Dans une série d'articles parus de 1989 à 1992, Luciana Duranti a appliqué les méthodes de la diplomatique à l'analyse et à la critique du records management, c'est-à-dire à la gestion des documents d'archives des entreprises, des administrations ou des organisations sous forme électronique. Elle a ainsi ouvert la voie à une véritable diplomatique numérique avec le projet InterPares3 qu'elle dirige à l'Université de Colombie britannique.
Pour une étude plus approfondie de l'application de la diplomatique aux archives numériques, on se reportera aux articles de Luciana Duranti disponibles sur le site du journal Archivaria, et, en français, au travail de Marie-Anne Chabin et à l'excellente synthèse réalisée par Karin Michel (v. références ci-dessous).

Cette diplomatique numérique a ses racines dans l'archivistique et son domaine d'application privilégié est donc le document textuel d'archive sous forme digitale. Certains auteurs ont évoqué le rapprochement entre l'élaboration et la transmission des manuscrits médiévaux et notre actuelle culture du document numérique. La perte de la stabilité du document écrit avec le passage au document numérique, devenu beaucoup plus fluide et malléable, rappellerait ainsi les problèmes posés par les manuscrits médiévaux. La diplomatique numérique participe concrètement à ce rapprochement et permet de dépasser la simple analogie entre les deux domaines que sont les actes médiévaux et les documents numériques.

L'approche de Duranti est fondamentalement théorique et les rares exemples qui illustrent sa série d'articles concernent tous des documents écrits. Le cas des images n'est pas abordé. Or à l'instar des documents écrits, les images sont devenues elles aussi très malléables avec la généralisation du numérique, et les questions qui concernent leur authenticité, leur intégrité, leur valeur, leur dissémination, etc., se posent avec autant d'acuité que dans le domaine de l'écrit. Peut-on envisager une diplomatique de l'image numérique ?

Les questions évoquées (authenticité, intégrité, etc.) peuvent être reformulées en quelques interrogations récurrentes pour ce qui concerne l'image numérique, et tout particulièrement pour la photographie numérique d'actualité : l'image a-t-elle été retouchée, manipulée, altérée ? si oui : comment, quand, par qui, dans quel but ? la légende et les informations qui accompagnent l'image la décrivent-elles correctement ? l'image est-elle utilisée (éventuellement transformée) dans une publication ou sur un site ? l'image fait-elle partie d'une série ? existe-t-il d'autres images similaires mais non identiques ? Toutes ces questions constituent on le voit une transposition au domaine de l'image numérique des interrogations de la diplomatique concernant les actes manuscrits - ou, pour sa version numérique, du records management.

L'analyse visuelle de ce que l'image dépeint, c'est-à-dire ce qu'elle semble représenter ou dénoter (la dépiction) est évidemment toujours indispensable et permet la collecte d'informations essentielles (reconnaissance de personnages, d'objets, de lieux, d'époques, etc.). Au delà de cette analyse visuelle un certain nombre de techniques sont utilisées. La liste qui suit ne prétend pas être exhaustive et les descriptions de ces méthodes et techniques demeurent succinctes. Je souhaite seulement montrer ici à partir de quels procédés divers une diplomatique des images numériques pourrait se constituer :

  • identification visuelle des manipulations sur l'image : différences d'éclairages et d'ombres, défauts d'anti-aliasing, reflets intempestifs, erreurs d'échelles, permettent de déceler des altérations volontaires réalisées sur une image. Ces observations doivent être complétées par des techniques qui relèvent de l'investigation numérique (computer forensics, v. ci-dessous).
  • investigation des images numériques (digital images forensics) : ensemble des méthodes et tests qui permettent d'identifier les parties modifiées d'une image numérique.
    Les articles en ligne de Neal Krawetz et Hany Farid mentionnés en référence ci-dessous constituent une excellente introduction à ces sujets et expliquent un certain nombre de tests techniques couramment utilisés dans ce secteur particulier du computer forensics (pour la vidéo, voir aussi l'article de Weihong Wang). On consultera aussi les ouvrages de Cynthia Baron et George Reis (références également ci-dessous) sans oublier qu'ils sont consacrés à Photoshop qui n'est pas le seul logiciel permettant de réaliser des modifications sur les images numériques.
    Les spécialistes de ce domaine s'accordent en général pour estimer qu'il n'existe pas de test infaillible pour détecter les parties modifiées d'une image numérique. Néanmoins, pour qu'une manipulation d'importance sur une image demeure indétectable par l'ensemble des tests actuellement disponibles, elle doit être réalisée par un véritable expert.
  • analyse des vignettes (thumbnails) qui sont parfois présentes dans les images ; l'examen n'est pas toujours aussi spectaculaire que dans le cas Cat Schwartz en 2003 qui reste emblématique, mais elle est parfois informative.
  • analyse des métadonnées : les informations Exif, IPTC, XMP ne sont jamais sûres puisqu'elles sont toujours modifiables. Elles permettent néanmoins de corroborer ou invalider des éléments analysés selon d'autres méthodes (un cas simple : connaître le dernier logiciel ayant enregistré une image). Par ailleurs, il existe aussi certains tests de cohérence qui permettent d'estimer avec une assez forte probabilité que les métadonnées Exif originelles d'une photo numérique n'ont pas été altérées.
    L'information de suivi historique des modifications dans Photoshop, quand elle est activée, permet d'obtenir dans le segment XMP de l'image un résumé des manipulations effectuées à l'aide de ce logiciel. Elle introduit une traçabilité minimale mais néanmoins utile des modifications effectuées sur une image. Mais nous sommes là dans une approche prospective de la diplomatique où l'on évaluerait l'archivabilité des images plutôt que dans une approche rétrospective.
    Les techniques qui viennent d'être mentionnées concernent l'image considérée comme un objet autonome. Elles doivent être complétées par des méthodes qui prennent également en compte le contexte de publication ou de diffusion de l'image ainsi que la recherche d'images semblables ou dérivées.
  • recherche sur le nom de fichier : lorsqu'une image publiée sur Internet possède un nom suffisamment spécifique (ce n'est pas une bonne idée si l'image se nomme DSC00001 !), il est toujours intéressant d'interroger un moteur de recherche avec ce nom. Les résultats sont parfois surprenants et peuvent permettre d'identifier d'autres utilisations de l'image ou des images analogues dans les pages retournées par le moteur. Une telle recherche est également pertinente sur la description ou les mots-clés, s'ils sont présents et suffisamment spécifiques. La démarche peut également être heuristique en signalant des images en relation d'une manière ou d'une autre avec l'image sur laquelle porte la recherche.
  • recherche de l'utilisation de l'image dans les documents publiés, sur le web, les blogs, etc. à l'aide de son contenu ainsi que des légendes et textes qui l'entourent. Il s'agit à la fois de replacer l'image dans la filière dont elle est issue et de comprendre l'ensemble de ses utilisations et transformations. Complémentaire de cette analyse : la recherche d'une image dans une série, dans les albums, groupes, favoris, etc. des sites de partage.
  • recherche d'images identiques ou altérées, y compris les modifications de cadrage, de couleurs, à l'aide de moteurs tels que TinEye, LTU Technologies, etc. ; il s'agit de repérer les usages de la même image éventuellement modifiée. Ces techniques sont utilisées notamment pour identifier les utilisations non autorisées d'images numériques.
  • recherche d'images analogues, c'est-à-dire d'images prises par le même opérateur dans la même série (cas des reportages photographiques), ou d'images du même sujet au même moment mais prises par d'autres opérateurs, ou encore d'images extraites de films tournés au même moment sur le même sujet. Savoir qu'il existe d'autres images du même sujet créées par d'autres opérateurs informe sur la couverture de l'événement et/ou sur le caractère prévu de l'événement.
  • analyse des dimensions culturelles et historiques des images, des pratiques iconographiques, domaine de prédilection du LHIVIC ;-)

