• Aucun résultat trouvé

3. USAGES ET BONNES PRATIQUES

3.3. Condensé procédural de bonnes pratiques

3.3.1. Conseil n°1 : Assurer en amont l’interopérabilité et la

La toute première étape qui constitue tout projet, nous le savons, est l’analyse des besoins. En matière d’identification, cette analyse est primordiale car elle permet de définir tout le cadre d’action future : quels sont les objectifs, quelles sont les capacités de la structure, quels sont les éléments que l’on souhaite identifier ? De quelle base démarrons-nous ?

En premier lieu, l’analyse de l’existant apporte déjà des réponses quant aux possibilités qui s’offrent à nous. La question importante à se poser concerne la réutilisation, comment exploiter au mieux ce que l’on possède déjà et ne pas partir de rien ? Nous l’avons vu, il est plus adéquat de chercher à réutiliser ce qui se fait déjà (tant en terme de référentiel que d’identification ou d’attribution de métadonnées, semblerait-il) 395, afin d’assurer au mieux la première contrainte : l’interopérabilité396. Les questions que nous allons devoir nous poser sont :

 Quels sont les identifiants déjà disponibles pour mes ressources (en interne, mais également en externe si celles-ci sont aussi partagées par d’autres)?

 S’il préexiste un système d’identification, toutes les entités sont-elles déjà identifiées ?

 Ces identifiants sont-ils complets ?

 Sont-ils localement uniques ?

 Sont-ils fonctionnels ?

Dans le cas où l’on a des identifiants « métiers », attribués lors du passage ou de la création dans une application (ou lors d’une numérisation, d’un processus spécifique, etc.), il est possible de rendre ces identifiants globalement uniques simplement grâce à l’ajout d’un code producteur identifiant la provenance. C’est d’ailleurs une méthode dont nous constatons l’utilisation par les grands systèmes d’identification majeurs : ARK, DOI, ISBN, ISSN… Ils créent des « paliers » d’identification, avec une incrémentation par zone, allant progressivement dans la granularité : pays, zone, structure, sous-structure, identifiant de l’objet.

Il est également possible d’incorporer les identifiants anciens dans des nouvelles URI, mais dans ce cas, il est vital de les réutiliser sans en changer la sémantique originale (par exemple, un numéro de police d’assurance de voiture ne devrait pas être réutilisé dans un identifiant pour le véhicule en soi)397.

Dans tous les cas, quelle que soit la stratégie individuelle choisie, que l’on ait fait le choix de recréer de toutes pièces un identifiant, d’implémenter des PID ou de réutiliser les identifiants existants, il est très important de toujours conserver une trace des précédents identifiants utilisés. Et ce, à n’importe quelle étape du projet, que ce soit avant la mise en place d’un système global ou même en cours du projet lors d’une montée de version. Nous nous rappellerons notamment à ce sujet le cas Europeana (cité en partie 1.3) qui a attribué plusieurs fois des identifiants pérennes

395 PEYRARD, Sébastien, TRAMONI, Jean-Philippe, KUNZE, John. Op. Cit.

396 En effet, nous l’avons vu, l’interopérabilité est ce qui rend possible beaucoup de choses : elle permet au système de s’enrichir d’autres systèmes, elle permet de faciliter l’adoption de notre propre système, elle permet d’avoir une meilleure garantie de pérennité notamment pour les futures migrations, etc.

successivement à des mêmes jeux de données, car la trace de la précédente identification n’avait pas été gardée dans les métadonnées.398 La rétroactivité permet

donc d’éviter des pertes importantes de temps, d’argent et d’énergie.

Si on ne réutilise pas ses anciennes URI, il faut néanmoins faire en sorte que les nouvelles n’aient rien à voir avec les précédentes, afin d’éviter la collision entre elles. Les méthodes de protection des nouveaux identifiants peuvent être simples, comme l’ajout d’un préfixe entre nom de domaine et identifiant (ISBN10 devenant ISBN13). L’homogénéisation des identifiants permettra également d’opérer des fusions et des scissions entre les URI qui désignent des mêmes ressources.399 En

effet, l’implémentation d’identifiants occasionne souvent un grand ménage et une chasse aux doublons.

Quant au cas d’une configuration incitant à l’utilisation de PID, les critères de choix devront être :

 l’indépendance proposée vis-à-vis de la technique : privilégier les systèmes simples et efficaces qui peuvent être facilement remplacés, et mettre en place une gouvernance réfléchie qui se tient en dehors toute implémentation technique,

 la popularité du système dans le domaine choisi : préférer les systèmes d’identifiants qui ont fait leurs preuves et qui se sont imposés dans la communauté à laquelle nous appartenons, c’est aussi une garantie de plus vers l’interopérabilité et la pérennité,

 la liberté d’attribution des identifiants : avoir la possibilité de créer des identifiants d’entité qui correspondent à nos besoins précis et qui peuvent nous être spécifiques tout en ayant une gouvernance orientée vers le global,

 ainsi que les contraintes d’engagement vis-à-vis de la pérennité : s’engager soi- même sur des critères de maintenance stricts et s’assurer que le fournisseur des identifiants suit également ces principes, afin de construire une chaîne valide. Ces critères sont réellement universels dans le sens où il sera toujours moins intéressant d’être lié à une implémentation technique contraignante que d’être sur une gouvernance globale pensée en retrait de la technique, et ce quels que soient les objectifs de la mise en place d’un système d’identification (qui dépendent entre autres de la taille et des missions de la structure). En outre, l’institution qui maintient ces URI doit être digne de confiance, car les risques sont nombreux, tels que les mises à jour compromettant la cohérence des données, les évolutions du système d’identification, la désertion du système, l’obsolescence technique et structurelle, etc.400. Le choix de la résolution d’URI par un tiers peut être intéressant, car il permet d’adresser à la fois le problème de confiance lié aux métadonnées renseignées par l’attributaire, et à la fois celui du coût de la maintenance en interne401. De plus,

favoriser la diversité des services de distribution et d’attribution d’UR I et leur indépendance permet d’apporter une garantie de plus à la pérennité de ces identifiants.402

398 Ibid.

399 PEYRARD, Sébastien, TRAMONI, Jean-Philippe, KUNZE, John. Op. Cit. 400 ARCHER, Phil, GOEDERTIER, Stijn, LOUTAS, Nikolaos. Op. Cit.

401 WOOD, David. Linking Enterprise Data. Springer, 2010. Chapitre “Reliable and Persistent Identification of Linked Data Elements”, p149-177.

« Toutes les stratégies actuelles de systèmes d’identifiants pérennes requièrent une implication humaine afin de garantir la pérennité à long terme et la résolvabilité. »403

Enfin, les moyens humains déployés sont toujours primordiaux, tant dans la mise en place d’une gouvernance que pour l’implémentation, sans oublier la maintenance qui doit être assurée tout au long de la vie du système.

3.3.2. Conseil n°2 : Choisir une structure d’URI adéquate