Sieber Amandine TM 2022
Sieber Amandine TM 2022
Sieber Amandine TM 2022
Sous la direction de :
Prof. Basma Makhlouf Shabou
Information documentaire
Haute École de Gestion de Genève (HEG-GE)
Remerciements
Je tiens à remercier particulièrement les personnes qui ont aidé à la réalisation de ce
travail :
Madame Lydie Echernier, responsable de la communication chez OLOS, pour son aide
précieuse, ses explications détaillées et sa disponibilité,
Eléonore et Edwine, mes compagnes de Master, pour leur précieux soutien, leur amitié
chaleureuse et leurs relectures attentives,
Mes parents, pour leur amour, leur soutien sans faille tout au long de mes études, et
sans qui rien n’aurait été possible,
Le présent travail débute par une revue de littérature qui permet de replacer OLOS dans
le contexte de la certification des dépôts de données et de donner une vue d’ensemble
des certifications existantes.
La deuxième partie concerne la réalisation des outils au moyen d’un recensement des
bonnes pratiques et de l’analyse de contenu de documents existants.
L’un des buts du programme DLCM était de concevoir un portail national de préservation à
long-terme et de partage des données de la recherche scientifique (Makhlouf Shabou 2017,
Makhlouf Shabou et Echernier, 2017, Burgi et al. 2017, Burgi et al. 2018). L’association OLOS
a pour but de remplir cet objectif ainsi que de promouvoir les bonnes pratiques en matière de
gestion des données de la recherche, garantir une souveraineté nationale en matière de
données de la recherche et mener et participer à des projets promouvant la science ouverte
et la gestion des données de la recherche (OLOS 2022).
L’association OLOS offre ainsi une solution d’archivage et de partage des données
scientifiques via un dépôt de données, et accompagne les chercheurs dans la gestion de leurs
données via des guides et des séminaires de formation. La solution proposée se veut
adaptable à tous les contextes et à tout type de données, afin de répondre à un éventail de
besoins aussi large que possible au niveau national. Cela dit, elle n’a pas pour vocation de
supplanter les dépôts institutionnels et disciplinaires, mais d’offrir une solution complémentaire
(OLOS 2022).
1.1 Problématique
En 2021, OLOS s’est lancée dans un processus de certification internationale : le
CoreTrustSeal (2022) (abrégé CTS dans ce travail). En effet, une certification pour un dépôt
de données a pour but d’assurer aux diverses parties prenantes que le dépôt est « de
confiance ». Soucieuse d’offrir cette garantie, OLOS s’est donc lancée dans la réalisation du
dossier de candidature. Dans cette optique, l’équipe d’OLOS est en train d’analyser le niveau
de conformité de son dépôt de données, et de mener à bien les projets nécessaires à la
satisfaction des exigences de la certification. Le processus étant complexe et exigeant, un
mandat visant à apporter une contribution à la satisfaction aux exigences a été proposé
comme Travail de Master aux étudiants de la filière Sciences de l’Information de la Haute
Ecole de gestion de Genève. Le mandat consiste à concevoir et proposer des outils de gestion
de données qui pourront servir de base de réflexion à OLOS lors de la rédaction des outils
définitifs. Les outils seront détaillés au chapitre suivant.
La définition la plus courante pour les données de la recherche est celle donnée par l’OCDE :
« Enregistrements factuels (chiffres, textes, images et sons), qui sont utilisés comme
sources principales pour la recherche scientifique et sont généralement reconnus par la
communauté scientifique comme nécessaires pour valider des résultats de recherche. »
(OCDE 2007).
Le contexte de ce travail étant essentiellement celui de la recherche scientifique en Suisse, il
est intéressant de mentionner la définition donnée par le programme DLCM :
« Research data is data that is collected, observed, or created for purposes of analysis
to produce original research results. Research data should be considered as
comprehensively as appropriate for the research in question and include e. g. any
supporting documentation of procedures and other related data or tools. » (DLCM 2016).
Cette définition a l’avantage de préciser que les données de documentation (procédures,
rapports de recherche etc.) sont aussi des données de recherche.
L’Université de Stanford (sans date), donne une définition qui rejoint celle du programme
DLCM :
« Research data include laboratory notebooks, as well as any other records that are
necessary for the reconstruction and evaluation of reported results of research and the
events and processes leading to those results, regardless of the form or the media on
which they may be recorded. »
Cette définition rajoute cependant la notion de support, en précisant qu’une donnée de
recherche le reste indépendamment du support sur lequel elle est enregistrée. Elle souligne
donc la multiplicité des formes que peuvent prendre les données de recherche.
En somme, les données de la recherche sont l’ensemble des données qui sont non seulement
collectées, observées ou créées dans le but de valider une recherche scientifique, mais
également l’ensemble de la documentation qui établit le contexte les entourant. Elles peuvent
être de natures très diverses et enregistrées sur des supports tout aussi diversifiés.
Dans son Travail de Master Guide décisionnel et vade-mecum pour la mise à disposition d’un
dépôt de données recherche ouvertes en Suisse, Marielle Guirlet (2020) a exprimé une
définition des données de la recherche ouverte qui englobe toutes les spécificités de ce type
de données particulier :
« Des données sont ouvertes si on peut y accéder librement et si elles peuvent être
utilisées, modifiées et partagées librement, dans n’importe quel but et par n’importe qui,
sous condition de reconnaître leurs auteur-e-s. Elles sont accessibles publiquement,
généralement sur un dépôt de données, à partir duquel on peut les chercher, les extraire,
Certification CoreTrustSeal pour OLOS : analyse et aide à la conformité des exigences
SIEBER, Amandine 3
et les télécharger, sans restriction de copyright, de droits de brevets ou d’autres
mécanismes de contrôle. »
Cette définition induit que des données de la recherche ouverte peuvent être consultées
librement, et par conséquent réutilisées pour des recherches futures.
1.4.3 FAIR
Les principes FAIR ont été énoncés pour la première fois dans l’article The FAIR Guiding
Principles for scientific data management and stewardship paru en 2016 dans la revue
Scientific Data (Wilkinson et al. 2016). Les auteurs y développaient les concepts de Findability
(Facile à trouver), Accessibility (Accessibilité), Interoperability (Interopérabilité) et Reusability
(Réutilisabilité) applicables sur les données numériques. Ces principes ont pour but de
favoriser la science ouverte et la réutilisation des données de la recherche. Suivre les principes
FAIR permet de s’assurer que les données pourront être réutilisées à l’avenir.
Selon GO FAIR (sans date), une organisation consacrée à l’implémentation des principes
FAIR :
« The principles emphasise machine-actionability (i.e., the capacity of computational
systems to find, access, interoperate, and reuse data with none or minimal human
intervention) because humans increasingly rely on computational support to deal with
data as a result of the increase in volume, complexity, and creation speed of data. »
Les principes FAIR répondent donc au phénomène de l’augmentation du volume, de la
complexité et de la vitesse de création des données, en les rendant faciles à trouver,
accessibles, interopérables et réutilisables.
Dans le cadre de ses missions de promotion de la science ouverte et des bonnes pratiques
en matière de gestion des données de la recherche, OLOS s’engage à respecter les principes
FAIR (OLOS 2022).
Le concept de « science ouverte » suppose que le contenu des travaux soit classifié afin
de le trouver aisément, et qu'il soit présenté de façon à être compréhensible pour un
autre scientifique ou pour le grand public. »
Le dernier paragraphe de cette définition est particulièrement intéressant à retenir dans le
cadre de ce travail. En effet, il reprend plusieurs notions exprimées par les principes FAIR,
notamment la classification pour rendre les travaux facilement trouvables. Dans ce cadre, les
dépôts de données ont un rôle important à jouer dans la classification et la conservation des
données de la recherche. Il est d’autant plus important pour ces structures de répondre à des
exigences élevées afin de s’adapter aux nouvelles tendances de la recherche. La revue de
littérature reviendra plus longuement sur les raisons qui poussent le monde scientifique à se
doter de dépôts et de créer des certifications pour ceux-ci.
