Article body

INTRODUCTION

Lorsque Kellyanne Conway, conseillère du président des États-Unis Donald Trump, a utilisé le terme « faits alternatifs » (Blake, 2017) pour défendre les mensonges du secrétaire de presse de la Maison Blanche concernant le nombre de personnes présentes à l’inauguration de Trump, elle a inventé une expression qui décrit une tactique importante du régime Trump. L’affirmation de mensonges prouvables en guise de faits – la création de « fausses nouvelles », telles que l’invention par Conway du massacre de Bowling Green – est une caractéristique de la politique dite de la post-vérité[2] dans laquelle la désinformation alimente l’anxiété et détourne le mécontentement (Schmidt et Bever, 2017). Dans ce contexte, l’authenticité de l’information est très importante sur le plan politique. Ceci se manifeste dans l’attention portée par la US Defense Advanced Research Projects Agency (DARPA) (Agence pour les projets de recherche avancée de défense) à la détection de falsifications dans les images numériques. Le 18 avril 2018, NBC News a publié un article sur les expériences de la DARPA en matière de repérage de fausses nouvelles, faisant état d’un projet de criminalistique des médias appelé MediFor qui a développé un outil permettant « de déterminer les endroits où se trouvent des différences entre les statistiques d’une image, appelées JPEG dimples (littéralement « fossettes » JPEG en français), et le reste de la photo » (Barrett et Kent, 2018), soit une sorte de diplomatique au niveau des bits. Un autre outil de la DARPA analyse les vidéos et « détecte les niveaux de lumière et la direction d’où celle-ci vient, en utilisant des flèches pour indiquer les divergences et prouver que les vidéos originales ont été tournées à des moments différents. L’indicateur devient rouge, déclenchant littéralement une alerte rouge, en cas de contenu suspect » (Barrett et Kent, 2018). Bien que ces nouveaux outils doivent être en cours de peaufinage en 2020, ils s’appuient sur des siècles de réflexion sur l’authenticité de l’information.

L’authenticité de l’information est depuis longtemps au centre des préoccupations des archivistes. La théoricienne de l’archivistique Luciana Duranti a écrit sur le pouvoir d’authentification des archives :

Somewhere between the outside and the inside of the archival building […] documents must unfold into evidence and memory, prior to being ensconced within the building as testimony of past actions. There must be a space, an inbetween space, where this happens, a space bound by two limits, one bordering the documents and the other bordering the evidence : the archii limes or « archival threshold »[3].

Duranti, 1996, p. 243-244

Cette notion du seuil des archives comme délimitation entre le document et la preuve est ancrée dans une théorie juridique du XVIIe siècle – l’ius archivi ou le droit des archives – qui suppose la confiance envers les institutions et les agents publics (Duranti, 1996). Que nous vivions ou non dans une société « post-vérité », depuis les grands changements sociaux des années 1960, nous pouvons dire que nous vivons dans une société « post-confiance ». Ce n’est pas seulement dans les développements politiques que nous trouvons des preuves de l’insatisfaction récente à l’égard des institutions et des fonctionnaires publics, mais aussi dans les mécanismes techniques et infrastructurels que les communautés, les industries et d’autres réseaux sont en train de mettre en place pour contourner les lieux et les positions auxquels le public faisait autrefois généralement confiance. Dans cet essai, j’arguerai que ces mécanismes, tels que les technologies civiques et les données gouvernementales ouvertes, marquent une inversion du seuil des archives, dans laquelle l’authentification n’est pas obtenue par transfert vers les archives, mais par transfert hors de celles-ci, vers le domaine public.

Je souhaite revenir sur le travail de Gilles Deleuze et réfléchir sur cette nouvelle façon de travailler dans le cadre de son concept de la « crise des institutions », qu’il considérait comme faisant partie d’une mutation vers une société de contrôle. Les conséquences de la crise des institutions pour les archives constituent un domaine sous-exploré dans la théorie archivistique, notamment les nouveaux mécanismes participatifs de domination anticipés par Deleuze :

Beaucoup de jeunes gens réclament étrangement d’être « motivés », ils redemandent des stages et de la formation permanente ; c’est à eux de découvrir ce à quoi on les fait servir, comme leurs aînés ont découvert non sans peine la finalité des disciplines.

Deleuze, 1992, p. 7

Pour commencer, j’exposerai les relations que je vois entre les documents, les données, l’informatisation et la crise des institutions, les développements techniques et politiques qui ont convergé pour créer les conditions préalables aux technologies civiques et aux données gouvernementales ouvertes qui, comme la technologie des registres distribués, marquent un changement de mentalité sur l’authenticité de l’information. Je passerai en revue la réintroduction du concept de seuil des archives dans la théorie archivistique en réponse à la notion de post-gardisme, avant d’affirmer que, bien que ces seuils existent, ils fonctionnent d’une manière différente de celle décrite initialement : les archives ne sont pas des enceintes d’authenticité ; le seuil fonctionne désormais dans le sens inverse. Le texte se termine par des questions sur l’engagement critique avec les systèmes d’information gouvernementaux qui nécessitent notre participation, comme les archives d’État et d’autres technologies civiques.

1. Les objets qui franchissent le seuil : les documents et les données dans la crise des institutions

Au début des années 1990, Deleuze a constaté une « crise généralisée de tous les milieux d’enfermement, prison, hôpital, usine, école, famille » et a déclaré que ces institutions « sont finies » (Deleuze, 1992, p. 4). À mesure qu’elles meurent, a-t-il affirmé, une société de contrôle s’instaure. Pour Deleuze, la crise des institutions est « l’installation progressive et dispersée d’un nouveau régime de domination » (Deleuze, 1992, p. 7). Ce nouveau régime représente une société nettement différente de la société de discipline en déclin, définie par Michel Foucault comme se servant des institutions pour enfermer et gouverner les sujets (Foucault, 1995). Plutôt que de passer de l’école à la caserne et ensuite à l’usine, comme dans la société de discipline, le sujet, dans la société de contrôle, est dans un état de contrôle continu ; pour preuve, Deleuze fait un clin d’oeil à la prédiction de Felix Guattari sur la ville intelligente, une corrélation bien établie dans les études critiques de la planification et la conception urbaines (Krivý, 2018, p. 8-30). Dans son étude du contrôle de gestion selon le modèle de Deleuze, Daniel Martinez détermine trois caractéristiques de l’environnement de contrôle :

(1) individuals do not necessarily move from confined systems of control to another, but these are interconnected and continuous; (2) an emphasis on communication and information technologies that facilitate instant and continuous tracking of individuals throughout the open environment; and (3) individuals digitized and aggregated into large and multiple banks of information[4].

