6.6 Accès

6.6.1 Introduction

6.6.1.1 Le modèle de référence OAIS définit "l'Accès" comme une entité qui "assure les services et fonctions qui aident l'utilisateur à déterminer si une fonction existe ou non dans un OAIS, à trouver sa description, son emplacement, et à demander et recevoir des produits d'information. " En d'autres termes, l'entité Accès comporte les mécanismes et les processus par lesquels les contenus sont retrouvés et récupérés. IASA-TC 03 "Sauvegarde du Patrimoine sonore : Ethique, Principes et stratégie de conservation" fait le point sur "le but premier d'une archive qui est de garantir l'accès permanent à l'information stockée". La pérennité des contenus est une condition préalable à l'accès des contenus de manière durable, ce qui constitue la finalité d'un service d'archives bien géré.

6.6.1.2 Dans sa forme la plus simple, l'accès est la possibilité de trouver l'emplacement du contenu; et en réponse à une requête autorisée, de pouvoir le retrouver et l'écouter, ou bien, aussi longtemps que les droits associés à l'œuvre le permettent, effectuer une copie qu'il est possible d'emporter. Dans l'environnement numérique connecté, l'accès peut être fourni à distance. L'accès, toutefois, est plus qu'une simple capacité à délivrer un item. Le moindre système d'archives de réalisation technique peut fournir un fichier audio sur requête, mais un véritable système d'accès offre des possibilités de découvertes et de recherches, il est doté de mécanismes de distribution, il permet des interactions et des négociations concernant les contenus. Ce qui donne à la notion d’accès une nouvelle dimension, au-delà de la seule question de l’accès à distance. Dans ces nouveaux services fondés sur un modèle de récupération, l'entité Accès devrait être considérée comme un espace de dialogue entre le fournisseur et l'utilisateur navigateur.

6.6.2 Intégrité dans des environnements d'accès en ligne et hors ligne

6.6.2.1 Avant que les environnements connectés n’offrent la possibilité d’accéder aux documents à distance, leur authenticité ou intégrité était établie par des individus, dans les salles de lectures, sur les postes d’écoute des institutions détentrices de collections. Les contenus étaient fournis par les personnels des institutions dont la réputation garantissait l'intégrité du document. Les originaux pouvaient être ressortis pour examen si la qualité des copies était mise en doute.

6.6.2.2 Les environnements en ligne reposent encore, dans une certaine mesure, sur la confiance accordée à l'institution détentrice des collections, même si un item véritablement original ne sera jamais communiqué en ligne et qu’un risque demeure, au sein des collections et des réseaux de distribution, de falsification indétectable ou de corruption accidentelle. , Pour éviter de telles situations, il existe différents systèmes qui attestent mathématiquement de l'authenticité ou bien de l'intégrité de l'item ou de l'œuvre.

6.6.2.3 Etablir l’authenticité, c’est lier le document et la source qui l’a généré. L'institution, fiable, qui créé les contenus, atteste des processus et émet un certificat, document qu'une tierce personne peut utiliser comme garantie d'authenticité. Il existe différents systèmes, viables, et qui fonctionnent sur ce principe.

6.6.2.4 La notion d'intégrité intervient lorsque l'on souhaite savoir si un item a été endommagé ou manipulé. Les checksums représentent la manière la plus courante de traiter la question de l'intégrité, ce sont des outils précieux tant pour les archives que pour les réseaux (voir 6.3.25 Intégrité et Checksums). Toutefois, comme discuté au paragraphe 6.3.23, les checksums sont faillibles et leur utilisation nécessite une surveillance de la part des services d'archives les plus performants.

6.6.3 Normes et Métadonnées de description

6.6.3.1 Des métadonnées détaillées, adaptées, organisées, constituent la clé pour améliorer le signalement et, de fait, l’accès au document. Le chapitre 3, Métadonnées, leur consacre de nombreuses pages et décrit leurs différentes formes : on s’y réfèrera pour développer un système de communication des documents. Un système de communication ambitieux, qui utilise par exemple des interfaces de représentation cartographique ou des historiques, fonctionnera seulement si des métadonnées, sous forme structurée et organisée, sont bien disponibles.

6.6.3.2 La manière la plus économique de gérer et de créer les métadonnées appropriées est de s’assurer que les exigences requises pour toutes les composantes du système de communication ont été définies avant l’ingestion du contenu De cette manière, l'étape de création des métadonnées peut-être réalisée dans le flux des opérations de pré-entrée et d'entrée. Le coût de création d'un jeu minimum de métadonnées comme discuté dans le paragraphe 7.4, correspond à la tâche supplémentaire qu'il faut consacrer pour ajouter et structurer des métadonnées dans un système qui existe déjà.

6.6.4 Formats et Paquets d'information diffusés (Formats and Dissemination Information Packages (DIP))

6.6.4.1 On appelle Paquet d'informations diffusé (DIP) le Paquet d'informations reçu par l'utilisateur en réponse à une requête de contenu ou à un ordre. Le système de communication devra aussi être en mesure de fournir le jeu de résultats ou le rapport issu de la requête. .