1.4.6 Certification
Selon l’Office québécois de la langue française, la certification est :
« Processus selon lequel un produit, un service ou une organisation sont reconnus,
après vérification, conformes aux exigences ou aux normes d’une autorité indépendante
compétente ou d’un organisme évaluateur accrédité. La certification donne
généralement lieu à la délivrance d’un document écrit, le certificat, qui garantit la
conformité du produit, du service ou de l’organisation. » (Office québécois de la langue
française 2018)
A noter que le CoreTrustSeal est à la fois le certificat (seal en anglais) et l’organisme certifiant.
2. Revue de littérature
2.1 Méthodologie
Le premier objectif spécifique de ce travail est de fournir une revue de la littérature qui permette
de replacer le processus engagé par OLOS dans un contexte plus global. Les questions qui
ont guidé la recherche documentaire sont les suivantes :
1. Pourquoi certifier les dépôts de données ?
2. Quelles sont les certifications existantes ?
3. Comment s’organisent-elles entre elles ?
4. Quelles sont les différences ?
5. Qu’en est-il de CoreTrustSeal en particulier ?
6. Comment replacer OLOS dans ce contexte ?
Afin de trier et organiser les informations, une grille de lecture relativement standard a été
utilisée afin de pouvoir rédiger ensuite la revue. Elaborée sous forme de tableau, elle contient
les catégories suivantes :
Trois types de documents se sont dégagés : les documents émanant directement des
organismes de certification, les retours d’expérience, les articles scientifiques consacrés à
divers aspects de la question de la certification des dépôts de données. Dans la case
« réponse(s) aux questions de recherche », la numération des questions employées ci-dessus
a été utilisée afin de faciliter le repérage des informations. Il en va de même pour la colonne
suivante concernant les citations.
Les bailleurs de fonds peuvent être ceux qui financent une recherche, mais également ceux
qui financent le dépôt en lui-même. Ils attendent de l’institution qu’ils financent, qu’elle respecte
les engagements pris. La transparence est donc également une composante essentielle de la
notion de confiance, et la certification en amène l’assurance (Schumann 2014).
La certification s’établit sur la base d’une liste de critères et d’exigences. Lors de la création
d’un dépôt de données, il peut être intéressant pour l’organisation qui l’héberge de consulter
et appliquer ces critères afin de concevoir une infrastructure de qualité, mais aussi en vue
d’obtenir la certification. Ces listes de critères peuvent devenir dès lors une forme de guide de
L’analyse datant de 2018, les autrices notent qu’elles n’ont pas trouvé de retours d’expérience
concernant le CoreTrustSeal.
Lors de nos recherches, nous avons pu trouver deux retours concernant l’expérience du
CoreTrustSeal. La première est celle de l’Inter-University Consortium for Political and Social
Research (ICPSR) aux Etats-Unis. Dans une conférence donnée en 2019, Jared Lyle donne
un aperçu des bénéfices retirés par son organisme. Il mentionne notamment le besoin de plus
de documentation concernant les procédures relatives à la préservation et les plans de
reprises d’activités en cas de sinistres (Lyle 2019). Pour DataverseNO (Lyle 2019), le principal
bénéfice est le gain de confiance envers les parties prenantes, celle des organisations
partenaires existantes en premier lieu, mais aussi celle de la communauté cible. La certification
est aussi présentée comme un atout majeur pour nouer de nouveaux partenariats avec
d’autres organisations (Conzett 2021). Cet échantillon est malheureusement trop petit pour
pouvoir mener une véritable étude centrée sur le CTS du type de celle menée par Lindlar et
Schwab. Il serait néanmoins intéressant à l’avenir de conduire une telle étude.
Depuis 2014, nestor propose une procédure d'auto-évaluation étendue basée sur ces derniers
et attribue la certification nestor-Seal (nestor, sans date). Basée sur la norme DIN 31644, il est
prévu comme le niveau étendu du cadre européen d’audit et de certification.
1 Les normes DIN sont les normes mises en place par le gouvernement allemand. Plus
d’informations sur la page : https://www.din.de/en. La norme en question a été créée par un
groupe de travail issu du réseau nestor. Plus de détails au point suivant.
2 Data Seal of Approval, Repository Audit and Certification Working group of the CCSDS, DIN
Working Group “Trustworthy Archives – Certification” (Trusted Digital Repository sans date).
3 https://www.langzeitarchivierung.de/Webs/nestor/EN/Home/home_node.html. Référence
complète en bibliographie.
Certification CoreTrustSeal pour OLOS : analyse et aide à la conformité des exigences
SIEBER, Amandine 12
son propre site (nestor sans date). Le certificat est obtenu pour une durée indéterminée. Des
frais de 500 euros sont demandés au candidat.
2.3.3 DINI Certificate for Open Access Repositories and Publication Services
L’association allemande DINI (Deutsche Initiativ für Netzwerkinformation e.V.) est née en 2001
à l’initiative de bibliothèques, centres de calcul, et services audiovisuels et multimédia
universitaires. Le réseau DINI veut promouvoir des solutions et des bonnes pratiques dans le
domaine de l’infrastructure informationnelle des milieux scientifiques et de l’enseignement
supérieur. Il est également un forum de partage d’expériences dans le domaine des
technologies de l’information et de la communication dans le contexte de la recherche
institutionnelle (Schöpfel et Müller 2014, Dobratz et Scholze 2006). Tout comme nestor,
l’initiative DINI élabore des normes et des recommandations par l’intermédiaire de groupes de
travail, dont un est consacré à la certification des archives ouvertes (Schöpfel et Müller 2014).
Un premier certificat a vu le jour en 2003, puis plusieurs versions se sont succédé (2007, 2010,
2013, 2019). Bien qu’élaboré à la base pour les archives ouvertes, ce certificat est aussi
destiné aux éditeurs en open access et aux dépôts de données. Plutôt ancré dans le contexte
allemand et aux services de publication en open access au début de son histoire, il s’ouvre
petit à petit à l’international et à d’autres services relatifs aux données numériques. Le
catalogue a été traduit en français, en espagnol et anglais (Schöpfel et Müller 2014).
Le processus, là aussi, est assez simple. Le dossier de candidature prend la forme d’un
questionnaire à remplir sur le site de DINI. Il s’agit également d’une autoévaluation selon les
critères publiés sur le site internet (Deutsche Initiativ für Netzwerkinformation e. V. 2020).
Chaque critère est divisé en deux sections : les exigences minimales requises et des
recommandations qui prennent en compte les probables évolutions dans les domaines
couverts par le certificat (archives ouvertes et publications en open access principalement).
L’évaluation des réponses se fait par deux experts anonymes, qui émettent ensuite leurs
recommandations sur l’obtention (ou non) du certificat. Les coûts pour l’ensemble du
processus se situent entre 100 et 500 euros (DINI, sans date).
2.3.4 ISO 16363
Le norme ISO 16363 : 2012 (Organisation internationale de normalisation 2012) concerne les
systèmes de transfert d’information et les données spatiales. Elle a été conçue pour permettre
l’audit et la certification des dépôts de données de confiance (PATB 2022) Des certifications
présentées dans ce travail, c’est la seule qui ne soit pas une auto-évaluation. En effet, l’audit
est effectué par des experts externes, et le processus est complexe. Elle constitue le niveau
formel, donc le plus élevé, du cadre européen. A ce jour, seules deux organisations ont reçu
le certificat : le Indira Ghandi National Centre for the Arts en Inde, et le Government Publishing
Office aux Etats-Unis. Le coût total du processus dépend de la complexité et de la taille du
dépôt, et varie entre 1200 et 7500 dollars. A noter que chaque étape de l’audit est payante,
les frais ne sont donc pas dus en une seule fois (PATB 2022). Comme il s’agit d’un audit
externe, un organisme a été créé dans le but de conduire les audits. Il s’agit du PATB – Primary
Trustworthy Digital Repository Autorisation Body Ltd (PATB 2022). En effet, l’organisme qui
est autorisé à conduire les audits doit lui-même être certifié par la norme ISO 16919 : 2014 –
Space data and information transfer systems – Requirements for bodies providing audits and
certification of candidate trustworthy digital repositories. A ce jour, le PATB est le seul à détenir
cette autorisation (Lindlar et Schwab 2018).