Martinez, 2011, p. 201

Pour Deleuze, il s’agissait là des premiers signes d’un grand changement social. Chacun d’eux est concerné d’une manière ou d’une autre par l’information et sa circulation. La théorisation ultérieure de la société de contrôle a enrichi des domaines tels que les sciences politiques, les études de surveillance et les études de données critiques, mais elle est largement passée à côté des études en archivistique, malgré l’engagement continu de notre domaine dans la théorie critique, dans les questions de données et de leur mise en données (datafication), et dans les contextes sociaux plus larges du contrôle de l’information (Bogard, 2006 ; Deseriis, 2011 ; Love, 2013). La société de contrôle fonctionne à travers les données, les documents et les archives et a des implications pour la théorie et la pratique archivistiques.

La norme internationale de gestion des documents d’activité ISO15489 reconnaît que certains documents sont meilleurs que d’autres ; elle parle de « documents d’activité probants » (authoritative records) qui ont certains attributs. Elle s’inscrit dans la théorie du continuum des archives (records continuum) qui s’est développée depuis les années 1990, tout d’abord et principalement en Australie, selon laquelle les documents sont en mouvement, sont recontextualisés ou coexistent dans de nombreux contextes simultanés et peuvent évoluer et se transformer en d’autres entités, comme des éléments ou des ensembles de données (McKemmish, Upward et Reed, 2010, p. 4447-4448). Selon Geoffrey Yeo, un document peut avoir certaines affordances, c’est-à-dire des capacités suggestives d’action, telles que la transmission d’informations ou de preuves, qui peuvent ou non être partagées par les données (Yeo, 2018). Il existe un point de vue selon lequel les documents d’archives sont des données contextualisées (ils comprennent des métadonnées) et dans cette optique, les documents et les données existent sur les mêmes échelles ou axes d’information et de preuve. Les données peuvent être accumulées en documents, et les documents peuvent être décomposés en données. Et à chaque fois, des divergences peuvent s’insinuer, les éloignant donc progressivement l’un de l’autre sur les échelles ou axes d’information et de preuve. Puisqu’ils sont ontologiquement distincts, leurs affordances ne sont pas forcément coextensives, mais les estimations de celles-ci dépendent fortement et spécifiquement des circonstances et attributs de chaque document ou donnée, comme l’ont constaté les chercheurs du projet InterPARES lorsqu’ils ont tenté de définir des contrôles procéduraux pour établir et préserver la fiabilité des documents d’archives.[5] Comme l’a fait remarquer Heather MacNeil, spécialiste d’archivistique :

We should acknowledge that the methods for assessing reliability and authenticity, and the generalizations on which they are built, are not essential or transcendent verities but human constructs that have been shaped within a particular historical and cultural context[6].

MacNeil, 2001, p. 46

Dans de nombreuses sociétés, les données et les documents d’archives sont généralement numériques, à la suite de la révolution des microprocesseurs des années 1970 et 1980. Dans le cadre de la crise des institutions, l’ordinateur est important en tant que machine de traitement des données et de création de documents, puisque chaque société de la typologie foucaldienne-deleuzienne des sociétés possède son propre type de machine. Deleuze a remarqué qu’il « est facile de faire correspondre à chaque société des types de machines, non pas que les machines soient déterminantes, mais parce qu’elles expriment les formes sociales capables de leur donner naissance et de s’en servir » (Deleuze, 1992, p. 6). Les sociétés de contrôle fonctionnent grâce aux ordinateurs, selon Deleuze. Ces machines permettent la mise en données des espaces et des sujets nécessaire au contrôle, rendant celui-ci « continu et illimité » (Deleuze, 1992, p. 6). Les exemples incluent les technologies des « villes intelligentes », l’identification biométrique et les possibilités du marketing prédictif.

2. Technologies de témoignage : technologies civiques et données gouvernementales ouvertes

C’est par le biais des machines de la société de contrôle qu’un nouveau système financier a été lancé sous la forme du Bitcoin, la première cryptomonnaie décentralisée. Bien que les bases intellectuelles des cryptomonnaies aient été développées dès le début des années 1980 au plus tard, et que les premiers exemples concrets de cryptomonnaie aient suivi de près la publication du Postscriptum sur la société de contrôle dans les années 1990, c’est en 2009 – par coïncidence, un an seulement après la crise financière mondiale qui a encore érodé la confiance du public envers les institutions – que la technologie des registres distribués est entrée en jeu. On obtenait alors un système monétaire sans contrôle ni conservation centralisés par l’État. Selon le conseiller scientifique en chef du gouvernement britannique, un registre distribué est un « type de base de données répartie sur plusieurs sites, pays ou institutions, et généralement accessible au public » (UK Government Chief Scientific Adviser, 2016, p. 17). Il est important de noter que des documents « ne peuvent être ajoutés que lorsque les participants atteignent un quorum » (UK Government Chief Scientific Adviser, 2016, p. 17). Les transactions dans ce système doivent être authentifiées par des « mineurs », qui servent essentiellement de témoins. L’importance des témoins de transactions est évidente tout au long de l’histoire du commerce, de la gouvernance et du droit, comme l’a démontrée MacNeil dans son étude des règles d’évaluation des faits dans les procès en Angleterre aux XIIe et XIIIe siècles. MacNeil note que « jurors were men of the neighbourhood and it was assumed that they would know the facts and incorporate their own knowledge in their verdict » (MacNeil, 2000a, p. 7)[7]. Elle décrit également le fait d’être témoin lors de la livrée de saisine, la cérémonie utilisée pour effectuer des ventes ou dons de terres. Lorsque les chartes écrites sont venues remplacer les témoignages comme preuve du déroulement de la livrée, l’inscription des noms des témoins dans ces chartes a continué (Clanchy, 2012). Même lorsque ces traces écrites étaient fictives, frauduleuses ou faites a posteriori, la figure du témoin occupait une place importante dans le système de validation des transactions. Par le biais de la technologie des registres distribués, le témoignage est replacé au centre d’un système d’échange qui exige une reconnaissance communautaire des transactions, avec des contrôles plus fiables sur la création de documents.

Les données gouvernementales ouvertes assurent la même diffusion du pouvoir d’authentification dans le domaine civique que le Bitcoin dans le domaine commercial, redonnant à la transaction sa publicité et rendant l’autorité au demos.

Tout comme il y a eu une crise financière mondiale, il y a également eu une crise mondiale de la gouvernance, se manifestant par la montée quasi mondiale de la droite, avec des campagnes soutenant des idéaux nationalistes et xénophobes, et le retour de tensions internationales rappelant la guerre froide. Lors de ces événements, la dynamique géopolitique a été compliquée par l’utilisation malveillante d’informations en réseau, et la désinformation a été une tactique importante dans des phénomènes tels que la présidence de Trump et le résultat du référendum sur le Brexit (Wood, Lowry et Lau, 2019). Une fois de plus, l’ordinateur, la machine de la société de contrôle, a été utilisé pour faciliter de nouvelles relations moins hiérarchiques entre les acteurs, cette fois-ci grâce à la technologie civique et aux données gouvernementales ouvertes.

