nous sommes en effet passé insensiblement d'Halbwachs à Lévi-Strauss. C'est pourquoi, de même que nous avons tenté de montrer tout ce que l'étude des survivances africaines en Amérique peut nous apporter de nouveau, par rapport à Halbwachs, et de fécond pour une théorie de la mémoire collective, il nous faut examiner maintenant et dans une seconde partie ce qu'elle peut apporter aussi de nouveau, par rapport à Lévi-Strauss, et de fécond pour l'élaboration d'une sociologie du bricolage.

(Auto-observation, 8/2017) Il est permis de se demander, si on compare la richesse des mécanismes de notre mémoire cérébrale avec la pauvreté de l'essentiel de nos mécanismes de gestion de notre mémoire électronique (grosso modo, Google sur Internet, et la fonction de recherche sur nos disques durs) si à terme des mécanismes de « compilation » de nos données sauvegardées ne pourraient pas jouer le même rôle que celui de la consolidation effectuée par l'hippocampe pendant notre sommeil. On pourrait ainsi imaginer qu'un outil nous propose un résumé de nos activités du jour avec pour chacune d'entre elles trois options : conserver (intégralement ou après nettoyage), jeter, décider plus tard.

Hygiène (de vie) numérique

La requête Google « Hygiène numérique » renvoie uniquement à des pratiques de type cybersécurité. « Hygiène de vie numérique » renvoie quant à elle souvent au droit à la déconnexion, toujours à la cybersécurité, mais aussi à l'écologie informatique. Le CR2PA a pour la première fois utilisé le terme en 2015 pour une « bonne » gestion des archives de mails.

Quelques initiatives institutionnelles de formation de futurs professionnels à « l'hygiène numérique » ont été aussi été relevées, à l'image de celle menée par Nicolas Curien (Chassot, 2016), mais elles restent sporadiques et peu représentatives d'un mouvement de fond.

- Liste des tensions

- Simple/complexe-collection

- Hiérarchique/réseau-associatif

- Stable/instable

- Individuel/collectif

A-94

- Durable!jetable

- Stock!flux

- Institution-Aura!Artisanat-Bricolage

- Robuste!anti-fragile,Résilient

- Reconfiguration permanente

Reconfiguration perpétuelle

Attention : la « web curation » est un concept marketing un peu daté (donc démodé) de la période 2011-2015, mais le besoin reste entier d'une coopération entre les filtres « humains » et les algorithmes.

A-95

F) Bibliographie

2BrightSparks. (2017). SyncBack.fr. Repéré à http://www.syncback.fr/

Alfred Schütz. (2017). Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=Alfred_Sch%C3%BCtz&oldid=139697180

Bachimont, B. (2007). Nouvelles tendances applicatives: de l'indexation à l'éditorialisation. L'indexation multimédia, 313-326. Dans L'indexation multimédia: description et recherche automatiques / sous la direction de Patrick Gros (Hermes science publications). (S.l.) : (s.n.).

Banat-Berger, F., Duplouy, L., Huc, C., & France, A. de. (2009). L'archivage numérique à long terme: Les débuts de la maturité? Paris : La Documentation Française.

Barthes, R. (1972). Le degré zéro de l'écriture (suivi de Nouveaux essais critiques). Paris : Seuil.

BBC News. (2017, 13 septembre). SA student battles robbers over thesis. BBC News. Repéré à http://www.bbc.com/news/world-africa-41257344

Benjamin, W. (1939). L'oeuvre d'art à l'époque de sa reproductibilité technique: Version de 1939. Traduction par M. de Gandillac, Paris : Folio.

Blais, M. T. (2015). Application et efficacité d'une thérapie basée sur les inférences auprès d'une population d'accumulateurs compulsifs: une étude de cas clinique. Université de Montréal.

Blog du Modérateur. (2015, 30 septembre). Droit à l'oubli: tout savoir sur le déréférencement et la suppression des données personnelles. Blog du Modérateur. Repéré à https://www.blogdumoderateur.com/droit-oubli/

Bourdieu, P., Castel, R., Boltanski, L., & Chamboredon, J.-C. (1965). Un art moyen. Essai sur les usages sociaux de la photographie, 2ème édition (2e éd). Paris : Les Editions de Minuit.