(PATB 2022)
Le DSA est une certification mise en place par DANS (Data Archiving and Network Services)
aux Pays-Bas . Il se trouve que les critères du DSA sont assez proches de ceux qui sont
demandés pour intégrer le ICSU-WDS. Devant ce constat, les deux organisations se
réunissent et fondent en 2013 le groupe de travail Repository Audit and Certification Working
Group, chargé de concevoir une certification qui allieraient les exigences des deux organismes
(L’Hours 2019, Corrado 2019). De cette initiative est né le 11 septembre 2017 le
CoreTrustSeal, une organisation internationale non gouvernementale et à but non lucratif, qui
a pour but de promouvoir des infrastructures de dépôts de données fiables et durables
(CoreTrustSeal 2022). Depuis 2018, elle est une entité légale régie par le droit néerlandais,
dirigée par le Standard and Certification Board composé de 12 membres élus par l’Assemblée
des Examinateurs (L’Hours 2019, CoreTrustSeal 2022).
Le CTS a donc supplanté le DSA comme certification de base dans le cadre européen.
Cependant, le site internet du CTS le présente comme une première étape dans un processus
plus vaste de cadre international de certification, dans la lignée du cadre européen. Le site
internet de celui-ci n’a d’ailleurs plus été mis à jour depuis 2015 et il semble qu’il soit resté à
l’état de déclaration d’intention. Le projet de cadre international est évoqué comme suit :
« The CoreTrustSeal certification is envisioned as the first step in a global framework for
repository certification which includes the extended level certification (nestor-Seal DIN
31644) and the formal level certification (ISO 16363). Ultimately, CoreTrustSeal will also
endeavour to provide core level certification for other research entities such as data
services and software. » (CoreTrustSeal 2022)
Le CTS est un processus d’autoévaluation. La description ci-après est tirée du site internet du
CTS et de l’article de Hervé L’Hours et al. (2019). Le candidat commence par créer un compte
sur le site internet au moyen du CoreTrustSeal Application Management Tool. Depuis cette
application, le candidat rempli le document, en donnant pour chaque critère une explication
détaillée et des preuves. Le CTS assigne deux examinateurs parmi les membres de
l’Assemblée citée plus haut. Les retours et commentaires des examinateurs sont approuvés
par le Conseil (Board en angais). Le dossier est alors soit renvoyé au candidat pour
changements et améliorations, soit approuvé. Le certificat est accordé pour 3 ans et le dossier
de candidature est publié sur le site internet du CTS. La totalité du processus est facturée
1000 euros au candidat.
Lors de la phase d’autoévaluation, les candidats doivent suivre l’échelle de notation suivante :
• 0 – Not applicable
• 1 – The repository has not considered this yet
• 2 – The repository has a theoretical concept
• 3 – The repository is in the implementation phase
• 4 – The guideline has been fully implemented in the repository
Les exigences sont considérées comme des éléments autonomes dont la pondération est à
poids égal. La conformité est évidemment obligatoire au niveau 4 pour l’obtention du certificat,
mais il peut y avoir de petites dérogations laissées à l’appréciation du Conseil et des
examinateurs si le dépôt est en phase d’implémentation pour quelques exigences
(CoreTrustSeal 2019a). Cependant, si le dépôt ne corrige pas ces non-conformités, il ne
pourra pas obtenir à nouveau la certification à l’issue des 3 ans.
3. Méthodologie
3.1 Approche globale
L’approche globale de cette recherche exploratoire qualitative est basée sur l’analyse
comparative de contenu et sur la recherche documentaire. Plusieurs sources permettant de
dégager les bonnes pratiques ont été sélectionnées afin de rédiger les outils manquants
désignés dans les objectifs de recherche. Comme les documents requis sont de natures
différentes, plusieurs méthodes spécifiques ont été mises en œuvre en fonction de l’objectif
fixé. La principale méthode de collecte utilisée est la recherche documentaire. Les sources
principales ont été les différents organismes spécialisés dans la conservation des données
numériques, qui possèdent en principe des ressources web. Ils seront détaillés au chapitre 4
dédié aux résultats. Nous avons également eu accès à la cohorte dédiée au processus CTS
qui regroupe des chercheurs ayant pour but de constituer un éventail de ressources sur le
CTS, afin de donner des outils aux dépôts souhaitant déposer leur candidature. Nous avons
dû également consulter un certain nombre de normes, ISO en particulier, et articles concernant
le projet DLCM et OLOS. Nous avons finalement eu recours à un entretien avec Mme Lydie
Echernier, responsable de la communication chez OLOS, qui a pu nous fournir les éléments
propres à OLOS qui nous ont permis de rédiger des outils spécifiques au contexte de
l’association. L’entretien s’est réalisé sous la forme d’une séance de travail en ligne, lors de
laquelle elle a pu répondre à nos questions et demandes d’éclaircissement sur le
fonctionnement du portail et sur plusieurs aspects techniques. Elle a procédé à plusieurs
démonstrations sur le portail, ce qui nous a permis de mieux saisir non seulement le
fonctionnement du dépôt mais également l’architecture de la solution informatique. Cette
séance n’étant pas un véritable entretien avec un guide de questions préétablies qui aurait
pour but de mener une enquête auprès de participants, nous n’avons pas établi de verbatim
de l’entretien. Les diverses démonstrations faites sur le portail étaient elles aussi impossibles
Preservation policy
Retention policy
Selon le site actualitéinformatique.fr (sans date) « Une politique de conservation des données,
ou politique de conservation des dossiers, est le protocole établi par une organisation pour
conserver des informations pour des besoins opérationnels ou de conformité réglementaire. ».
Elle définit en principe les durées de conservation des données en fonction de leur type. Nous
verrons que dans le cadre de ce travail, la forme d’une retention policy est un peu différente.
Selon le National Institue of Standards and Technology (USA), une disaster recovery policy /
plan est :
« Management policy and procedures used to guide an enterprise response to a major
loss of enterprise capability or damage to its facilities. The DRP is the second plan
needed by the enterprise risk managers and is used when the enterprise must recover
(at its original facilities) from a loss of capability over a period of hours or days. See
continuity of operations plan (COOP) and contingency plan. » (National Institute of
Standards and Technology sans date).
Il s’agit donc à la fois d’un document situé au niveau stratégique mais également opérationnel.
Il est utilisé pour effectuer une reprise des activités après un sinistre. Là aussi, pour des raisons
de faisabilité, la forme définitive du document a été adaptée.
Les données qui seront concernées par cette politique sont les mêmes que pour les autres
outils. Il s’agit des données de la recherche dont OLOS est le dépositaire principal.
Deux questions supplémentaires, qui correspondent au cadre spécifique d’OLOS, ont trouvé
une réponse directement sur le site internet et auprès de Mme Echernier :
6. Quelles sont les durées de conservation appliquées ?
7. Que se passe-t-il une fois échue la durée de préservation prévue par le
contrat ?
3.5.2.3 Analyse des données
La grille d’analyse a permis de regrouper les informations importantes et d’en tirer les bonnes
pratiques en matière de suppression des données. L’entretien avec Mme Echernier a ensuite
permis de connaître les spécificités de OLOS concernant ces questions.
Les questions de recherche suivantes ont été formulées (la numérotation correspond à celle
de la grille) :
1. Quels sont les types de risques qui peuvent survenir dans le contexte
d’un dépôt de données ?