Est considérée comme donnée ouverte toute donnée conforme à la définition Open Definition : « Ouvert signifie que toute personne peut librement accéder, utiliser, modifier et partager à toutes fins (sous réserve, tout au plus, d’exigences préservant la provenance et l’ouverture) » (Open Knowledge International, 2018). Les données gouvernementales ouvertes sont des informations du secteur public qui ont été rendues ouvertes au sens de l’Open Definition. L’histoire du mouvement Open Data (ou données ouvertes) reste à écrire, mais ses racines se mêlent à un ensemble de mouvements culturels et politiques qui oscillent entre secret et ouverture dans le secteur public. Le mouvement Open Data coïncide également avec des transformations sociales plus larges menant à plus d’ouverture, qui ont fleuri après la création de systèmes d’information en réseau permettant l’accès à une information pratique et quasiment instantanée, et le développement de médias sociaux qui ont changé les utilisateurs de technologies en créateurs de contenu. Ces changements comprennent l’émergence de la technologie civique, l’utilisation accrue de plateformes en ligne pour réaliser les aspirations du programme d’accès ouvert et l’élaboration de licences ouvertes, le développement de logiciels libres et des expériences d’élaboration de politique ouverte. En 2014, Rob Kitchin a déclaré que le mouvement pour l’accès libre aux données « se développe depuis une vingtaine d’années, en tandem avec le mouvement pour le droit à l’information (right to information – RTI), mais en grande partie indépendamment de celui-ci […] et les mouvements pour les logiciels libres et la science ouverte… ». Pour Kitchin, la campagne Free Our Data menée par le journal The Guardian et initiée en 2006 avec la parution de l’article Give us Back our Crown Jewels de Charles Arthur et Michael Cross, a marqué un tournant dans le mouvement britannique pour l’accès libre aux données. Dans leur article, ils ont affirmé : « Nos impôts financent la collecte de données publiques : mais nous payons une seconde fois pour y accéder. Il faut rendre les données librement accessibles pour stimuler l’innovation » (Arthur et Cross, 2006).

Au niveau international, l’Organisation de coopération et de développement économiques a encouragé l’ouverture des données en 2008 et, l’année suivante, le gouvernement des États-Unis a lancé son portail de données ouvertes, data.gov (Kitchin, 2014, p. 49). Depuis 2010, il y a eu une explosion de plateformes similaires, et c’est cette année-là que le gouvernement britannique a lancé data.gov.uk. Kitchin suggère que le développement rapide de l’ouverture des données gouvernementales :

[…] has been facilitated by influential international and national lobby groups such as the Open Knowledge Foundation and the Sunlight Foundation, accompanied by the lobbying of knowledge-economy industry groups and companies, as well senior civil servants convinced by the arguments used, and dozens of local groups seeking to leverage municipal data[8].

Kitchin, 2014, p. 49

Le rôle du troisième secteur a été important dans la promotion et l’utilisation des données ouvertes au Royaume-Uni, mais comme le note Robertson, les gouvernements britanniques successifs ont été plus libéraux sur la question de l’accès à l’information, et l’enthousiasme du gouvernement Cameron pour les données ouvertes a été déterminant dans l’ascension des données dans la vie civique britannique. À l’échelon international et au Royaume-Uni, la création de l’Open Government Partnership (OGP) en 2011 a sans doute été l’une des plus grandes stimulations à la croissance du mouvement pour l’ouverture des données. Huit gouvernements nationaux avaient alors signé la Déclaration du gouvernement ouvert (Open Government Declaration – OGD), s’engageant ainsi à : « Augmenter la disponibilité des informations sur les activités gouvernementales […] Soutenir la participation civique […] Mettez (sic) en oeuvre les plus hautes normes d’intégrité professionnelle dans toutes nos administrations [… et] accroître l’accès aux nouvelles technologies dans un esprit d’ouverture et de responsabilité… » (Open Government Partnership, s.d.). En mars 2020, 78 gouvernements nationaux et vingt gouvernements infranationaux étaient membres de l’OGP (Open Government Partnership, s.d.). Pour adhérer à l’OGP, les gouvernements sont tenus de signer l’OGD, de publier un plan d’action national (National Action Plan – NAP) qui définit des engagements mesurables et de consentir à la rédaction de rapports indépendants évaluant les progrès accomplis dans la réalisation de leurs engagements (Open Government Partnership, s.d.).

L’Open Government Declaration définit l’ouverture comme étant la volonté d’accroître la disponibilité des informations sur les activités gouvernementales, de soutenir la participation civique, de promouvoir l’intégrité professionnelle et d’accroître l’accès aux « nouvelles technologies dans un esprit d’ouverture et de responsabilité » (Open Government Partnership, s.d.). En 2012, Tim Berners-Lee et Nigel Shadbolt ont créé l’Open Data Institute (ODI) à Londres, « en tant que centre de référence mondial pour l’innovation, l’exploitation et la recherche sur les opportunités créées pour le Royaume-Uni par la politique d’ouverture des données du gouvernement » (Open Data Institute, s.d.). L’ODI est rapidement devenu un centre d’activités de l’OGP et des données ouvertes, servant de base de travail dans les domaines de la politique, de la technologie, de la recherche et de l’innovation commerciale. Il est devenu le lieu de rencontre du réseau de la société civile de l’OGP au Royaume-Uni, lorsque l’OGP rédigeait des propositions d’engagements pour le NAP – un exemple d’élaboration participative des politiques. Le réseau de la société civile est un groupe d’ONG et d’individus préoccupés par une série de questions allant de la transparence dans certains domaines (industries extractives, santé, etc.) à des enjeux transversaux tels que la Liberté d’information (Campaign for Freedom of Information, ou CFOI), la protection de la vie privée (Privacy International) et la gestion de documents (International Records Management Trust) (UK Open Government Network, s.d.).

L’ouverture des données gouvernementales à travers l’OGP a alimenté l’utilisation accrue et l’approfondissement du développement des technologies civiques. Ces ressources récupèrent les données gouvernementales et les présentent aux utilisateurs de manière visuelle ou interactive dans le but de provoquer le changement social. Au sens large, les technologies civiques sont des technologies qui s’imbriquent dans la vie publique, permettant l’engagement ou la participation du public avec le gouvernement à des fins diverses, allant de l’amélioration de la transparence et de la responsabilité du gouvernement au renforcement des communautés civiques et à l’influence sur les décisions politiques. La Knight Foundation a identifié deux branches spécifiques de la technologie civique : le gouvernement ouvert et l’action communautaire. À partir de là, la technologie civique peut ensuite être divisée en onze axes : accès aux données et transparence ; utilité des données ; prise de décision publique ; retour d’expérience des résidents ; visualisation et cartographie ; vote ; financement communautaire ; organisation communautaire ; production participative des informations ; forums de quartier ; partage entre pairs (Knight Foundation, 2013). La technologie civique peut donc être incarnée par diverses initiatives : une application qui permet aux résidents de partager des biens et des compétences et un site Web permettant aux résidents de donner leur avis sur les questions environnementales posées par les administrations locales sont deux exemples de technologies civiques. Cependant, ces technologies ont toutes en commun une mise en avant de l’utilisateur-citoyen, en mettant l’accent sur sa responsabilisation et son engagement au sein de la communauté et du processus politique, par des moyens technologiques. Parmi les exemples les plus répandus au Royaume-Uni, citons Fix My Street, qui permet aux résidents de signaler aux administrations locales les problèmes de leur quartier, tels que des routes endommagées, des lampadaires défectueux ou des graffitis (MySociety, FixMyStreet, s.d.). Ces signalements sont faits « en public » en ligne et les réponses sont également documentées publiquement : on en est témoin, ou du moins on a la possibilité d’en être témoin. Un autre exemple est They Work For You qui regroupe des données sur les députés afin que les électeurs puissent voir leur fiche de présence, leurs votes antérieurs, leurs contributions aux commissions, etc., ce qui rend plus facilement visibles les actions des députés, décrites auparavant dans des documents et des ensembles de données désagrégés, hérités des processus et technologies analogiques (My Society, TheyWorkForYou, s.d.).