Branco, A. (2014). Test ScanSnap Evernote Edition: un bon scanner connecté mais bien trop cher. 01.net. Repéré à http://www.01net.com/tests/test-scansnap-evernote-edition-un-bon-scanner-connecte-mais-bien-trop-cher-4596.html

Canfora, L. (2004). La Bibliothèque d'Alexandrie et l'histoire des textes. Liège : Presses universitaires de Liège.

Cardon, D., & Delaunay-Téterel, H. (2006). La production de soi comme technique relationnelle. Réseaux, no 138(4), 15?71.

Cardon, D., & Levrel, J. (2009). La vigilance participative. Une interprétation de la gouvernance de Wikipédia, Abstract. Réseaux, (154), 51?89.

Certeau, M. de. (1990). L'invention du quotidien, tome 1 : Arts de faire (Nouv. éd.). Paris : Gallimard.

Chabin, M.-A. (2011). Le blog de Marie-Anne Chabin. Le blog de Marie-Anne Chabin. Repéré à http://www.marieannechabin.fr/

Challenges.fr. (2015). La fabuleuse collection Baillon, par Christian Martin et Michel Guégan.

A-96

Challenges. Repéré à https://www.challenges.fr/automobile/beaux-livres/la-fabuleuse-collection-baillon-par-christian-martin-et-michel-guegan_42843

Chassot, N. (2016). Quelle écologie de l'espace numérique? MADE IN. Repéré à https://made-in-sml.fr/quelle-ecologie-de-lespace-numerique/

Clément, J. (2003). Ordre, mémoire et histoire. L'hypertexte à la lumière du Didascalon de Hugues de Saint-Victor. Dans troisièmes journées d'études franco-canadiennes sur les écritures électroniques,.

CNAM. (2016). Cédric Villani « Tout chiffrer, tout quantifier, tout planifier. Même l'Homme ? » Repéré à https://www.youtube.com/watch?v=fchQ0mJLntU

CNIL. (2013). TUTORIEL | Qu'est-ce qu'un cookie? - video. Repéré à http://www.dailymotion.com/video/x16lt53

Cohen, J. (2013). Brain Implants Could Restore the Ability to Form Memories. MIT Technology Review. Repéré à https://www.technologyreview.com/s/513681/memory-implants/

Coutant, A., & Stenger, T. (2010). Pratiques et temporalités des réseaux socionumériques : logique de flux et logique d'archive. MEI - Médiation et information, (n° 32), 125?136.

CR2PA. (2015, 23 septembre). Les référentiels - « Le temps différé ». CR2PA - Archivage Managérial : Bien archiver une exigence managériale. Repéré à http://archivagemanagerial.fr/accueil/les-referentiels/

Crozat, S., Bachimont, B., Cailleau, I., Bouchardon, S., & Gaillard, L. (2012). Éléments pour une théorie opérationnelle de l'écriture numérique, Abstract. Document numérique, 14(3), 9?33.

De Biasi, P.-M. (2013). Le papier, fragile support de l'essentiel. Les cahiers de médiologie, (4), 7?17.

Debray, R. (2000). Introduction à la médiologie. Paris : Presses Universitaires de France - PUF.

Derrida, J. (2008). Mal d'archive : Une impression freudienne. Paris : Editions Galilée.

Derrida, J., Bougnoux, D., Stiegler, B., & Soulages, F. (2014). Trace et archive, image et art: Suivi de Pour Jacques Derrida. Bry-sur-Marne : Institut National de l'Audiovisuel.