2. Quels sont les moyens de mitigation mis en place ?
3. Comment construire un cadre qui permet d’évaluer les risques ?
4. Quels sont les critères qui permettent d’évaluer les risques ?
De même que pour la retention policy, les risks assessments ne font jamais l’objet d’un
document à part, ou celui-ci n’est pas public. Les critères de sélection de l’échantillon
reprennent donc la logique adoptée pour la retention policy, à savoir :
• Dossiers de candidatures ayant obtenu la certification 2020-2022
• Les éléments de l’échantillon sont tous des documents référencés dans les
dossiers de candidature sous les critères « R.3 continuity of access » et
« R.15 Security ».
• Les experts mandatés pour évaluer le dossier ont noté ces critères au niveau
4 – « this guideline is fully implemented in the repository ».
• Les candidatures dont ces critères ont été notés au-dessous du niveau 4
n’ont pas été retenues.
Certains candidats ont intégré leur risk assessment dans leur preservation policy. Lorsque
l’explication était donnée directement dans le dossier de candidature, nous avons sélectionné
la totalité de la réponse.
Une grille de lecture identique à celle employée pour la revue de littérature a servi pour
l’analyse de la documentation (tableau 2, section 2.1).
3.6.1.2 Analyse des données
Le recueil d’informations par la recherche documentaire permet de construire un cadre
d’évaluation cohérent et respectant les bonnes pratiques. L’analyse des dossiers de
Par les informations qu’elle contient, une disaster recovery policy est un document qui est non
seulement interne à l’organisme mais qui est surtout confidentiel. Pour cette raison, les
disaster recovery policies des candidats ayant obtenu le CTS ne sont jamais publiquement
mises à disposition dans les dossiers de candidature publiés sur le site internet du CTS. Pour
cet outil, nous n’avons donc pas pu nous appuyer sur l’échantillon de dossiers de candidature.
Nous avons donc privilégié la recherche documentaire en nous concentrant sur les bonnes
pratiques et les modèles existants. Nous avons repris le même modèle de grille de lecture que
pour la revue de littérature (tableau 2, section 2.1).
Nous avons veillé à croiser les différentes données au moyen de grilles de lecture et d’analyse,
qui ont permis d’obtenir des résultats fiables. Nous avons également veillé à employer de
multiples sources reconnues et fiables. Afin que notre démarche soit la plus transparente et
claire possible, nous avons détaillé les outils et méthodes de collecte, et indiqué
systématiquement nos sources. Pour finir, nous avons eu recours à un entretien pour confirmer
les informations spécifiques au contexte de ce travail.
En suivant ces principes, nous avons minimisé au maximum les biais d’interprétation des
données.
Cependant, il convient de relever les limitations qui ont influé sur le déroulement de cette
démarche. Premièrement, la chercheuse vient du domaine des sciences de l’information et ne
possède que des connaissances très basiques dans les domaines IT. Pour cette raison, les
aspects très techniques n’ont pas pu être traités dans ce travail, et les documents produits se
situent au niveau stratégique et non opérationnel. En effet, nous n’avons pas pu établir des
procédures précises en matière de récupération des données par exemple. Deuxièmement,
la diversité des documents devant être réalisés supposait une méthodologie propre à chacun,
4. Résultats
4.1 Preservation policy et retention policy6
À partir des données récoltées et de leur analyse, nous avons cherché à :
• Construire un modèle de politique selon les bonnes pratiques rencontrées
dans nos recherches,
• Y faire figurer les éléments importants relevés dans les candidatures des
dépôts certifiés,
• De cette manière, s’assurer que le résultat est conforme aux exigences du
CTS,
• L’adapter à OLOS.
4.1.1 Preservation policy
4.1.1.1 Modèles et bonnes pratiques
Une première recherche documentaire nous a permis de constituer un corpus de modèles et
un recueil de bonnes pratiques qui ont permis de comprendre la nature et le but d’une politique
de préservation. Nous avons retenu en particulier deux ressources : le Digital Preservation
Handbook édité par la Digital Preservation Coalition (2015). Ce manuel est un outil riche en
explications, bonnes pratiques et modèles concernant tous les aspects de la préservation
numérique. Chaque chapitre est complété par de nombreuses ressources à consulter. Un
chapitre est consacré aux stratégies institutionnelles et aux politiques. La deuxième source
que nous avons retenue est un modèle (Digital Preservation Policy Framework) conçu par
Nancy McGovern (2014), qui a mené des recherches dans plusieurs institutions américaines,
principalement des dépôts de données institutionnels et des bibliothèques académiques, afin
de développer un modèle de politique de préservation spécifique aux dépôts de données de
confiance.
Un élément essentiel à retenir est que la politique se situe toujours au niveau stratégique,
contrairement à une procédure ou une directive, qui se situe au niveau opérationnel, comme
le rappelle le Digital Preservation Handbook :
« Policy content should be high-level and set broad aims and objectives. It should avoid
identifying specifics such as details of particular technology solutions, although it may
contain reference to commitments established on an organisational level. Information on
practical application of the policy will be defined by relevant strategy documents. » Digital
Preservation Coalition 2015)
4.1.1.2 Analyse des politiques de préservation des dossiers de candidatures
Comme indiqué au chapitre consacré à la méthodologie, nous avons ensuite procédé à une
analyse comparative de contenu pour déterminer quels sont éléments communs aux politiques
issues de dossiers ayant reçu la certification. Nous avons pu extraire de la grille d’analyse les
éléments suivants :
Titre du document :
En parcourant les politiques de préservation, nous avions remarqué que les noms pouvaient
varier entre « plan » et « politique ». L’analyse a démontré que sur 15 dossiers, seuls 3
utilisaient « plan ». Nous avons donc retenu ce nom (politique) pour bien marquer la nature
stratégique du document prévu pour OLOS. Notons que le critère « R10. Preservation Plan »
mentionne que les termes plan, policy, strategy ou action plan sont acceptés indifféremment
(CoreTrustSeal 2019b).
Structure du document :
Le nombre de page moyen est d’environ 15 pages. Les chapitres sont divisés en sous-
chapitres, assez courts et concis, et renvoient vers d’autres documents opérationnels lorsque
c’est nécessaire. Ils sont généralement entre 6 et 10.
Rédaction :
Le nom du ou des rédacteur-trice-s est presque toujours mentionné, mais pratiquement jamais
leur rôle au sein de l’organisation.
Validation :
Le nom de l’autorité de validation est rarement mentionné. On trouve plus souvent le rôle,
quoique celui-ci est absent pour 4 dossiers. Lorsqu’elle est mentionnée, l’autorité de validation
est située à un niveau hiérarchique supérieur (Les termes employés sont Leadership Team ou
Head of par exemple).
Révision :
Le nom de l’autorité de révision est rarement mentionné. Comme pour l’autorité de validation,
l’autorité de révision est située à un niveau hiérarchique supérieur. Il s’agit généralement de
la même personne ou le même groupe de personnes que l’autorité de validation. La politique
est généralement révisée tous les deux ans. La mention de la version est toujours présente.
Champ d’application
Il s’agit toujours des données préservées sur le long terme qui sont confiées au dépôt. La
politique ne prend jamais en compte les documents administratifs ou le site web de l’organisme
par exemple. Ce chapitre mentionne aussi le public cible, qui est toujours les employés, mais
également les utilisateurs et les bailleurs de fonds, pour qui le document est décrit comme une
preuve de la qualité du dépôt de données. Il démontre en effet que celui-ci s’engage à
respecter les bonnes pratiques et se donne les moyens d’atteindre ses objectifs.