Certaines de ces méthodes peuvent être facilement associées aux concepts et au vocabulaire de la diplomatique traditionnelle. L'investigation des images numériques renvoie ainsi à l'examen critique des caractéristiques externes des actes en diplomatique (support physique, mise en page, etc.) tandis que l'analyse de la dépiction et l'identification visuelle des manipulations sont analogues à l'examen des caractéristiques internes des actes (langue, teneur du texte, etc.). De même, l'analyse des légendes, la contextualisation historique et sociale, la recherche des utilisations des images numériques renvoient à la transmission des actes (mentions et enregistrements de l'acte, annotations, etc.). Mais cette diplomatique des images numériques telle qu'elle est esquissée ici ne peut véritablement fonctionner avec des concepts ainsi plaqués à partir de la diplomatique traditionnelle. Ce que cette (éventuelle) discipline emprunte à la diplomatique, ce ne sont pas des méthodes ou des techniques ni même des concepts, mais une culture, un esprit d'analyse et de critique orienté vers un ensemble de finalités similaires : dégager l'authenticité et la valeur des actes ou des images, retracer leur filière, comprendre et connaître leur utilisation.
Il existe je crois un intérêt à "tenir ensemble", à regrouper sous une même conception analytique des méthodes et des techniques disparates mais qui toutes tendent à obtenir le maximum d'informations sur l'élaboration, les transformations et utilisations des images numériques dans le but de qualifier leur authenticité et leur valeur. Comme le dit Luciana Duranti, « la diplomatique est un état d'esprit, une approche, une perspective, un moyen systématique de penser les documents d'archives. » (art. cit. part V, p. 21) ; je pense que cet "état d'esprit" s'applique aussi à ce que j'ai appelé ici une diplomatique des images numériques.

Références

  • Baron, Cynthia, Adobe Photoshop Forensics, Course Technology PTR, 2007
  • Bautier, Robert-Henri, article Diplomatique dans l'Encyclopedia Universalis
  • Chabin, Marie-Anne, E-records management et diplomatique numérique, in Traitements et pratiques documentaires : vers un changement de paradigme ?, Actes de la deuxième conférence Document numérique et Société, 2008, sous la direction d'Evelyne Broudoux et Ghislaine Chartron, ADBS, Collection : Sciences et techniques de l'information, 2008
  • Duranti, Luciana, Diplomatics : new uses for an old science, Archivaria n° 28 à 33, 1991-1992 ; réédition sous le même titre : Scarecrow Press, 1998, Collection : Society of American Archivists
  • Farid, Hany, A Survey of Image Forgery Detection, IEEE Signal Processing Magazine, 26(2):16-25, 2009
  • Farid, Hany, Digital Doctoring: can we trust photographs? In Deception: Methods, Motives, Contexts and Consequences, 2009 
  • Krawetz, Neal, A Picture's Worth – Digital Images Analysis and Forensics, 2007
  • Michel, Karin, Diplomatique et théorie des genres, complémentaires ?, sur le blog Fil d'ariane
  • Reis, George, Photoshop CS3 for Forensics Professionals: A Complete Digital Imaging Course for Investigators, Sybex, 2007
  • Tessier, Georges, La Diplomatique, 1962, Presses Universitaires de France
  • Wang, Weihong, Digital Video Forensics (advisor: H. Farid), Ph.D. Dissertation, Department of Computer Science, Dartmouth College, 2009
  • Williams, Caroline, Diplomatic attitudes : from Mabillon to metadata, Journal of the Society of Archivists 26, 2005, no 1 (avril), pp. 1-24