Les utilisateurs de ces technologies civiques et des données gouvernementales ouvertes dont ils dépendent sont invités à faire confiance à la fonctionnalité des technologies et à la qualité des ensembles de données, mais cela ne va pas sans poser de problèmes. Dans un article du Guardian sur la première année de l’Open Data Institute, son cofondateur Nigel Shadbolt a observé que « les données publiées jusqu’à présent montrent le manque de cohérence et de potentiel de réutilisation qui existe en ce moment » (Shadbolt, 2011). Beaucoup d’organisations non gouvernementales qui réutilisent des informations venant du secteur public et publiées sur des portails de données ouverts demandent aux analystes de données d’examiner et de corriger ou de contourner les problèmes intrinsèques aux ensembles de données, allant d’erreurs dans les pratiques de collecte et d’agrégation des données à des problèmes de formatage et d’intégrité des dossiers (Lowry, 2014). Comme le disent David Ribes et Steven Jackson :

the work of sustaining massive repositories reveals only a thin slice in the long chain of coordinated action that stretches back directly to a multitude of local sites and operations through which data in their « raw » form get mined, minted, and produced[9].

Ribes et Jackson, 2013, p. 152

Malgré ces processus complexes d’organisation de contenu qui génèrent les « données brutes », dans l’enthousiasme initial pour les données gouvernementales ouvertes, l’idée était que les données devaient être versées aussi rapidement que possible au domaine public, où les journalistes, les analystes et les utilisateurs pourraient les interroger, les compléter et les corriger (Lowry, 2014).

L’assistance des citoyens ou des utilisateurs à l’organisation de contenu a donc fait partie du modèle des données ouvertes dès les premiers jours. La participation est également intégrée dans la conception de nombreuses technologies civiques, dans la mesure où elles permettent aux utilisateurs de signaler des problèmes, d’ajouter des données, de fournir des images, etc. Grâce aux technologies civiques, le demos apporte des données à la somme publique des informations. À la faveur de ces technologies, la contribution civique s’est accrue et l’authentification se fait par les interventions d’édition de contenu des analystes de données, des journalistes et des utilisateurs. Il s’agit là d’une mutation sociale vers la publicité et la participation citoyenne.

3. Le Seuil des archives, les enceintes et la souveraineté

Deleuze a annoncé la crise des institutions au début des années 1990. Au même moment, les archivistes étaient confrontés aux produits de la machine de la société de contrôle : les documents numériques, alors appelés documents électroniques. Avec l’introduction croissante des ordinateurs dans le travail de bureau et l’utilisation personnelle, des documents numériques étaient créés et devaient être saisis, gérés et préservés pour remplir les fonctions traditionnelles des documents – preuves pour la prise de décision, la responsabilité, l’écriture de l’histoire, etc. L’introduction de ces nouvelles technologies dans l’archivage a conduit certains théoriciens de l’archivistique à réimaginer l’archivage comme une activité décentralisée. Au lieu de confier la garde des documents aux archives, les documents numériques pourraient possiblement être conservés sur les lieux de leur création et être gérés ou contrôlés à distance. Cette idée, connue sous le nom de post-gardisme (post-custodialism), conduirait à la réintroduction du concept du seuil des archives dans la théorie archivistique. Bien que Greg O’Shea et David Roberts suggèrent que la première apparition du concept de post-gardisme remonte à l’allocution d’Elio Califano en 1964 devant le Conseil international des archives réuni à Bruxelles, ou même aux « réflexions d’Ian Maclean en Australie dans les années 1950 » (O’Shea et Roberts, 1996, p. 294), le discours de F. Gerald Ham en 1980 devant la Society of American Archivists est largement reconnu comme étant la première formulation significative d’un paradigme archivistique post-gardiste (Cunningham, 2017).

Adrian Cunningham a donné un aperçu de la trajectoire post-gardiste dans le discours archivistique. En commençant par le discours de Ham, Cunningham décrit l’évolution, la confusion et la réalisation ultime du post-gardisme dans la gestion des archives (Cunningham, 2017, p. 173). Il montre comment l’idée de Ham nécessitait de nouvelles stratégies d’archivage en plus de la conservation, avant que l’article de David Bearman de 1991, An Indefensible Bastion, ne fasse valoir que celle-ci était en fait inutile. Cunningham note qu’à la suite de l’article de Bearman, le terme « « post-gardiste » a inévitablement été confondu avec le terme « non gardiste » dans les esprits d’un grand nombre d’observateurs et de participants à ces échanges » (Cunningham, 2017). En 1994, Frank Upward et Sue McKemmish ont publié Somewhere Beyond Custody, qui a passé en revue les contributions australiennes au paradigme post-gardiste émergeant. Upward et McKemmish ont remarqué une nouvelle tendance vers la documentation de fonctions et d’activités, plutôt que les documents d’archives et, point crucial de mon raisonnement, vers « l’institution des archives en tant que pôle ou noeud dans un réseau… » (Upward et McKemmish, 1994). En 1996, un numéro de la revue de l’Australian Society of Archivists, Archives and Manuscripts, a publié un nombre d’articles qui allaient être importants dans le débat sur la garde des documents. Dans ce numéro, O’Shea et Roberts ont aligné le post-gardisme avec la théorie d’un continuum de documents, et Terry Eastwood s’est opposé à l’affirmation de Bearman selon laquelle les archives seraient un « bastion indéfendable » en posant la question, et en répondant par la négative : « Should Creating Agencies Keep Electronic Records Indefinitely? ». Eastwood estime que Bearman « se trompe sur tous les points » (Eastwood, 1996). Cela donne un sens de l’investissement dans ces débats, qui sont trop complexes pour être analysés dans cet article, notamment en raison de la diversité des points de vue entre le camp fermement traditionnel et le camp post-gardiste. Le débat est plutôt cité ici parce qu’il a été le catalyseur de la réintroduction du concept de seuil des archives dans la théorie archivistique actuelle.