4.1.1.3 Résultats de l’analyse et proposition de structure
Nous avons ensuite mis côte à côte toutes les tables des matières des politiques pour analyser
si des chapitres apparaissaient régulièrement en plus des éléments découverts dans les
modèles précédemment cités. De ce fait, nous avons ajouté la description du modèle OAIS,
le glossaire, les références, et le chapitre sur le financement. En tenant également compte des
informations obtenues dans la première partie de la recherche documentaire (voir section
précédente), nous avons pu élaborer un plan plus détaillé de la politique que voici :
Introduction
Scope
Le champ d’application est celui de la politique, qui concerne les données dont OLOS est le
dépositaire primaire, le personnel de OLOS et les différentes parties prenantes. Il spécifie que
ce document peut être public.
Objectives
Ce chapitre précise les buts de la politique, et non ceux de OLOS, présentés dans
l’introduction.
Les bonnes pratiques voudraient que ce chapitre soit dédié aux rôles et responsabilités du
personnel d’OLOS concernant les activités de préservation. Au départ, nous avions prévu de
nous baser sur les informations disponibles sur le site internet et d’éventuels cahiers des
charges. Or, les informations sur le site internet ne sont pas très précises concernant les rôles,
et ne sont plus à jour. Lydie Echernier nous a ensuite confirmé que la répartition des
responsabilités n’était pas encore déterminée, et qu’il n’existait aucun cahier des charges, ces
tâches ayant pris du retard pour des raisons indépendantes de la volonté des membres de
l’association. Nous avons donc pris la décision de reporter cette question dans la politique de
gouvernance et de déterminer uniquement les rôles et responsabilités concernant la rédaction,
la validation et la révision de la politique dans ce chapitre. L’analyse de contenu et les bonnes
pratiques ont montré qu’il fallait que ces responsabilités soient prises à un haut niveau
hiérarchique, afin d’appuyer ensuite l’implémentation de la politique. Nous suggérons donc
que la révision et la validation soient faites par le Comité.
Ce chapitre rappelle le cadre légal et réglementaire auquel sont soumises les données
préservées par OLOS.
Ce chapitre décrit le dépôt en suivant les 6 fonctions archivistiques du modèle OAIS. Pour
respecter les bonnes pratiques, nous avons choisi de simplifier cette explication et de ne pas
rentrer dans des détails techniques trop poussés, afin que la politique soit compréhensible par
tous.
Dans tous les cas, les dossiers mentionnaient que des données ne pouvaient être supprimées
que sur demande et dans des cas spécifiques. Ces derniers étaient la non-conformité légale
et l’impossibilité de lire les données (données corrompues ou format obsolète, sans possibilité
de récupération). Le propriétaire doit être mis au courant.
Question n°2 :
La question n’est presque pas abordée dans les dossiers. Seuls 4 dossiers faisaient la
différence entre la suppression et la désaccession. En cas de suppression, les données sont
définitivement supprimées du dépôt. Dans le cas de la désaccession, les données restent sur
le dépôt, mais l’accès est restreint selon la demande. La fermeture de l’accès peut être valable
pour une partie des données, ou pour la totalité.
Question n°3 :
Là aussi, il n’y a que très peu d’indications. Deux dossiers mentionnaient simplement « les
membres de l’équipe autorisés ». Trois autres dossiers mentionnaient que la décision devait
être ratifiée par la direction, puis le processus effectué par les membres du personnel
autorisés.
Question n°4 et 5 :
Nous avons complété les informations trouvées sur le site internet lors de l’entretien avec Mme
Echernier, qui a pu répondre aux questions 6 et 7, qui étaient, pour rappel :
6. Quelles sont les durées de conservation appliquées ?
7. Que se passe-t-il une fois échue la durée de préservation prévue par le
contrat ?
Les durées de conservation sont de 5, 10, 15 ans et infini. Le choix de la durée est déterminé
par le client lors de la signature du contrat. Le client peut également choisir le niveau de
sensibilité de ses données, et ajouter un embargo ou une licence d’accès en fonction. Lorsque
la durée de conservation est échue, les données sont supprimées, et le DOI renvoie à une
tombstone page avec les métadonnées descriptives. Le client est toutefois averti de la
suppression éminente de ses données et peut choisir de renouveler le contrat afin de préserver
ses données plus longtemps.
Afin d’exprimer ces différents points le plus clairement possible dans le document preservation
policy, nous avons choisi de créer deux chapitres : le chapitre 7 Data retention et le chapitre 8
Data withdrawal. Le premier mentionne la question des durées de conservation et ce qu’il
advient des données une fois la durée de conservation prévue échue. Le deuxième explique
dans quels cas, par qui, et comment les données sont supprimées.
Il existe quantité de manuels, articles et livres sur le management des risques. La sélection ci-
dessus n’est de loin pas exhaustive, mais se concentre sur deux exemples extraits de dossiers
de candidature au CTS, et d’études et de manuels dans le domaine de la préservation
numérique, afin de rester au plus proche du sujet de ce travail. La chercheuse a également
suivi un cours d’introduction aux risques et risques informationnels dans le cadre du Master
en Sciences de l’Information de la HEG (Makhlouf Shabou 2021-2022).
A l’aide de la grille présentée au point 3.6.1, nous avons pu analyser les différents textes du
corpus et en faire émerger les réponses à nos questions.
Le travail de Matthew Mayernik nous a beaucoup aidé dans cette recherche. Au terme d’un
travail de regroupement de nombreux articles traitant de la question des risques liés aux
données scientifiques numériques, lui et son équipe sont parvenus à mettre en place une liste
de risques récurrents dans le contexte d’un dépôt de données.
Cette structure a servi de liste de base pour les risques à évaluer au sein de OLOS. Elle n’est
évidemment pas exhaustive et a pour but de servir de point de départ. Nous avons choisi le
modèle de Matthew Mayernik car plus récent et plus complet que le modèle de la Digital
Preservation Coalition, qui date de 2015.
Les documents étant très peu nombreux au sein des dossiers de candidatures, et les
informations très souvent confidentielles, nous n’avons pas pu effectuer une analyse de
contenu pour situer OLOS par rapport aux pratiques en cours. Les moyens mis en œuvre dans
le document final sont ceux mis en place par OLOS concernant ces types de risques. Les
informations sont disponibles sur le site internet. Mme Echernier nous a aussi fourni beaucoup
de précisions, notamment sur les aspects techniques.
Question n°3 et 4 :
Les normes ISO sont très utiles pour comprendre comment effectuer une évaluation des
risques. Le Risk Assessment Handbook des Archives Nationales Britanniques est une version
simplifiée, intégrant les principes ISO, qui permet d’effectuer une évaluation des risques étape
par étape. Le manuel de la Digital Preservation Coalition discute également les grandes lignes
des risques inhérents aux données numériques et propose un certain nombre de références.
De l’étude de ces différents documents nous avons retenu des principes généraux qui nous
ont guidés dans la mise en place du cadre définitif.
Premièrement, un processus d’évaluation des risques doit être continuellement mené. C’est-
à-dire qu’une réévaluation doit avoir lieu sur une base régulière afin que l’organisation soit
toujours à jour avec les risques inhérents à son activité. C’est une condition sine qua non pour
maintenir un contrôle sur ces risques et les réduire au maximum.
Deuxièmement, un cadre d’évaluation doit être défini, afin que chaque partie impliquée
travaille sur une base commune. Cela concerne notamment l’évaluation de la sévérité du
risque, donc de l’impact que celui-ci pourrait avoir sur l’organisation, mais aussi le degré de
probabilité que le risque se concrétise en un incident. Il faut donc évaluer si un incident peut
survenir régulièrement ou est plutôt d’ordre exceptionnel.
Troisièmement, le champ d’application doit être clairement défini : qui et quoi cette évaluation
concerne-t-elle ? Pour cela, il faut définir le type d’information à évaluer, le domaine ou l’unité
concernée de l’organisme ainsi que ses flux de travail. Si l’on désire, on peut également
procéder par étapes du cycle de vie des données. Les rôles et responsabilités de chacun dans
le processus d’évaluation doivent également être clairement définis, en fonction de leur
compétences et rôles respectifs au sein de l’organisation.