6.6.4.2 Les développeurs d'internet et de "l'industrie" des accès ont élaboré des systèmes de diffusion basés, naturellement, sur des formats adéquats. Les formats de diffusion ne conviennent pas pour la conservation et, généralement, les formats de conservation ne conviennent pas pour la diffusion. Afin de faciliter la diffusion, des copies d'accès séparées sont créées, soit par un processus de routine, soit "à la demande" en réponse à une requête. Le contenu peut être transféré sous forme de flux continu (streaming), soit téléchargé dans un format de diffusion compressé. La qualité du format de diffusion est généralement proportionnelle à la bande passante souhaitée, et les responsables de collections doivent décider du type de format de diffusion en se basant sur les exigences des utilisateurs et sur les capacités de l'infrastructure de diffusion. Quick Time et Real Media sont des formats streaming éprouvés et populaires, et MP3 (MPEG 1 Layer 3) un format téléchargeable apprécié par le public qui peut également être communiqué en flux continu. Il n'y a pas d'exigence particulière à choisir uniquement ces formats, et de nombreux systèmes de diffusion de collections offrent à l’utilisateur un large choix de formats.

6.6.4.3 Pour certains types de documents, il peut être nécessaire de créer deux fichiers masters Wav : un exemplaire de conservation ou master d'archive qui reproduit exactement le format et les conditions de l'original, et un deuxième exemplaire, master de diffusion qui peut être traité de manière à améliorer la qualité audio. Le second master permettra, comme requis, la création d'une copie de dissémination. On s'attend à ce que les formats de distribution continuent de changer et d'évoluer à plus grande vitesse que les formats des masters.

6.6.5 Systèmes de recherche et d'échanges de données

6.6.5.1 L'étendue du domaine dans lequel un contenu peut être retrouvé fixe la limite de la procédure. Afin de s'assurer d'un large usage, il est nécessaire de présenter les contenus de différentes manières.

6.6.5.2 Les banques de données à distance peuvent être consultées au moyen du protocole Z39.50, protocole client-serveur de recherche et de consultation de l'information. Z39.50 est largement utilisé dans les bibliothèques et le secteur des établissements d'enseignement supérieur, son existence est antérieure à celle du web. Etant donnée son extension, il est conseillé d'établir une compatibilité client-serveur Z39.50 sur les bases de données. Toutefois, ce protocole va bientôt être remplacé dans l'environnement web par le protocole SRU/SRW (Search/Retrieval via un URL et Search/Retrieval Web service respectivement). SRU, normalisé et fondé sur XML, est un protocole pour les requêtes de recherche sur Internet et qui utilise le langage CQL (Contextual Query Language), une syntaxe normalisée pour formuler les interrogations (http://www.loc.gov/standards/sru/). SRW est un service web qui fournit une interface SOAP pour les demandeurs, établie en partenariat avec SRU. Différents projets open source supportent les protocoles SRU/SRW en relation avec les logiciels importants d'entrepôts open source tels que DSPACE et FEDORA.

6.6.5.3 L'OAI-PMH (Open Archives Initiative Protocol for Metadata Harvesting : Protocole pour la collecte des métadonnées de l'initiative pour les Archives ouvertes) est un mécanisme assurant l'interopérabilité des entrepôts. Les entrepôts présentent des métadonnées structurées via des OAI-PMH, agrégées et utilisées lorsque des interrogations sur les contenus se manifestent. Les nœuds OAI-PMH peuvent être incorporés aux entrepôts courants. Le protocole OAI-ORE (Object Reuse and Exchange) est très important pour la communauté des archives sonores et audiovisuelles, il répond à la nécessité de traiter des objets d'information synchronisés avec l'architecture du Web. Il permet d'effectuer la description et l'échange des agrégations des ressources du Web. "Ces agrégations, parfois nommées objets numériques combinés, peuvent associer les ressources distribuées avec différents types de médias tels texte, images, données et vidéo". http://wwwopenarchives.org/.

6.6.5.4 Pour rendre opérationnel un environnement en réseau perfectionné, il est nécessaire de disposer de métadonnées et de contenus interopérables. Pour cela il faut être en mesure de partager certaines connaissances des attributs incorporés, un mode d'organisation général pour opérer dans différents cadres, et partager un ensemble de protocoles d'échanges de contenus. La meilleure manière d'y parvenir, comme toujours dans un environnement numérique, est de se conformer aux normes, aux schémas, aux cadres et aux protocoles recommandés, et d'éviter toute solution propriétaire.

6.6.6 Droits et autorisations

6.6.6.1 Il est important de noter que tout accès est soumis aux droits établis pour chaque item et à l'autorisation des détenteurs à utiliser le contenu. Différentes approches de gestion des droits se présentent, à commencer par l'application d'une "empreinte" sur le document, la gestion des autorisations d'accès individuelles, la séparation physique de l'environnement de stockage. Le système d'implantation spécifique des droits dépendra du type de contenu, de l'infrastructure technique ainsi que des ayants-droit et de la communauté des usagers, mais il n’appartient pas à cet ouvrage d’en définir ou décrire une approche particulière.