Luciana Duranti semble avoir mené la charge contre les propositions de Bearman et, dans un rejet de la pensée post-gardiste, Duranti a invoqué l’idée d’un « seuil des archives » qui sépare le lieu de création d’un document de celui de sa conservation (Cunningham, 2017, p. 178). Après avoir fait valoir que les archives sont, depuis l’antiquité, des lieux qui assurent l’authenticité des documents archivés, elle a décrit un espace intermédiaire, l’archii limes, que les documents franchissent pour devenir des preuves (Duranti, 1996, p. 243-244). Pour Duranti, ce seuil des archives est « l’espace où l’agent de l’administration publique prend en charge les documents, les identifie par leur provenance et leur classe, les associe intellectuellement à ceux qui appartiennent au même groupe et les transmet à l’espace intérieur » et, par ces activités, authentifie les documents (Duranti, 1996, p. 243-244).

Par cette affirmation, « Au niveau du seuil des archives et au-delà, la fonction d’authentification avait lieu », Duranti faisait écho à l’ius archivi, un corpus d’écrits apparu en Allemagne au XVIIe siècle qui utilisait la notion romaine de fides publica (foi publique) pour définir les archives publiques comme des dépôts fiables (Duranti, 1996, p. 243-244). Selon les théoriciens de l’ius archivi, les dépôts publics qui répondaient à certains critères pouvaient être présumés abriter des documents authentiques. Duranti développe l’idée du seuil en se référant au théoricien de l’ius archivi Ahasver Fritsch :

in 1664, [he] commented that archival documents did not acquire authenticity by the simple fact of crossing the archival threshold, but by the fact that 1) the place to which they were destined belonged to a public sovereign authority, as opposed to its agents or delegates, that 2) the officer forwarding them to such a place was a public officer, that 3) the documents were placed both physically (i.e., by location) and intellectually (i.e., by description) among authentic documents, and that 4) this association was not meant to be broken[10].

Duranti, 1996, p. 244

Dans l’ius archivi, le rôle de l’institution de conservation en matière d’authentification était plus important que l’adhésion des documents aux formes documentaires établies, comme dans le système alternatif d’authentification appelé la diplomatique. Les évaluations étaient faites sur les archives en tant qu’institution plutôt que sur les documents eux-mêmes. La pensée de l’ius archivi est donc inextricablement liée à la foi publique dans les institutions. Sa logique s’intéresse aux archives en tant que lieux souverains, plutôt qu’aux archives en tant qu’objets à part entière. MacNeil a écrit qu’en tant que « gardiennes de confiance des documents, les institutions d’archives anciennes soutenaient les relations contractuelles entre les citoyens et leur donnaient de la crédibilité » (MacNeil, 2000a, p. 71). Aujourd’hui, pour les archives, le statut de gardien de confiance ne peut être considéré comme acquis, et la confiance du public envers les institutions publiques ne peut plus être assumée. Le concept de l’ius archivi qui a donné naissance à l’idée du seuil n’est plus pertinent – c’est le cas depuis plusieurs décennies – et comme le montrent les données gouvernementales ouvertes, on s’attend plutôt à ce que les informations divulguées par les institutions publiques soient partielles, erronées ou autrement problématiques. En outre, avec les registres distribués, la préservation des données est démocratisée et les informations authentifiées ne sont absolument pas obligatoirement renfermées par des institutions souveraines.

Néanmoins, des seuils d’archives persistent. Dans les bureaucraties antérieures à l’informatisation, les documents étaient transmis des créateurs vers les registres ou les dépôts, des agences vers les archives d’État. Après informatisation, les documents sont encore souvent délimités comme des documents existant à un moment précis, et toujours transmis vers les dépôts numériques des archives d’État. Le seuil existe, si ce n’est en tant que lieu physique, en tant que moment. Au lieu d’exister à la porte d’une institution, le seuil des archives peut se trouver à de nombreux endroits ou moments au sein de bureaux, de systèmes ou de réseaux. Par exemple, le 8 juin 2015, la Thomson Reuters Foundation a fait un reportage sur une nouvelle application mobile « permettant aux civils dans des pays déchirés par des conflits d’enregistrer et de partager des images vérifiables de crimes de guerre ». Elle a rapporté que :

Mobile phone footage of human rights abuses, mainly shared on social media in recent years, is often fake, impossible to verify or lacking the information necessary to be used as evidence in court, said the International Bar Association (IBA). The « eyeWitness to Atrocities » app records the user’s location, date and time, and nearby Wi-Fi networks to verify that the footage has not been edited or manipulated, before sending it to a database monitored by a team of legal experts[11].

Guilbert, 2015

La transmission d’images de l’application vers la base de données marque le franchissement d’un seuil des archives. En principe, au-delà de ce seuil, la garde systématique et documentée des informations devrait continuer à perpétuité. Cunningham a fait valoir que certains aspects du post-gardisme de Ham sont devenus des réalités dans le domaine de l’archivage, avec la dévolution de certaines fonctions de gestion des documents aux créateurs des documents, et une reconnaissance croissante de la nécessité pour les archivistes d’être interventionnistes afin que les documents numériques perdurent à long terme. De même, certains aspects de l’argumentation de Bearman en faveur du « bastion indéfendable » sont aujourd’hui plus largement acceptés, comme l’idéal de l’archiviste concepteur de systèmes, et un lien plus étroit entre la science archivistique et le domaine plus large de la gestion de l’information. Duranti et Jansen ont réaffirmé la valeur des archives en tant que lieux en 2013 dans le cadre de l’informatique en nuage, tout en s’ouvrant aux possibilités du post-gardisme, en déclarant que :

Le rôle des archives en tant que lieux […] est toujours pertinent et nécessaire dans un paradigme basé sur l’informatique en nuage, si ce n’est en tant qu’institution physique fournissant le stockage, alors en tant qu’institution de supervision établissant une politique, effectuant des inspections et appliquant des règles et des règlements.

Duranti et Jansen, 2013, p. 164

Si la pensée post-gardiste a gagné du terrain, le seuil existe toujours dans de nombreux systèmes et réseaux, comme le montre clairement l’application eyeWitness to Atrocities.

Mais le seuil n’est plus lié aux archives en tant que lieux d’« autorité souveraine publique ». Dans l’exemple d’eyeWitness to Atrocities, nous voyons un seuil des archives entre l’appareil d’enregistrement et la base de données en tant qu’élément d’un régime d’authenticité. Cependant, les enregistrements ne deviennent pas authentiques par le simple fait d’avoir franchi un seuil vers la conservation ou la classification. Dans l’ius archivi, c’était la nature souveraine de l’archive qui la rendait crédible, mais dans l’époque post-confiance, qu’elle soit contrôlée par un organisme public officiel, par un groupe d’acteurs tiers de la société civile ou par quiconque d’autre, l’enceinte des archives n’est pas implicitement un lieu d’authenticité. Les contrôles effectués au-delà du seuil offrent une protection contre des accusations d’invalidité ou de falsification, mais ces jugements-là restent à formuler, car, post-confiance oblige, l’archii limes est dissocié de la confiance envers les organes souverains. Dans la société post-confiance, l’intégrité du lieu de l’archivage n’est plus une affaire de foi ; elle est plutôt jugée subjectivement par le peuple, qui lui-même n’est pas unitaire. Comme Belinda Battley l’a constaté, l’archive en tant que lieu d’authenticité est en outre remise en question par la reconnaissance du fait que « différents groupes peuvent avoir différentes exigences en matière d’authenticité et de force probante en fonction de leur expérience de la fiabilité de la culture dominante » (Battley, 2019, p. 7).