Finalement, le processus doit permettre d’identifier les éventuelles failles, c’est-à-dire les
zones où les risques ne sont que peu voire pas atténués. Cela suppose que des améliorations
sont à mettre en place dans la mesure du possible. Il doit également permettre de déterminer
quels sont les risques qui pourraient avoir le plus gros impact en cas d’incident. En fonction
de ces informations, des stratégies de reprise doivent être mises en place au cas où un
incident majeur devait survenir. Pour cette raison, nous avons choisi d’intégrer une disaster
recovery policy au risk assessment framework afin de marquer l’interdépendance et la relation
de continuité entre ces documents. En effet, une évaluation des risques ne sert que peu si elle
n'est pas suivie de mesures de reprise au cas où les risques identifiés venaient à se
concrétiser. De la même manière, une organisation ne peut pas mettre en place des mesures
de reprise après sinistre si les risques n’ont pas été identifiés.
Scope
Cette partie définit le champ d’application, à savoir les personnes et les données concernées.
Un paragraphe sur les références utilisées est également présent.
Objectives
Les objectifs sont généraux, plutôt stratégiques. Dans l’idéal, chaque secteur de travail devrait
effectuer sa propre évaluation des risques afin de déterminer plus précisément les procédures
de mitigation à mettre en place si nécessaire.
OLOS étant une association très récente (elle a été fondée en 2020), un organigramme et des
cahiers des charges doivent encore être mis en place. C’est pourquoi nous avons choisi de ne
déterminer que les responsabilités concernant la rédaction, la validation et la révision du
document.
Ces propositions d’échelles ont été établies avec l’aide des exemples fournis par la National
Library of Scotland, et des recommandations ISO. Ce sont uniquement des propositions, qui
peuvent être cohérentes avec le contexte de OLOS.
Le tableau a été conçu sur la base du tableau 7 (voir chapitre précédent). Le but étant de
couvrir les aspects généraux. Nous ne sommes en effet pas compétentes pour effectuer une
analyse plus poussée, particulièrement en ce qui concerne les aspects techniques. Le but était
de fournir un cadre général et une proposition d’outil pour OLOS. Une analyse bien plus
poussée devrait être mise en place. L’analyse des risques liés à l’infrastructure informatique
est en cours par un expert indépendant7. Les résultats de cette analyse devraient permettre à
OLOS d’avoir une vue d’ensemble bien plus précise des éventuelles stratégies de mitigation
à mettre en place. En effectuant cette première évaluation générale, nous avons constaté
qu’OLOS possède une excellente stratégie concernant la sécurité, l’intégrité et la fiabilité des
données. Les aspects techniques sont très bien gérés et assurent un service de haut niveau
aux chercheurs. Cependant, les risques se situent plutôt au niveau humain. Nous reviendrons
sur ces différents points dans le chapitre consacré aux recommandations.
Question n°1 et 4
Les modèles sont rares, et les titres des documents sont assez variés : plan, procédure,
politique, planification, sans qu’une véritable distinction de niveau (stratégique ou
opérationnel) ne soit faite. Nous avons choisi le terme politique pour bien situer le document
au niveau stratégique. Le modèle de Nancy McGovern est le plus proche du contexte de
OLOS, raison pour laquelle il a servi de base pour le document proposé.
Question n°3 et 4
Les composants habituels d’un document de type politique doivent être présents : les objectifs,
les rôles et responsabilités et le champ d’application, ainsi qu’une fréquence de révision. Le
document doit proposer des liens vers les documents opérationnels, et servir ainsi de base à
l’implémentation des principes qu’il énonce.
4.2.2.2 Document final
Le document établi a de nombreux points communs avec le risk assessment framework, autre
raison pour laquelle nous avons choisi de les fusionner. Ils établissent ensemble une base de
réflexion pour une stratégie globale de gestion des risques. Le document est disponible en
annexe 4.
Ces chapitres sont communs au risk assessment framework et à la disaster recovery policy.
Ils reprennent les éléments qui doivent être notifiés dans toute stratégie de management du
risque.
Operational objectives
Des objectifs opérationnels ont été ajoutés. Ceux-ci visent à doter OLOS des documents
manquants pour établir une véritable stratégie de management du risque.
Ce cadre propose une référence en cas d’incident. Il contient les liens vers les procédures et
le nom de la personne responsable pour la coordination des plans de reprise après sinistre.
En effet, des plans et des procédures détaillés doivent être mis en place à la suite de la
validation de la politique. Selon les bonnes pratiques, nous avons listé les différents points qui
doivent apparaître dans un plan de reprise.
Selon les bonnes pratiques, l’organisation doit se doter d’une stratégie d’implémentation. Dans
le cas des plans de reprise, une révision et des tests doivent être effectués toutes les années
afin que ces documents soient toujours à jour.
Une stratégie de communication auprès des parties prenantes, du public et des médias doit
également être envisagée.
Nous avons démarré la recherche avec une base relativement solide concernant la
gouvernance des données et les principes généraux d’une politique. En effet, l’exercice avait
Certification CoreTrustSeal pour OLOS : analyse et aide à la conformité des exigences
SIEBER, Amandine 49
déjà été effectué dans le cadre d’un cours dispensé à la HEG. Un petit mandat avait été
proposé aux étudiants afin de concevoir une politique de gouvernance informationnelle pour
un service de l’Etat de Genève.
Des recherches documentaires ont solidifié les bases données en cours. Parmi les références
découvertes, l’article de Basma Makhlouf Shabou (2019) a été une référence très précieuse.
L’article est une effet une méthode pratique et un outil de conception pour une politique de
gouvernance informationnelle. Un rapport de recherche sur l’analyse de plusieurs politiques
de gouvernance informationnelle a également été extrêmement utile (Makhlouf et al. 2019).
Les écrits de l’auteur Robert Smallwood (2014a et 2014b) font également référence dans le
domaine de la gouvernance informationnelle et de la gouvernance des données. Le Data
Governance Institute (2022) est une des ressources les plus riche du web concernant cette
fois-ci spécifiquement la gouvernance des données.
Les normes ISO sont également utiles. Parmi celles-ci on peut citer les normes ISO 38505-1:
2017 Information technology – Governance IT – Governance of data – Part 1: Application of
ISO/IEC 38500 to the governance of data, et ISO 38505-2: 2018 Information technology –
Governance IT – Governance of data – Part 2: Implications of ISO/IEC 38505-1 for data
management. Une norme spécifique à la gouvernance informationnelle a été publiée en mai
2022 (ISO 24143 : 2022 Information et documentation – Gouvernance de l’information –
Concepts et principes), mais nous n’y avons pas eu accès, car le site e-NORM, qui permet
aux étudiants et professeurs de la HEG d’avoir accès aux catalogues de normes ne l’avait pas
encore mis à jour.
Introduction
La politique de gouvernance étant un document qui doit être compris par tous et supposé être
public, une présentation de OLOS était indispensable, même si celle de la preservation policy
en donne une vision bien plus complète. La description proposée accentue un peu les activités
de type MOOC et la formation à la gestion des données.
Scope
Le champ d’application est un peu plus large que celui de la preservation policy. En effet, il
prend en compte tous les documents d’activité qui sont relatifs à la bonne gouvernance des
données.
Ce chapitre est très important. En effet, il ne couvre pas que les responsabilités concernant la
politique, mais également les rôles et responsabilités des membres de l’équipe de OLOS de
manière générale. Nous avons déjà soulevé le manque de distinction et attribution claires des
tâches. Par cette proposition, nous souhaitons attirer l’attention sur cet aspect fondamental de
la gouvernance.
Ce chapitre pose le cadre légal et réglementaire dans lequel OLOS évolue. OLOS est
principalement soumis au cadre légal fédéral et non cantonal.
Ce chapitre doit énumérer les principes et les buts de l’association. Ils sont légèrement plus
étendus que les principes énumérés dans la preservation policy. Cependant, ils doivent
demeurer généraux.