Dumontet, F. (2013, 3 octobre). Le « droit à l'oubli numérique » inquiète les historiens. Le Monde.fr. Repéré à http://www.lemonde.fr/technologies/article/2013/10/03/le-droit-a-l-oubli-numerique-inquiete-les-historiens_3489513_651865.html

Enterprise Storage. (2014). Open Source Storage: 49 Tools for Backup and Recovery: Page 2 - EnterpriseStorageForum.com. Repéré à http://www.enterprisestorageforum.com/backup-recovery/open-source-storage-49-tools-for-backup-and-recovery-2.html

Eustache, F. (2014, octobre). Dossiers d'information: la mémoire. INSERM. Repéré à

https://www.inserm.fr/thematiques/neurosciences-sciences-cognitives-neurologie-psychiatrie/dossiers-d-information/memoire

Evernote. (2017). Capturez vos pensées. Repéré à https://evernote.com/intl/fr/

A-97

Fabre, C. (2017, 14 novembre). Les pistes de réforme envisagées pour la culture. Le Monde.fr. Repéré à https://www.lemonde.fr/culture/article/2017/11/14/les-pistes-de-reformes-envisagees-pour-la-culture_5214495_3246.html

Flichy, P. (2010). Le Sacre de l'amateur. Sociologie des passions ordinaires à l'ère numérique. Paris : Le Seuil.

Foucault, M. (1994a). Dits et écrits 1954-1988, tome 4 1980-1988 (Vol. 4). (S.l.) : Gallimard - NRF. Repéré à https://www.amazon.fr/Dits-%C3%A9crits-1954-1988-4-1980-1988/dp/2070739899/ref=sr_1_1?s=books&ie=UTF8&qid=1503563238&sr=1-1&keywords=Dits+et+Ecrits%2C+1954-1988.+foucault

Foucault, M. (1994b). Histoire de la sexualité, tome 3 : Le souci de soi. Paris : Gallimard.

Galitzine-Loumpet, A. (2018). MIGROBJETS. Repéré à https://migrobjets.hypotheses.org/author/coordination

Guillard, V. (2013). Garder à tout prix - Décryptage d'une tendance très tendance. Paris : VUIBERT.

Guillard, V. (2014). Boulimie d'objets: L'être et l'avoir dans nos sociétés (Première Édition). Louvain-la-Neuve : De Boeck.

Guillaume, M. (1998). Où vont les autoroutes de l'information ? Paris : Descartes et Cie. Halbwachs, M. (1950). La Mémoire collective ( Nouv. éd. rev. et augm). Paris : Albin Michel.

Heylliard, C. (2012). Le droit à l'oubli sur Internet - Mémoire de Master 2 recherche. UNIVERSITE PARIS-SUD, Droit Economie Gestion.

Huc, C. (2010). Préserver son patrimoine numérique - Classer et archiver ses e-mails, photos, vidéos et documents administratifs. Guide à l'usage des particuliers et des entrepreneurs individuels (1re éd.). Paris : Eyrolles.

Jeanneret, Y., & Souchier, E. (2005). L'énonciation éditoriale dans les écrits d'écran. Communication & Langages, 145(1), 3?15. https://doi.org/10.3406/colan.2005.3351

Kahneman, D. (2015). Comment les assureurs attisent nos peurs pour vendre plus d'assurances - Deontofi.com. deontofincom. Repéré à https://deontofi.com/comment-les-assureurs-attisent-nos-peurs-pour-vendre-plus-dassurances/

Kahneman, D., & Tversky, A. (1979). Prospect Theory: An Analysis of Decision under Risk. Econometrica, 47(2), 263?291. https://doi.org/10.2307/1914185

ladepeche.fr. (2017). Cybersécurité : les conseils des experts pour se prémunir. ladepeche.fr.

