6.6.2 Intégrité dans des environnements d'accès en ligne et hors ligne

6.6.2.1 Avant que les environnements connectés n’offrent la possibilité d’accéder aux documents à distance, leur authenticité ou intégrité était établie par des individus, dans les salles de lectures, sur les postes d’écoute des institutions détentrices de collections. Les contenus étaient fournis par les personnels des institutions dont la réputation garantissait l'intégrité du document. Les originaux pouvaient être ressortis pour examen si la qualité des copies était mise en doute.

6.6.2.2 Les environnements en ligne reposent encore, dans une certaine mesure, sur la confiance accordée à l'institution détentrice des collections, même si un item véritablement original ne sera jamais communiqué en ligne et qu’un risque demeure, au sein des collections et des réseaux de distribution, de falsification indétectable ou de corruption accidentelle. , Pour éviter de telles situations, il existe différents systèmes qui attestent mathématiquement de l'authenticité ou bien de l'intégrité de l'item ou de l'œuvre.

6.6.2.3 Etablir l’authenticité, c’est lier le document et la source qui l’a généré. L'institution, fiable, qui créé les contenus, atteste des processus et émet un certificat, document qu'une tierce personne peut utiliser comme garantie d'authenticité. Il existe différents systèmes, viables, et qui fonctionnent sur ce principe.

6.6.2.4 La notion d'intégrité intervient lorsque l'on souhaite savoir si un item a été endommagé ou manipulé. Les checksums représentent la manière la plus courante de traiter la question de l'intégrité, ce sont des outils précieux tant pour les archives que pour les réseaux (voir 6.3.25 Intégrité et Checksums). Toutefois, comme discuté au paragraphe 6.3.23, les checksums sont faillibles et leur utilisation nécessite une surveillance de la part des services d'archives les plus performants.