Nous avons tenté de recenser les documents importants manquants et existants qui
permettent l’implémentation des principes énoncés au chapitre précédent.
Comme tous les autres outils proposés dans ce travail, cette politique n’est pas validée par les
autorités compétentes. Nous avons tenté de construire un cadre cohérent dans le contexte de
OLOS afin d’amorcer la réflexion pour le document qui sera finalement adopté.
5. Recommandations
Le présent travail a permis de mieux comprendre le contexte et la situation actuelle de OLOS.
L’association est très jeune (2020), et est donc en pleine phase de construction. Si les aspects
techniques et la solution sont à un niveau de développement très poussé, le cadre général de
gouvernance de l’association en est à ses débuts. En effet, l’équipe est très restreinte et les
membres de l’équipe ne sont pas employés à temps plein. Du fait du peu de temps disponible
à consacrer au projet OLOS, il est d’autant plus important de doter l’association d’un
organigramme clair et précis. L’établissement de cahiers des charges doit également être une
priorité. La bonne marche des affaires ne peut en être que renforcée, d’autant plus qu’OLOS
ne dépend que des rentrées financières des cotisations annuelles des membres et des
services payants qu’elle offre. Afin d’attirer d’autres institutions et particuliers, elle se doit de
leur prouver sa bonne structure organisationnelle, qui permet d’assurer la qualité de ses
services et leur pérennisation.
Si les questions techniques sont très bien abordées, la question des risques humains est une
difficulté. En effet, étant donné que les chercheurs ont la possibilité de gérer les accès à leurs
données, ainsi que le degré de sensibilité, et que la responsabilité de la conformité au cadre
légal, notamment les données sensibles, du contenu déposé sur OLOS est déchargée sur les
responsables des unités organisationnelles, il y a des risques que des informations soient mal
protégées. De même, la gestion de la qualité des données est laissée à la responsabilité des
unités organisationnelles. Ces facteurs de risques humains sont liés à la solution proposée
par OLOS, afin d’être le plus flexible possible. Néanmoins, ces risques devraient faire l’objet
Objectif 2 : Réalisation des outils liés à l’évaluation des données et à la gestion de leurs
durées de conservation
Nous avons réalisé une preservation policy comprenant un chapitre sur la politique de
rétention de l’association. Ce document permet à OLOS de poser les bases de sa stratégie en
matière de préservation des données et servira de référence pour la rédaction d’autres
documents de type processus et procédures.
Objectif 3 : Réalisation des outils liés à la gestion des risques et reprise des activités
Nous avons pu effectuer une première évaluation des risques concernant le dépôt et proposer
un cadre pour la mise en place d’une évaluation plus poussée, sous la forme d’un risk
assessment framework. Afin de compléter le cycle de gestion des risques, nous avons proposé
une disaster recovery policy qui offre à OLOS une base pour la création d’un futur processus
complet de reprise des activités en cas de sinistre.
La diversité des outils demandés a aussi été un obstacle en regard du temps imparti. Si
l’approche méthodologique globale est centrée sur l’analyse comparative de contenu et la
recherche documentaire, des variantes spécifiques ont dû être mises en place pour chaque
outil, ce qui a complexifié la recherche, mais a également nécessité de resserrer les corpus
de documentation.
Finalement, le processus d’évaluation et gestion des risques est une démarche très complexe,
qui nécessite des ressources aussi bien en temps qu’en compétences que nous ne
possédions pas. Le présent travail a permis d’esquisser une première base, mais elle ne doit
pas être considérée comme une démarche complète et conclue.
Le corpus de documentation fourni sur les différents outils et thématiques pourra également
servir à OLOS pour la suite de son développement. Toutefois, dans la mesure où les domaines
de la gouvernance des données et des avancées techniques évoluent très rapidement, les
connaissances dans ces branches devront être régulièrement mises à jour. Dans cette
perspective, il serait intéressant de mettre en place un système de veille.
BURGI, Pierre-Yves, BLUMER, Eliane, 2018. Le projet DLCM : gestion du cycle de vie des
données de recherche en Suisse. In : KELLER, Alice, UHL Susanne (éd.). Bibliotheken der
Schweiz: Innovation durch Kooperation: Festschrift für Susanna Bliggenstorfer anlässlich ihres
Rücktrittes als Direktorin der Zentralbibliothek Zürich. Berlin, Boston : De Gruyter Saur, pp.
235-249. Disponible à l’adresse :
https://www.degruyter.com/document/doi/10.1515/9783110553796-014/html DOI :
https://doi.org/10.1515/9783110553796-014
BURGI, Pierre-Yves, CAZEAUX, Hugues, ECHERNIER, Lydie, 2019. A versatile solution for
long-term preservation of research data: Data Life-Cycle Management: The Swiss Way. In
: Proceedings of iPRES - 16th International Conference on Digital Preservation, Amsterdam,
16-20 septembre 2019 [en ligne]. [Consulté le 23 mai 2022]. Disponible à l’adresse :
https://ipres2019.org/static/proceedings/iPRES2019.pdf
CORRADO, Edward M., 2019. Repositories, Trust, and the CoreTrustSeal. Technical Services
Quarterly [en ligne]. 2 janvier 2019. Vol. 36, n° 1, pp. 61-72. [Consulté le 22 mai 2022].
Disponible à l’adresse :
https://www.tandfonline.com/doi/full/10.1080/07317131.2018.1532055
DOI 10.1080/07317131.2018.1532055.
DATA LIFE-CYCLE MANAGEMENT, 2020. Data life-cycle management [en ligne]. [Consulté
le 24 juillet 2022]. Disponible à l’adresse : https://www.dlcm.ch/
DEUTSCHE INITIATIV FÜR NETZWERKINFORMATION E. V., sans date. Dini.de [en ligne].
[Consulté le 21 mai 2022]. Disponible à l’adresse : https://dini.de/
DIN - GERMAN INSTITUTE FOR STANDARDIZATION, 2021. DIN - German Institute for
Standardization [en ligne]. [Consulté le 2 mai 2022]. Disponible à l’adresse :
https://www.din.de/en
DOBRATZ, Susanne et SCHOLZE, Frank, 2006. DINI institutional repository certification and
beyond. Library Hi Tech [en ligne]. 28 avril 2006. Vol. 24, n° 4, pp. 583-594. [Consulté le 22
mai 2022]. Disponible à l’adresse :
https://www.emerald.com/insight/content/doi/10.1108/07378830610715446/full/html.
DOI http://dx.doi.org/10.1108/07378830610715446.
DONALDSON, Devan Ray, DILLO, Ingrid, DOWNS, Robert et RAMDEEN, Sarah, 2017. The
Perceived Value of Acquiring Data Seals of Approval. International Journal of Digital Curation
[en ligne]. 29 décembre 2017. Vol. 12, n° 1, p. 130-151. [Consulté le 22 mai 2022]. Disponible
à l’adresse : http://www.ijdc.net/article/view/481. DOI 10.2218/ijdc.v12i1.481
DOWNS, Robert R., 2021. Improving Opportunities for New Value of Open Data : Assessing
and Certifying Research Data Repositories. Data Science Journal [en ligne]. 21 janvier 2021.
Vol. 20, n°1. [Consulté le 8 juin 2022]. Disponible à l’adresse :
https://datascience.codata.org/articles/10.5334/dsj-2021-001/ DOI : http://doi.org/10.5334/dsj-
2021-001
FOOT, Mirjam M., 2013. The British Library Preservation Advisory Centre : Building a
preservation policy [en ligne]. mai 2013. [Consulté le 13 juin 2022]. Disponible à l’adresse :
https://www.bl.uk/britishlibrary/~/media/bl/global/conservation/pdf-guides/building-a-
preservation-policy.pdf.
GIARETTA, David, CONRAD, Mark, GARRETT, John, et al., 2011. Audit and Certification
Process for Digital Repositories. In : Proceedings of the PV2011 Conference, Ensuring Long-
Term Preservation and Adding Value to Scientific and Technical Data, Toulouse, France, 15-
17 novembre 2011 [en ligne]. [Consulté le 23 mai 2022]. Disponible à l’adresse :
http://vds.cnes.fr/manifestations/PV2011/files/fullpaper/FP_PV-027.pdf
GO FAIR, sans date. FAIR Principles [en ligne]. [Consulté le 9 juin 2022]. Disponible à
l’adresse : https://www.go-fair.org/fair-principles/
GUIRLET, Marielle, 2020. Guide décisionnel et vade-mecum pour la mise à disposition d’un
dépôt de données recherche ouvertes en Suisse [en ligne]. Genève : Haute Ecole de Gestion
de Genève. Travail de Master. [Consulté le 9 juin 2022]. Disponible à l’adresse :
https://sonar.ch/hesso/documents/315086
KADEN, Ben, 2019. Pourquoi les données de recherche ne sont-elles pas publiées ? Études
de communication. Langages, information, médiations [en ligne]. 1 juin 2019. N° 52,
pp. 137-146. [Consulté le 12 juin 2022]. Disponible à l’adresse :
https://journals.openedition.org/edc/8783. DOI 10.4000/edc.8783.
LIN, Dawei, CRABTREE, Jonathan, DILLO, Ingrid, et al., 2020. The TRUST Principles for
digital repositories. Scientific Data [en ligne]. 14 mai 2020. Vol. 7, n° 1, pp. 144. [Consulté le
12 juin 2022]. Disponible à l’adresse : https://www.nature.com/articles/s41597-020-0486-7
DOI 10.1038/s41597-020-0486-7.
LINDLAR, Michelle, SCHWAB, Franziska, 2018. All that work… for what? Return on
Investment for Trustworthy Archive Certification Processes – a Case Study. In : Mc GOVERN,
Nance, WHITESIDE, Ann (éd.), Proceedings of the 15th International Conference on Digital
Preservation, iPRES 2018, Boston, MA, USA, 24-28 septembre 2018 [en ligne]. [Consulté le
24 mai 2022]. Disponible à l’adresse : https://phaidra.univie.ac.at/view/o:922206.
DOI: 10.17605/OSF.IO/8A3SC
LYLE, Jared, 2019. ICPSR and CoreTrustSeal : Repository Certification Experiences and
Opportunities. In : Networks of Asian Social Science Data Archive (NASSDA) meeting, Tokyo,
Japon, 25 janvier 2019. [Présentation PowerPoint]. [Consulté le 24 mai 2022]. Disponible à
l’adresse :
MAKHLOUF SHABOU, Basma, 2017. Training, Consulting and Teaching for Sustainable
Approach for developing Research Data Life-Cycle Management expertise in Switzerland. In :
INFuture2017, 6th International Conference, Zagreb, Croatie, 8-11 novembre 2017 [en ligne].
pp. 79-86. [Consulté le 24 mai 2022]. Disponible à l’adresse : https://arodes.hes-
so.ch/record/2569/usage DOI:10.17234/INFUTURE.2017.9
MC GOVERN, Nancy, STUCHELL, Lance, 2014. Disaster Planning Policy Model. Digital
Preservation Management [en ligne]. Janvier 2014. [Consulté le 8 juillet 2022]. Disponible à
l’adresse : http://dpworkshop.org/workshops/management-tools/disaster-
preparedness/policy.html
MC GOVERN, Nancy, 2014. Digital Curation and Preservation Framework: outline. Digital
Preservation Management [en ligne]. Version 3.0, septembre 2014. [Consulté le 19 juin 2022].
Disponible à l’adresse : http://dpworkshop.org/workshops/management-tools/policy-
framework/model-document.html
MAYERNIK, Matthew S., BRESEMAN, Kelsey, DOWNS, Robert R., et al., 2020. Risk
assessment for scientific data. Data Science Journal [en ligne]. Vol. 19, n° 1, p. 10. [Consulté
le 11 juillet 2022]. Disponible à l’adresse : https://datascience.codata.org/articles/10.5334/dsj-
2020-010/#. DOI: http://doi.org/10.5334/dsj-2020-010
NESTOR, sans date. nestor-Seal. nestor [en ligne]. [Consulté le 20 mai 2022]. Disponible à
l’adresse :
https://www.langzeitarchivierung.de/Webs/nestor/EN/Services/nestor_Siegel/nestor_siegel_n
ode.html
OLOS, 2022. OLOS.swiss [en ligne]. [Consulté le 24 juillet 2022]. Disponible à l’adresse :
https://olos.swiss/
PAMPEL, Heinz et KINDLING, Maxi, 2019. Le potentiel des infrastructures d’information pour
les données de la recherche. Études de communication. Langages, information, médiations
[en ligne]. 1 juin 2019. N° 52, pp. 27-50. [Consulté le 12 juin 2022]. Disponible à l’adresse :
https://journals.openedition.org/edc/8549. DOI 10.4000/edc.8549.
RICKARDS, Lesley, VARDIGAN, Mary, DILLO Ingrid, et al., 2016. DSA-WDS Partnership:
Streamlining the landscape of data repository certification. In : SciDataCon 2016, Denver, CO.,
Etats-Unis, 12 septembre 2016 [en ligne]. [Consulté le 22 mai 2022]. Disponible à l’adresse :
https://zenodo.org/record/252417. DOI : https://doi.org/10.5281/zenodo.252417
SCHÖPFEL, Joachim et MÜLLER, Uwe, 2014. Evaluer la qualité des archives ouvertes : le
certificat DINI. Partnership: The Canadian Journal of Library and Information Practice and
Research [en ligne]. 2 avril 2014. Vol. 9, n° 1. [Consulté le 24 mai 2022].
DOI 10.21083/partnership.v9i1.2733. Disponible à l’adresse :
https://journal.lib.uoguelph.ca/index.php/perj/article/view/2733
SCHUMANN, Natascha, 2014. Tried and Trusted, Experiences with Certification Processes at
the GESIS Data Archive. IASSIST Quarterly [en ligne]. 20 mars 2014. Vol 36, n°3-4, pp. 23-
27. [Consulté le 12 juin 2022]. Disponible à l’adresse :
https://iassistquarterly.com/index.php/iassist/article/view/474.
DOI: https://doi.org/10.29173/iq474
SIERMAN, Barbara et WATERMAN, Kees, 2017. How the Dutch prepared for certification. In
: iPRES 2017, 14th International Conference on Digital Preservation, Kyoto, Japon, 25-29
septembre 2017 [en ligne]. [Consulté le 20 mai 2022]. Disponible à l’adresse : http://www-
archive.cseas.kyoto-u.ac.jp/ipres2017.jp/papers/index.html
SMALLWOOD, Robert F., 2014a. Information governance: concepts, strategies and best
practices. Hoboken : Wiley. Wiley CIO series. ISBN 9781118218303.
SMALWOOD, Robert F., 2014b. Defining the Differences Between Information Governance,
IT Governance, & Data Governance. aiim community [en ligne]. 18 août 2014. [Consulté le 22
mai 2022]. Disponible à l’adresse : http://community.aiim.org/blogs/robert-
smallwood/2014/08/18/defining-the-differences-between-information-governance-it-
governance--data-governance
THE NATIONAL ARCHIVES, 2017. Risk Assessment Handbook [en ligne]. Février 2017.
[Consulté le 10 juillet 2022]. Disponible à l’adresse :
https://cdn.nationalarchives.gov.uk/documents/information-management/Risk-Assessment-
Handbook.pdf
WILKINSON Mark, et al., 2016. The FAIR Guiding Principles for scientific data management
and stewardship. Scientific Data [en ligne]. 15 mars 2016. Vol. 3. [Consulté le 9 juin 2022].
Disponible à l’adresse : https://www.nature.com/articles/sdata201618#citeas. DOI
10.1038/sdata.2016.18