Repéré à http://www.ladepeche.fr/article/2017/06/29/2603313-cybersecurite-les-conseils-des-experts-pour-se-premunir.html

Le Parisien. (2017, 7 juillet). Montrouge: un entrepôt de stockage pour particuliers ravagé par les flammes. Le Parisien. Repéré à http://www.leparisien.fr/montrouge-92120/montrouge-incendie-dans-un-entrepot-de-stockage-pour-particuliers-07-07-2017-7117665.php

Leetaru, K. (2015). How Much Of The Internet Does The Wayback Machine Really Archive? Forbes. Repéré à https://www.forbes.com/sites/kalevleetaru/2015/11/16/how-much-of-the-internet-does-the-wayback-machine-really-archive/

A-98

lemondeinformatique.fr. (2017, juin). Amazon met fin à son Drive illimité - Le Monde Informatique. LeMondeInformatique. Repéré à http://www.lemondeinformatique.fr/actualites/lire-amazon-met-fin-a-son-drive-illimite-68476.html

Les Lieux de Georges Perec, une oeuvre éclatée. (2015, 22 septembre). textualités. Repéré à https://textualites.wordpress.com/2015/09/22/les-lieux-de-georges-perec-une-oeuvre-eclatee/

LExpansion.com. (2016). L'archivage du web, futur trésor archéologique de la BNF. LExpansion.com. Repéré à http://lexpansion.lexpress.fr/high-tech/l-archivage-du-web-futur-tresor-archeologique-de-la-bnf_1853439.html

LExpress.fr. (2015). Les prodiges de votre cerveau. LExpress.fr. Repéré à http://www.lexpress.fr/actualite/sciences/les-prodiges-de-votre-cerveau_1685882.html

Leyoudec, L. (2017). L'éditorialisation du film de famille: l'architexte Famille TM comme support d'un exercice de la mémoire (Thèse de doctorat). Université de Technologie de Compiègne, France.

Lin, T., & Huang, J. (2011, 12 décembre). Imagining 2076: Connect Your Brain to the Internet. The New York Times. Repéré à https://www.nytimes.com/2011/12/13/science/imagining-2076-connect-your-brain-to-the-internet.html

magazine, L. P. (2018, 15 mai). La portabilité des données, un nouveau droit prometteur pour les internautes. Le Point. Repéré à http://www.lepoint.fr/high-tech-internet/la-portabilite-des-donnees-un-nouveau-droit-prometteur-pour-les-internautes-15-05-2018-2218481_47.php

Mairesse, F., & Le Marec, J. (2017). Enquête sur les pratiques savantes ordinaires: collectionnisme numérique et environnements matériels. Latresne : BORD DE L'EAU.

maketecheasier.com. (2017, 9 mai). How to Download Your Facebook Chat History for Safekeeping. Make Tech Easier. Repéré à https://www.maketecheasier.com/download-facebook-chat-history/

Maupassant, G. de. (1883). Une vie. Paris : Le Livre de Poche.

Merleau-Ponty, M. (1976). Phénoménologie de la perception. Paris : Gallimard. Mitterrand, F. (2016). Lettres à Anne (1962-1995) (01 éd.). Paris : Gallimard. Nietzsche, F. (1887). Généalogie de la morale. Paris : Le Livre de Poche.

nouvelobs.com. (2016). Tintin détourné: « Un Faux graphiste » pose le stylo. Bibliobs. Repéré à http://bibliobs.nouvelobs.com/bd/20160205.OBS4121/tintin-detourne-un-faux-graphiste-pose-le-stylo.html

Odin, R. (1999). La question de l'amateur. Communications, 68(1), 47?89. https://doi.org/10.3406/comm.1999.2030

Perec, G. (1980). La Vie mode d'emploi. Paris : Le Livre de Poche.

Perec, G. (1985). Penser / Classer (La Librairie du XXe siècle). Paris : Hachette 1985 puis Seuil.

A-99

Perec, G. (2000). Espèces d'espaces (Nouvelle édition). Paris : Galilée.

Petit, V. (2017). Mnémotechnique (Hypomnemata) | Ars Industrialis. Ars Industrialis. Repéré à http://arsindustrialis.org/vocabulaire-mnemotechnique-hypomnemata

Pharabod, A.-S., Nikolski, V., & Granjon, F. (2013). La mise en chiffres de soi, Self-quantifying. Réseaux, (177), 97?129. https://doi.org/10.3917/res.177.0097

Phosaard, S., & Wiriyapinit, M. (2011). Knowledge Management via Facebook: Building a Framework for Knowledge Management on a Social Network by Aligning Business, IT and Knowledge Management. Dans Proceedings WCE 2011 Vol III. London, U.K.