Le seuil des archives ne fonctionne plus comme l’affirmaient les théoriciens de l’ius archivi. Le fait de franchir le seuil pour entrer dans l’espace des archives n’authentifie pas les documents. Toutefois, l’ius archivi et son influence sur le débat plus récent concernant la garde des archives sont utiles dans le cadre d’une réflexion sur l’authenticité dans la mesure où le demos pourra éventuellement vérifier la qualité de la garde, offrant ainsi une garantie de fiabilité.

4. L’espace des archives comme enceinte d’authenticité

Si le seuil des archives existe dans de nombreux réseaux et systèmes, faisant partie d’une fonction subjective plutôt que d’un site souverain, il délimite néanmoins une enceinte reconnaissable par les disciplines. L’archive telle qu’imaginée par les théoriciens de l’ius archivi est une institution du type que Deleuze a déclaré fini. Bien qu’elle ne soit plus associée avec le type de souveraineté imaginé par Fritsch et ses pairs, l’archive après la crise exige que les utilisateurs portent un jugement sur l’authenticité des documents en fonction de la fiabilité de l’enceinte des archives et de ce qui s’y passe, qu’il s’agisse d’une institution, d’un réseau ou d’une application. De tels jugements sont formulés dans des contextes complexes impliquant des normes culturelles, des systèmes juridiques, des perspectives personnelles, etc. Mais dans la mentalité de la société de contrôle, dans laquelle la technologie des registres distribués et la technologie civique invitent le demos à participer au processus d’authentification, les informations à authentifier doivent être sorties de l’espace des archives. L’étude de 2016 de Wei Guo, Yun Fang, Weimei Pan et Dekun Li sur les dossiers de maintenance d’ascenseurs a montré que la garde, par un tiers de confiance, des dossiers créés par la société Tianjin Otis était nécessaire pour s’assurer que cette dernière ne les avait pas falsifiés, mais lors de cette étude on a négligé la transmission de copies aux clients comme points de comparaison avec les dossiers de la société. La garde distribuée de documents, ou de copies de documents, fait partie d’un mécanisme d’authentification, constituant des équivalents numériques aux bâtons de taille de l’Europe médiévale (Clanchy, 2012)[12]. Il ne s’agit pas ici de l’inspection à distance du post-gardisme, mais d’une inversion du seuil.

On trouve un exemple du fonctionnement de ce retournement dans les fuites de documents gouvernementaux. Les documents rendus publics en vertu des lois d’accès sont souvent censurés et, comme l’ont suggéré Francis Blouin et William Rosenberg, « l’encre noire du censeur réduit explicitement les légalités du contrôle de l’État à une relation de confiance » (Blouin et Rosenberg, 2011, p. 180). L’absence d’expurgations n’est pas le seul indicateur de la fiabilité dans les documents qui ont fait l’objet d’une fuite : les formulaires, cachets et signatures utilisés pour authentifier les documents dans des contextes formels sont mis à la disposition du public pour inspection. C’est ce spectacle de la bureaucratie mise à nu qui nous incite à accepter sans conteste la validité des documents ayant fait l’objet d’une fuite. Le public est beaucoup moins enclin à exiger de voir les pistes d’audit et les rapports du système concernant ces documents, car, d’emblée, il ne s’attend pas à y avoir accès, mais aussi parce que la nature illicite de la divulgation laisse supposer une entrée forcée dans cet espace des archives. Une fuite de documents est vue comme une exposition : « …the leak offers a mockery of state power by reproducing its words verbatim in the public arena… » (Gitelman, 2014, p. 106)[13]. Lisa Gitelman fait valoir que la recontextualisation du document par le biais du processus de fuite transforme le document en une sorte de parodie : « … une copie ayant fait l’objet d’une fuite a le potentiel non seulement de transgresser ou fuir à travers la frontière intérieur-extérieur, mais aussi, ce qui est important, de refléter – on pourrait dire technologiquement de reproduire – son itération comme une forme de critique » (Gitelman, 2014, p. 95). Cette recontextualisation critique, l’exposition des auteurs, est une sorte de témoignage d’un discours secret – un discours antérieurement confiné au dossier, mais désormais rendu public, avec son orateur. Il s’agit ici d’une mise en pratique du concept qui soutient l’exception américaine des documents commerciaux à la règle du ouï-dire (hearsay rule), selon laquelle les documents peuvent être considérés comme s’auto-authentifiant si une organisation les a utilisés comme base de ses opérations, décisions, transactions, etc. Autrement dit, si l’organisation a considéré le document comme authentique, la loi peut en faire autant : « Aussi bien dans la théorie archivistique que dans la jurisprudence, les documents sur lesquels le créateur se fonde dans le cadre de ses activités habituelles et ordinaires sont supposés être authentiques » (InterPARES, 2002, p. 2). Nous sommes souvent enclins à croire que les documents ayant fait l’objet d’une fuite sont authentiques parce qu’ils semblent avoir été utilisés de bonne foi par leurs créateurs ou leurs détenteurs – c’est-à-dire que ceux-ci leur ont fait confiance et ont compté sur eux. Dans ces cas-là, l’archive est digne de confiance parce que les documents en ont été sortis illicitement, et non parce que l’authenticité est implicite dans la nature même de l’enceinte. En revanche, les publications d’informations autorisées venant de ces mêmes archives invitent au scepticisme qui caractérise la crise des institutions. Les différentes réactions aux publications autorisées et non autorisées venant des archives, bureaux, dossiers, serveurs de courrier électronique et banques de données des gouvernements illustrent la perception publique de ces archives réelles ou figuratives comme étant imprégnées d’un caractère secret et pas forcément authentique.

5. L’archive inversée

L’utilisation de technologies civiques pour fournir ou enrichir des données et l’attente que les données gouvernementales ouvertes soient corrigées après leur publication marquent un changement dans le rôle des informations dans la vie publique. Les documents créés sous des formes plus ou moins traditionnelles selon des processus établis peuvent encore franchir un ou plusieurs seuils des archives, qu’ils soient physiques ou numériques. Cependant, depuis l’arrivée des données ouvertes, la déclaration d’authenticité n’est plus faite par le franchissement du seuil vers l’espace des archives. Au contraire, les informations ne peuvent être authentifiées que par leur sortie de l’enceinte vers l’espace public. Ceci est l’inversion du seuil des archives. L’archive est inversée. L’authentification se fait maintenant en public. La fides publica n’est pas un état d’être, mais un processus continu d’inspection dans l’espace public[14]. Il est important de noter que dans ce nouveau fonctionnement, les enceintes des archives sont dépourvues de souveraineté. Qu’il s’agisse de stockage dans l’infonuagique géré par la communauté ou de dépôts d’archives nationaux, les enceintes au-delà du seuil n’ont pas plus ou moins droit à l’authenticité ou au pouvoir authentifiant que les autres enceintes : ce n’est que dans le jugement du demos que ces espaces sont désignés comme étant de nature plus ou moins authentique, et de telles désignations sont temporaires, en fonction de l’analyse continue des informations qui franchissent à nouveau le seuil.

Pour Deleuze, la crise des institutions était déjà en cours à travers les systèmes. Par exemple, en ce qui concerne le régime d’entreprise, il décrivait des « nouveaux traitements de l’argent, des produits et des hommes qui ne passent plus par la vieille forme-usine », qui peuvent maintenant être présents sous la forme de la technologie des registres distribués, des contrats zéro heure et des outils de l’économie de partage. S’il existe une crise des institutions, comment s’est-elle manifestée dans le système informationnel et quelles sont ses conséquences pour l’institution de l’archive en particulier ? L’idée de la crise des institutions ne concerne pas tant l’identité des institutions que leur fonctionnement. Pour que le public fasse confiance aux informations gouvernementales, il faut que les rouages internes de l’archive – définis comme la somme des opérations d’archivage ou de conservation autour des données – soient exposés. Le renversement du seuil des archives est le signe non seulement d’une crise de la confiance du public envers le gouvernement, mais aussi d’une crise des institutions, ce qui marque une transition vers de nouveaux modes de fonctionnement. Ce renversement n’est qu’une nouvelle façon d’exercer la même fonction de contrôle : abandonner la fides publica dans l’institution de l’archive et traîner les documents dehors, vers l’agora. En d’autres termes, l’archive devient un forum. Comme l’a affirmé Kregg Hetherington :

The practices of representation that go into creating transparency are saturated at every turn with precisely that aspect of social life that they are meant to get rid of : politics. Indeed, far from stabilizing information, these larger technical networks create new spaces for disagreement and contestation[15].

Hetherington, 2011, p. 7

Au-delà des nouvelles exigences en matière d’authentification, les archives sont affectées par la transition vers la société de contrôle à travers leur reconversion en une banque de données distribuée et connectée à un ensemble de systèmes de plus en plus imbriqués. Autrement dit, comme Upward et McKemmish l’avaient déjà noté en 1994, « l’institution des archives en tant que pôle ou noeud dans un réseau… » (Upward et McKemmish, 1994. p. 146). Les besoins en données du demos, ainsi que ceux d’autres acteurs et systèmes, nécessitent que les données et les documents soient sortis de l’archive pour être utilisés dans d’autres systèmes et réseaux. La réalisation du potentiel panoptique de la technologie caractéristique de la société de contrôle exige la mise en données de tous les acteurs, les objets, les environnements et les événements. Ceci est une fonction archivistique : chaque point de données dans l’environnement de contrôle est une sorte de notice d’autorité, une entité nommée en relation avec d’autres identités nommées. Cette crise des institutions est donc une promotion pour l’archive, qui passe d’un dépôt authentifiant des documents d’actes publics à une banque de données qui alimente toutes les autres opérations. L’archive fait partie intégrante des systèmes qui permettront un contrôle continu dans l’environnement ouvert. Même si ce noeud archivistique n’est pas une institution, il s’agit bien d’une sorte d’enceinte. Il est important de noter que ce n’est pas une enceinte définitive au sens traditionnel. Les données doivent être sorties pour être authentifiées avant d’être réutilisées, et pendant cette inspection, les interventions des archivistes doivent être étudiées de la même façon que les interventions de tous les acteurs et systèmes dans la vie antérieure des données. L’archive n’est pas un terminus, mais un site de transition et un mécanisme de transmission.

6. Participation aux travaux d’archives et aux systèmes de domination

Cette sortie des documents vers le domaine public semble rendre le pouvoir au demos. Dans les dernières lignes de son post-scriptum, Deleuze suggère que le sujet d’aujourd’hui s’engage volontairement à construire et à vivre dans la société de contrôle. La participation coconstruit la relation ou les relations de contrôle. Dans l’environnement des données ouvertes, les utilisateurs des données sont considérés comme étant polyvalents – ce sont des citoyens, des entrepreneurs, des journalistes spécialisés dans les données, des militants, des sociétés et des organisations non gouvernementales, tous souhaitant utiliser les données à des fins différentes – et, ce qui est important, ils s’engagent volontairement dans la curation des données en les analysant, les nettoyant, les republiant et les adaptant à d’autres usages[16]. De même, dans le domaine des archives, il y a un mouvement vers la participation. Depuis les environs de 2007, des aspirations à un « patrimoine archivistique commun » (archival commons) (Anderson et Allen, 2009) et un intérêt pour les questions socio-politiques autour de l’application des technologies Web 2.0 au travail d’archivage sont perceptibles dans la littérature, et ce travail est toujours en évolution. Kate Theimer utilise la définition des archives participatives suivante : « Une organisation, un site ou une collection dans lesquels des personnes autres que les professionnels des archives apportent des connaissances ou des ressources qui permettent de mieux comprendre les documents d’archives, généralement dans un environnement en ligne » (Theimer citée dans Huvila, 2011). Elle donne des exemples allant de l’engagement avec les utilisateurs par le biais des médias sociaux à l’introduction de fonctionnalités des médias sociaux dans les systèmes d’archives et un « niveau plus avancé d’activité participative invitant le public à apporter ses propres contributions au travail historique », comme le travail de transcription, l’identification des personnes et des lieux dans les photographies, la participation aux productions de métadonnées descriptives, et la consultation publique sur les priorités d’activités telles que la numérisation. Certains de ces travaux sont motivés par un programme de justice sociale qui cherche à démanteler les préjugés et les asymétries de pouvoir dans divers domaines du travail d’archivage, par exemple en aidant les communautés à décrire leurs propres documents d’archives, ou en élargissant les critères d’évaluation pour tenir compte de nouvelles perspectives au-delà des aspects officiels, juridiques et institutionnels. Cette démarche est liée aux notions de provenance parallèle et sociétale et de « droits dans le domaine des documents d’archives » (rights in records), à la reconnaissance et valorisation de modes de connaissance autochtones, et à d’autres développements dans la théorie archivistique qui s’éloignent de l’ancienne orthodoxie de l’autorité des archives exprimée par l’ius archivi, le gardisme, les conceptions étroites de la provenance et les institutions archivistiques en tant qu’authentificateurs. Au Royaume-Uni, une grande partie du soutien institutionnel et financier donné au travail d’archives participatives a cependant été motivé par l’intérêt officiel pour l’élimination des arriérés de catalogage ou d’indexation et la mise en données des documents d’archives. Les avantages de ce travail pour les archives et leurs utilisateurs sont souvent évidents, et si les données et métadonnées enrichies que ces activités génèrent sont souvent anodines dans le cadre d’une utilisation personnelle ou universitaire, les ensembles de données d’archives en expansion sont des ressources d’informations qui ont des avenirs possibles illimités. Les répercussions sur les relations de pouvoir sont plus évidentes lorsque la collecte participative d’informations est pensée dans le cadre de systèmes de création de documents, tels que les plateformes de gouvernement en ligne. Dans ce cas, la fourniture volontaire de données alimente plus visiblement une banque de données ancrée dans les relations de pouvoir, car les liens directs entre les individus, les données personnelles, les systèmes gouvernementaux et les répercussions en temps réel sont évidents dans l’inclusion d’individus dans certains services, programmes ou droits et leur exclusion de ceux-ci.

Ce qui est parfois immergé dans le discours archivistique sur le seuil à partir de 1990, c’est une réflexion sur l’impulsion donnée au développement de l’ius archivi. Les théoriciens de l’ius archivi étaient des fonctionnaires du pouvoir. Comme l’a fait valoir Randolph Head, « l’ius archivi a affiné et étendu les définitions de certains termes clés, à commencer par le mot « archive » lui-même, de manière à renforcer l’autorité des princes au service desquels étaient ses auteurs » (Head, 2013, p. 918). Les archivistes qui souhaitent servir le pouvoir peuvent s’accrocher à la souveraineté de l’archive en tant que site d’authentification, mais ce mode de pensée est en train de céder la place à un mode plus démocratique. Ce nouveau mode n’est pas sans poser problème : si Deleuze a raison à propos du volontarisme dans la société de contrôle, la nouvelle dynamique dans l’authentification des informations présente un défi. Comment les archives peuvent-elles éviter de redevenir des machines de contrôle ? La nature participative des développements mentionnés ci-dessus reflète la nature participative des systèmes de domination changeants identifiés par Deleuze, nécessitant un regard critique sur la façon dont les archives participatives, ainsi que les systèmes de création de documents, fonctionnent dans des systèmes de domination plus larges. Ce qui peut être radical et éthique sur le terrain peut fonctionner comme une collusion dans le contexte plus large des pratiques de contrôle des informations officielles. En dehors du secteur public, de nombreux archivistes travaillant dans le cadre du paradigme de la justice sociale ont l’habitude de porter un regard critique sur les structures de pouvoir qui entourent leur travail : une critique similaire est nécessaire dans le cadre du travail sur les documents gouvernementaux. Comme suggéré ci-dessus, le besoin le plus pressant est peut-être là où des systèmes participatifs sont utilisés pour documenter et agréger des données personnelles sur des sujets vivants.

Si les données gouvernementales ouvertes et les technologies civiques sont en train de rendre la fonction d’authentification au demos, en tant que témoins, la figure de l’archiviste apparaîtra à peu près comme l’envisageaient les post-gardistes : un guide, un collaborateur et un analyste actif des systèmes et réseaux pour la création, la transmission et l’utilisation des documents d’archives. Cependant, les archivistes, qui sont conscients des répercussions possibles inhérentes à l’authentification par le demos des données gouvernementales, ont le devoir de surveiller et de parler des fonctions politiques, structurelles et systémiques des informations ainsi étudiées et enrichies. C’est à cela que devra ressembler la pensée archivistique, et elle devra être inculquée dans l’esprit du demos. Comme l’a dit Terry Cook, les archivistes doivent « cesser d’être des gardiens de choses et commencer à être des fournisseurs de concepts » (Cook, 2007, p. 409).

Conclusion : Questions pour une participation critique

Alors que dans la société de discipline, la distinction entre le sujet et la zone de l’enceinte était suffisamment claire pour que nous puissions caractériser la dynamique de cette société par des oppositions binaires comme l’intérieur et l’extérieur ou le citoyen et l’État, dans la société de contrôle, les technologies participatives comme les technologies civiques et les registres distribués amènent les utilisateurs à jouer de nouveaux rôles de collecteurs, conservateurs, éditeurs, contrôleurs et authentificateurs de données.

Dans la société de contrôle, l’archive n’est pas un lieu d’authentification définitif. L’archive est un noeud dans un réseau et un élément d’un flux d’informations en constante évolution. Comme toutes les fonctions de contrôle des enceintes dans la société de discipline, la crise des institutions est en train de rendre continue la discontinuité dans les archives – et au-delà. L’ordinateur, la machine de la société de contrôle, est utilisé pour créer des documents et, en raison de leurs propriétés matérielles et immatérielles, ces documents ont nécessité de nouvelles théories, concepts et pratiques dans la gestion des archives. Ces nouvelles approches ont en commun leur souci de la dévolution, de la participation et du contrôle continu, qui sont les caractéristiques de la société de contrôle.

Parmi ses autres applications, souvent génératrices, l’organisation de contenu par les citoyens permet d’augmenter et de perfectionner les banques de données de l’État. Au fur et à mesure que le travail d’archivage est ouvert au demos, permettant l’enrichissement des métadonnées, la transcription, etc., les sujets nommés dans les documents (et ce faisant, soumis à une certaine autorité) sont entraînés dans le type de volontarisme observé par Deleuze comme étant caractéristique de la société de contrôle. Ce travail est censé responsabiliser et guérir, tout comme la curation des données gouvernementales est censée informer et engager, et les « jeunes gens » dans le Post-scriptum sont déterminés à s’améliorer. Mais l’inversion du seuil des archives est synonyme de l’archive en crise, et signale peut-être une transition vers un nouveau système de domination. En ce qui concerne les archives gouvernementales, comment peut-on être certains que les programmes de justice sociale, à l’origine d’une grande partie de la restructuration actuelle des processus et des outils d’archivage, atteindront leurs objectifs et ne seront pas récupérés dans la fourniture et la correction des données d’archives à des fins de contrôle ? Deleuze nous a prévenus que de « nouvelles armes » seraient nécessaires : ce qui semble être de nouvelles armes pour ouvrir et démocratiser l’archive ne fonctionne pas toujours comme prévu. Les archivistes communautaires s’interrogent depuis de nombreuses années à ce sujet : à quel moment la participation et la collaboration se transforment-elles en récupération ?

Les fausses nouvelles, les faits alternatifs et la lecture d’informations dans des contextes « post-vérité » et post-confiance exigent une maîtrise critique de l’information qui s’appuie sur le riche corpus de connaissances relatives à la maîtrise de l’information, aux techniques de journalisme et d’analyse de données, mais aussi à la réflexion archivistique sur l’authenticité. Maintenant que l’authentification a lieu de l’autre côté du seuil, nous devons promouvoir une réflexion archivistique critique qui étudie les systèmes de création et de gestion des documents, ainsi que les systèmes d’édition démocratique de contenus et de travail d’archivage participatif, en tant que systèmes de pouvoir, et encourager cet esprit critique chez les utilisateurs d’archives, de documents et de données dès un jeune âge. Il s’agit d’une réflexion qui pose les questions : Qu’est-ce que cette archive ? À qui appartient-elle ? Dans quels réseaux figure-t-elle ? Que fait-elle ?