Pingeot, A., & Jeanneney, J.-N. (2018). Il savait que je gardais tout: Entretiens. Paris : Gallimard.

Pommier, A. (2013). L'emblématique Bibliothèque d'Alexandrie a été détruite par les restrictions budgétaires, et non par les flammes. Daily Geek Show. Repéré à http://dailygeekshow.com/lemblematique-bibliotheque-dalexandrie-a-ete-detruite-par-les-restrictions-budgetaires-et-non-par-les-flammes/

Prélude. (2011). UTF-8 avec ou sans BOM ? Prélude. Repéré à http://www.prelude.me/index.php/2011/01/15/utf-8-avec-ou-sans-bom/

Rancière, J. (2004). Le maître ignorant. Paris : 10 X 18.

Richeux, M. (2015, 16 septembre). Le patrimoine (3/5) - Qu'est-ce que le patrimoine numérique. France Culture - Les Nouvelles vagues. France Culture. Repéré à https://www.franceculture.fr/emissions/les-nouvelles-vagues/le-patrimoine-35-qu-est-ce-que-le-patrimoine-numerique

Ricoeur, P. (2012). Mémoire, Histoire, Oubli. Esprit, Mars/avril(3), 20?29. Ricoeur, P. (2015). Soi-même comme un autre. Paris : Points.

Rojas, E., & Petit, V. (2014). Réseaux socionumériques et médiations humaines. Le social est-il soluble dans le web? Lectures. Repéré à https://lectures.revues.org/13599

Roubaud, J., & Maurice, B. (1998). Quel avenir pour la mémoire? (Gallimard). (S.l.) : (s.n.). Repéré à http://www.gallimard.fr/Catalogue/GALLIMARD/Decouvertes-Gallimard/Decouvertes-Gallimard/Litteratures/Quel-avenir-pour-la-memoire

Sénécat, A. (2016, 18 avril). L'histoire de l'homme qui a « tué son entreprise» avec une ligne de code était fausse. Le Monde.fr. Repéré à http://www.lemonde.fr/les-decodeurs/article/2016/04/18/l-histoire-de-l-homme-qui-a-tue-son-entreprise-avec-une-ligne-de-code-etait-fausse_4904238_4355770.html

Slate.fr. (2015). Voici à quoi ressemble l'Internet d'un hyper prudent. Slate.fr. Repéré à http://www.slate.fr/story/101631/internet-hyper-prudent

SMeiTi. (2017). SMS to Text (version 1.9.5) [Logiciel]. (S.l.) : SMeiTi. Repéré à https://play.google.com/store/apps/details?id=com.smeiti.smstotext&hl=fr

Souchier, E. (2012). Communication & langages - La mémoire de l'oubli: éloge de l'aliénation

Pour une poétique de « l'infra-ordinaire ». Communication & langages. Repéré à http://www.necplus.eu/abstract_S0336150012002013

Test clé USB 3.0 Corsair Survivor Stealth: La clé, page 1. (2013, 23 février). Cowcotland.

A-100

Repéré à /articles/1265/test-cle-usb-3-0-corsair-survivor-stealth.html

Touchette, J. (2012). Le patrimoine numérique, le Web et la mort. Repéré à https://papyrus.bib.umontreal.ca/xmlui/handle/1866/7038

Vitali Rosati, M. (2016). Qu'est-ce que l'éditorialisation ? Sens Public. Repéré à http://www.sens-public.org/article1184.html

Vitali-Rosati, M. (2012). Auteur ou acteur du Web? | Implications philosophiques. Repéré à http://www.implications-philosophiques.org/actualite/une/auteur-ou-acteur-du-web/

wikipedia. (2014). Audiogalaxy. Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=Audiogalaxy&oldid=108389316

wikipedia. (2017). Éditorialisation. Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=%C3%89ditorialisation&oldid=138986597






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille