Aller au contenu

COGSEC — Article 008

L'Autopsie Volontaire

Quand le Système Produit Sa Propre Preuve


Avertissement

Cet article constitue une revue de littérature et une analyse théorique de mécanismes institutionnels documentés dans la littérature académique. Il ne constitue pas :

  • Un diagnostic de situation spécifique
  • Une accusation envers des individus ou institutions identifiables
  • Un guide juridique ou une incitation à l'action
  • Un substitut à un conseil professionnel (juridique, médical, administratif)

Les mécanismes décrits sont issus de travaux publiés dans des revues à comité de lecture (Bell Journal of Economics, Journal of Law & Economics, Quarterly Journal of Economics, RAND Journal of Economics, Annual Review of Psychology, International Journal of Communication) et d'ouvrages de référence en économie de l'information, sociologie des organisations et théorie institutionnelle. Le lecteur est invité à consulter les sources primaires.


Résumé

Toute institution qui agit sur un individu produit des traces. Dossiers, factures, correspondances, notes internes, prescriptions, décisions. Ces traces sont à la fois la preuve du fonctionnement du système et, potentiellement, la preuve de ses dysfonctionnements. Cet article analyse le mécanisme par lequel une simple demande d'accès à ses propres dossiers contraint l'institution à un choix binaire : produire des documents qui révèlent ses propres manquements, ou altérer ces documents — ce qui constitue un manquement supplémentaire.

Ce mécanisme est désigné ici comme l'autopsie volontaire : le système n'est pas attaqué de l'extérieur. Il est invité à s'ouvrir. Et en s'ouvrant, il montre ce qu'il contient.

Mots-clés : disclosure, unraveling, asymétrie informationnelle, documentation institutionnelle, transparence forcée, piège binaire


Note sur la série COGSEC

Ce projet documente les mécanismes de contrôle social et cognitif identifiés dans la littérature académique. Les articles précédents ont établi :

  • COGSEC001 : Les cadres théoriques fondamentaux (Foucault, Goffman, Graeber, etc.)
  • COGSEC002 : Le mécanisme de briefing préventif
  • COGSEC003 : L'architecture cognitive n-dimensionnelle
  • COGSEC004 : L'erreur stratégique de cibler un analyste
  • COGSEC005 : Le Triple Mur — Anatomie de l'incapacité à nommer
  • COGSEC006 : Les cycles de conditionnement
  • COGSEC007 : Le Cargo Cult du Contrôle

Cet article analyse ce qui se passe quand l'individu-cible demande à voir ses propres dossiers.


1. Introduction

1.1 Le paradoxe de la trace

Tout système de contrôle institutionnel a besoin de documenter pour fonctionner. Le diagnostic doit être écrit pour être transmis. La décision doit être signée pour avoir force. La facturation doit être enregistrée pour être payée. La prescription doit être tracée pour être délivrée.

Cette documentation est la condition même du pouvoir institutionnel. Sans dossier, pas de diagnostic. Sans diagnostic, pas de traitement. Sans traitement, pas de facturation. Sans facturation, pas de financement.

Mais cette même documentation constitue une mémoire involontaire du système. Chaque acte produit une trace. Chaque trace est un témoin potentiel.

Référence

Power (1997) a montré que les systèmes de vérification créent leurs propres réalités documentaires. L'institution ne documente pas ce qu'elle fait — elle fait ce qu'elle peut documenter. Et quand l'écart entre les deux devient visible, la documentation elle-même devient preuve.

1.2 L'asymétrie initiale

Dans la configuration standard, l'individu ne voit pas ses propres dossiers. L'institution sait ce qu'elle a écrit. L'individu ne le sait pas. C'est l'asymétrie informationnelle classique décrite par Akerlof (1970) :

Référence

  • Akerlof, G.A. (1970). The Market for "Lemons": Quality Uncertainty and the Market Mechanism. Quarterly Journal of Economics, 84(3), 488-500. DOI: 10.2307/1879431 | JSTOR

L'institution possède l'information. L'individu subit les conséquences de cette information sans y avoir accès. Le diagnostic circule entre professionnels. Le dossier passe d'un intervenant à l'autre. L'individu est le sujet du dossier mais pas son lecteur.

1.3 L'inversion

L'autopsie volontaire commence quand l'individu exerce une capacité simple : demander à voir.

Pas attaquer. Pas accuser. Pas contester. Juste demander : montrez-moi ce que vous avez écrit sur moi.

Ce geste unique inverse l'asymétrie.

1.4 Méthodologie

Cet article procède par synthèse narrative de la littérature (narrative literature review). Il articule des mécanismes documentés individuellement en économie de l'information (Milgrom, 1981 ; Grossman, 1981 ; Akerlof, 1970 ; Stiglitz, 2000), en théorie des jeux (Hamburger, 1973 ; Dawes, 1980), en sociologie des organisations (Vaughan, 1996 ; Power, 1997) et en gouvernance institutionnelle (Ostrom, 2009) pour proposer un modèle intégratif du mécanisme de disclosure forcée. Aucune donnée empirique originale n'est présentée. Les sources primaires sont citées avec DOI lorsque disponibles. Les extrapolations — notamment l'application de modèles de disclosure de marché au contexte institutionnel — sont explicitement identifiées comme théoriques dans la section Limites (section 10).


2. Le Principe de Disclosure

2.1 L'unraveling de Milgrom (1981)

Paul Milgrom (Prix Nobel 2020) a démontré un principe fondamental en économie de l'information : dans un jeu où l'information est vérifiable, le silence est interprété comme un aveu.

Référence

  • Milgrom, P. (1981). Good News and Bad News: Representation Theorems and Applications. Bell Journal of Economics, 12(2), 380-391. DOI: 10.2307/3003562 | JSTOR

Le mécanisme est le suivant :

SI une institution possède des documents
ET que l'individu a le droit de les demander
ET que le refus de produire est lui-même un signal

ALORS:
├── Produire les documents = révéler leur contenu
├── Ne pas produire = révéler qu'on cache quelque chose
└── Il n'existe pas de troisième option

Milgrom appelle ce processus unraveling — le déroulement. Un fil qu'on tire, et qui tire le suivant, et le suivant.

2.2 L'extension de Grossman (1981)

Sanford Grossman a complété cette analyse en montrant que l'existence même de documents vérifiables change la nature du jeu :

Référence

  • Grossman, S.J. (1981). The Informational Role of Warranties and Private Disclosure about Product Quality. Journal of Law & Economics, 24(3), 461-483. DOI: 10.1086/466995 | JSTOR

Quand des documents vérifiables existent, ne pas les produire est lui-même une information. L'observateur rationnel en déduit que le contenu est défavorable au détenteur.

2.3 La synthèse de Milgrom & Roberts (1986)

Référence

  • Milgrom, P. & Roberts, J. (1986). Relying on the Information of Interested Parties. RAND Journal of Economics, 17(1), 18-32. DOI: 10.2307/2555625 | JSTOR

Milgrom et Roberts ont montré que même lorsque les parties en présence ont des intérêts divergents, la vérité émerge si les deux côtés peuvent produire des preuves vérifiables. L'existence du droit d'accès aux documents crée cette condition structurelle.


3. Le Piège Binaire

3.1 La matrice de décision institutionnelle

Lorsqu'une institution reçoit une demande d'accès à ses propres documents, elle fait face à un choix binaire sans option intermédiaire.

Décision Contenu du dossier conforme Contenu du dossier non conforme
Produire Aucun risque — preuve de bon fonctionnement Les manquements sont documentés par l'institution elle-même
Ne pas produire Suspicion injustifiée — perte de crédibilité Le silence confirme le problème (Milgrom, 1981)
Altérer Risque disproportionné pour un gain nul Le faux en écriture s'ajoute au manquement initial

3.2 L'absence de case neutre

Le point crucial : il n'existe pas de position neutre. Le système ne peut pas rester immobile. La demande d'accès est un forçage de position. Chaque jour de silence est un jour de signal. Chaque document produit est un document analysable. Chaque document absent est une absence analysable.

C'est ce que la théorie des jeux appelle un jeu à information vérifiable : la possibilité même de vérifier transforme le silence en aveu et le mensonge en risque.

3.3 L'asymétrie de risque

L'asymétrie fondamentale du mécanisme :

RISQUE POUR L'INDIVIDU QUI DEMANDE :
├── Demande rejetée → Rien ne change
├── Demande acceptée → Information gagnée
└── Quel que soit le résultat → Position améliorée ou inchangée

RISQUE POUR L'INSTITUTION QUI RÉPOND :
├── Document conforme → Rien ne change
├── Document non conforme → Preuve auto-produite
├── Document manquant → Signal négatif
├── Document altéré → Délit supplémentaire
└── Quel que soit le résultat → Position inchangée ou dégradée

Au niveau informationnel, l'asymétrie est structurelle : l'individu ne peut pas perdre d'information, l'institution ne peut pas en gagner. L'individu peut supporter des coûts pratiques (temps, stigmatisation comme "demandeur difficile", complexité administrative) — mais ces coûts ne modifient pas l'asymétrie informationnelle du mécanisme. Ils constituent des frictions, pas des inversions.


4. L'Effet Multiplicateur

4.1 Demandes simultanées et coordination impossible

Lorsque l'individu adresse des demandes à plusieurs institutions ayant chacune documenté une partie de son parcours, un mécanisme supplémentaire s'active.

Chaque institution répond séparément. Chaque institution ne sait pas ce que les autres ont répondu. Et pourtant, les réponses sont croisables.

Référence

  • Vaughan, D. (1996). The Challenger Launch Decision: Risky Technology, Culture, and Deviance at NASA. University of Chicago Press. ISBN 978-0-226-85175-4. WorldCat OCLC 33318920 | Open Library

Vaughan (1996) a documenté comment la normalisation de la déviance au sein d'organisations permet à des dysfonctionnements de s'accumuler sans être détectés — tant que personne ne croise les données. Chaque département voit sa pièce. Personne ne voit le puzzle.

La demande simultanée force le croisement.

4.2 Le dilemme de coordination

INSTITUTION A répond : version VA
INSTITUTION B répond : version VB
INSTITUTION C répond : version VC

SI VA = VB = VC → Cohérence → Crédibilité
SI VA ≠ VB ≠ VC → Incohérence → Documentation de l'écart

COORDINATION NÉCESSAIRE pour maintenir VA = VB = VC
COORDINATION IMPOSSIBLE sans :
├── Savoir ce que les autres ont répondu
├── Disposer du temps de synchronisation
├── Pouvoir contacter les autres sans laisser de traces
└── Avoir un intérêt commun à coordonner

= N-PERSON PRISONER'S DILEMMA (Hamburger, 1973)

Référence

Plus le nombre d'institutions interrogées augmente, plus la coordination est difficile, et plus la probabilité qu'au moins une réponse diverge augmente.

4.3 La première fissure

Il suffit d'une institution qui répond avec précision pour que toutes les autres soient contraintes de s'aligner ou de révéler l'écart. C'est le principe d'unraveling appliqué à un système multi-acteurs.

Dawes (1980) a montré que dans les dilemmes sociaux à N personnes, la coopération (ici : la cohérence du mensonge) est inversement proportionnelle au nombre de participants :

Référence


5. La Temporalité

5.1 Le compte à rebours

La demande d'accès crée un cadre temporel contraint. L'institution dispose d'un délai. Ce délai est simultanément :

  • Une protection pour l'institution (temps de réponse raisonnable)
  • Une pression sur l'institution (obligation de répondre)
  • Un marqueur pour l'individu (date certaine de réponse attendue)

Elinor Ostrom (Prix Nobel 2009) a montré que les dilemmes sociaux ne sont pas des pièges permanents — les groupes humains peuvent en sortir, mais uniquement si la communication s'établit avant que les positions ne se cristallisent :

Référence

  • Ostrom, E. (2009). Beyond Markets and States: Polycentric Governance of Complex Economic Systems. Nobel Prize Lecture, 8 December 2009. Nobel Prize | PDF

5.2 L'irréversibilité progressive

JOUR 1 :
├── Demande reçue
├── Toutes les options ouvertes
├── Répondre avec précision = honorable et sans risque
JOUR 15 :
├── Silence accumulé
├── Coordination tentée ou non
├── Chaque jour de silence = signal supplémentaire
JOUR 30 :
├── Délai expiré ou réponse fournie
├── Si réponse : document analysable
├── Si silence : infraction documentée
JOUR 365 :
├── Croisement effectué
├── Écarts identifiés
├── Positions cristallisées
├── Correction quasi impossible

Ce qui est réparable au jour 1 devient difficile au jour 30 et scellé au jour 365.


6. Le Paradoxe du Système Bien Tenu

6.1 Le bon dossier comme bonne preuve

Un système qui fonctionne correctement produit des documents conformes. La demande d'accès ne révèle rien de problématique. L'institution répond, l'individu constate, le dossier se referme.

L'autopsie volontaire ne menace que les systèmes dysfonctionnels.

C'est le point fondamental : ce mécanisme n'est pas une arme. C'est un test de conformité. Un système sain le traverse sans dommage. Un système défaillant s'y révèle.

6.2 L'inversion de la charge

Dans la configuration standard : - L'individu qui se plaint doit prouver le dysfonctionnement - L'institution bénéficie de la présomption de conformité - La charge de la preuve pèse sur le plus faible

L'autopsie volontaire inverse cette charge : - L'institution doit produire ses propres documents - Les documents parlent d'eux-mêmes - La charge de la preuve pèse sur celui qui détient les traces

Référence

  • Stiglitz, J.E. (2000). The Contributions of the Economics of Information to Twentieth Century Economics. Quarterly Journal of Economics, 115(4), 1441-1478. DOI: 10.1162/003355300555015 | Oxford Academic

Stiglitz (Prix Nobel 2001) a montré que l'asymétrie informationnelle est le fondement de la plupart des dysfonctionnements de marché. Éliminer cette asymétrie — par la transparence forcée — est la correction fondamentale.


7. Application aux Systèmes Multi-Sectoriels

7.1 Le cloisonnement comme vulnérabilité

Les systèmes de contrôle institutionnel fonctionnent généralement en silos. Le secteur médical ne communique pas avec le secteur bancaire. Le secteur bancaire ne communique pas avec le secteur immobilier. Chaque silo maintient ses propres dossiers, ses propres procédures, ses propres narratifs.

Ce cloisonnement, qui protège normalement chaque institution, devient une vulnérabilité face à l'autopsie volontaire :

SILO A (médical) : Dossier DA
SILO B (financier) : Dossier DB  
SILO C (immobilier) : Dossier DC

CHAQUE SILO FONCTIONNE INDÉPENDAMMENT
CHAQUE SILO NE VOIT QUE SON PROPRE DOSSIER
CHAQUE SILO NE SAIT PAS CE QUE LES AUTRES ONT ÉCRIT

L'INDIVIDU QUI DEMANDE TOUS LES DOSSIERS :
├── Voit DA + DB + DC simultanément
├── Peut croiser les dates, les actions, les décisions
├── Peut identifier les corrélations inter-silos
├── Peut documenter les incohérences croisées
= L'INDIVIDU DEVIENT LE SEUL À VOIR LE TABLEAU COMPLET

7.2 L'inversion totale de l'asymétrie

Le résultat est une inversion complète de l'asymétrie informationnelle :

Avant la demande Après la demande
Chaque institution voit sa partie L'individu voit toutes les parties
L'individu ne voit rien Chaque institution ne voit que la sienne
Le système coordonne Le système est fragmenté
L'individu subit L'individu analyse

C'est le passage de l'état décrit par Akerlof (1970) — l'asymétrie au détriment de l'individu — à l'état inverse. L'individu possède désormais plus d'information que n'importe quelle institution prise isolément.


8. Limites et Contre-Mesures Institutionnelles

8.1 Stratégies de résistance documentées

Les institutions disposent de plusieurs stratégies pour limiter l'impact de l'autopsie volontaire :

Stratégie Mécanisme Risque associé
Délai maximal Utiliser le temps pour coordonner Le délai lui-même est contraint
Réponse partielle Ne produire qu'une partie des documents L'omission est détectable par croisement
Jargon technique Rendre les documents incompréhensibles Un analyste de systèmes n'est pas arrêté par le jargon (cf. COGSEC003)
Renvoi de responsabilité "Ce document ne relève pas de notre service" Traçable et documentable
Destruction Éliminer les documents avant la demande Délit distinct et plus grave que le manquement initial

8.2 L'effet Streisand institutionnel

Chaque stratégie de résistance aggrave la situation. La tentative de cacher produit plus de signal que le contenu caché lui-même. C'est l'équivalent institutionnel de l'effet Streisand :

Référence

  • Jansen, S.C. & Martin, B. (2015). The Streisand Effect and Censorship Backfire. International Journal of Communication, 9, 656-671. ISSN 1932-8036

La résistance à la transparence est elle-même transparente.


9. Discussion : Le Scalpel et le Patient

9.1 L'autopsie n'est pas une agression

Il est essentiel de distinguer l'autopsie volontaire d'une attaque. L'individu ne porte pas d'accusation. Il ne formule pas de grief. Il demande simplement : montrez-moi mes documents.

Cette distinction est fondamentale :

Attaque Autopsie volontaire
Accuse avant les preuves Les preuves précèdent toute conclusion
Formule un grief Pose une question
Charge de la preuve sur l'accusateur Charge de la preuve sur le détenteur
Peut être contestée La demande est un droit
Révèle les intentions de l'attaquant Ne révèle rien sur le demandeur

9.2 Le chirurgien et le boucher

La métaphore médicale est instructive. L'autopsie volontaire est un acte de diagnostic, pas de destruction. Le chirurgien ouvre pour comprendre. Le boucher ouvre pour découper. L'outil est le même. L'intention et la précision diffèrent.

Un système sain survit à l'autopsie sans dommage. Un système malade est révélé. Dans les deux cas, c'est le système qui produit la preuve de son propre état.


10. Limites de l'Analyse

10.1 Limites méthodologiques

Limite Implication
Synthèse narrative de littérature Pas d'étude empirique originale
Modèle théorique Les conditions réelles peuvent diverger du modèle
Transposition de contexte Les modèles de disclosure (Milgrom, Grossman) ont été développés pour des marchés — leur application au contexte institutionnel est théorique
Hypothèse de rationalité Les institutions ne répondent pas toujours rationnellement
Dépendance au cadre juridique Le mécanisme suppose un droit d'accès effectif (RGPD art. 15, lois d'accès à l'information, etc.) — son applicabilité varie selon les juridictions
Accès effectif Le droit d'accès peut être entravé en pratique malgré son existence formelle
Capacité d'analyse L'individu doit pouvoir analyser les documents reçus
Coûts pratiques Le modèle ne quantifie pas les coûts pratiques pour le demandeur (temps, stigmatisation, complexité)

10.2 Limites interprétatives

  • L'absence d'un document ne prouve pas nécessairement une intention de dissimulation
  • Les incohérences entre institutions peuvent avoir des causes non malveillantes
  • Le jargon technique peut constituer une barrière même pour un analyste formé
  • Le mécanisme suppose un cadre où le droit d'accès est effectif

10.3 Risques d'utilisation

Ce cadre d'analyse peut être mal utilisé pour : - Interpréter toute réponse institutionnelle comme preuve de dysfonctionnement - Multiplier les demandes sans objectif analytique clair - Alimenter une posture victimaire non fondée - Harceler des institutions fonctionnelles

Cadre analytique

L'autopsie volontaire est un outil de diagnostic, pas une arme. Comme tout outil de diagnostic, il doit être utilisé avec rigueur, méthode, et bonne foi. Son efficacité repose sur la précision, pas sur la multiplication. Le critère discriminant est la présence documentée d'une asymétrie informationnelle exploitable — pas un sentiment diffus de méfiance.


11. Conclusion

L'autopsie volontaire exploite une propriété fondamentale des systèmes institutionnels : ils ne peuvent pas fonctionner sans documenter, et ils ne peuvent pas documenter sans laisser de traces.

La demande d'accès à ses propres dossiers n'est pas une attaque. C'est une invitation au système à montrer ce qu'il est. Un système conforme se révèle conforme. Un système défaillant se révèle défaillant. Dans les deux cas, la preuve est produite par le système lui-même, sous sa propre signature.

Le mécanisme est d'autant plus puissant que : 1. Les demandes sont simultanées (coordination impossible) 2. Les institutions sont cloisonnées (croisement révélateur) 3. Le délai est contraint (temporalité forcée) 4. Les documents sont vérifiables (unraveling de Milgrom)

Thèse centrale

La documentation institutionnelle est un témoin structurel. Elle ne peut pas être briefée (COGSEC002), elle ne peut pas se conformer au groupe (COGSEC007), et elle ne peut pas être conditionnée (COGSEC006). L'autopsie volontaire ne crée pas les dysfonctionnements. Elle les rend visibles. Le scalpel ne crée pas la tumeur. Il la montre. Et c'est le patient qui tient le scalpel.


Déclaration de l'auteur

L'auteur déclare :

  • Aucun conflit d'intérêt financier
  • Aucune affiliation institutionnelle au moment de la rédaction
  • Que cet article constitue une contribution au domaine de la sécurité cognitive (COGSEC)

Références

Akerlof, G.A. (1970). The Market for "Lemons": Quality Uncertainty and the Market Mechanism. Quarterly Journal of Economics, 84(3), 488-500. DOI: 10.2307/1879431 | JSTOR

Dawes, R.M. (1980). Social Dilemmas. Annual Review of Psychology, 31, 169-193. DOI: 10.1146/annurev.ps.31.020180.001125 | Annual Reviews

Grossman, S.J. (1981). The Informational Role of Warranties and Private Disclosure about Product Quality. Journal of Law & Economics, 24(3), 461-483. DOI: 10.1086/466995 | JSTOR

Hamburger, H. (1973). N-person Prisoner's Dilemma. Journal of Mathematical Sociology, 3(1), 27-48. DOI: 10.1080/0022250X.1973.9989822 | Taylor & Francis

Jansen, S.C. & Martin, B. (2015). The Streisand Effect and Censorship Backfire. International Journal of Communication, 9, 656-671. ISSN 1932-8036

Milgrom, P. (1981). Good News and Bad News: Representation Theorems and Applications. Bell Journal of Economics, 12(2), 380-391. DOI: 10.2307/3003562 | JSTOR

Milgrom, P. & Roberts, J. (1986). Relying on the Information of Interested Parties. RAND Journal of Economics, 17(1), 18-32. DOI: 10.2307/2555625 | JSTOR

Ostrom, E. (2009). Beyond Markets and States: Polycentric Governance of Complex Economic Systems. Nobel Prize Lecture, 8 December 2009. Nobel Prize | PDF

Power, M. (1997). The Audit Society: Rituals of Verification. Oxford University Press. ISBN 978-0-19-829603-4. DOI: 10.1093/acprof:oso/9780198296034.001.0001 | WorldCat OCLC 36430668 | Open Library

Stiglitz, J.E. (2000). The Contributions of the Economics of Information to Twentieth Century Economics. Quarterly Journal of Economics, 115(4), 1441-1478. DOI: 10.1162/003355300555015 | Oxford Academic

Vaughan, D. (1996). The Challenger Launch Decision: Risky Technology, Culture, and Deviance at NASA. University of Chicago Press. ISBN 978-0-226-85175-4. WorldCat OCLC 33318920 | Open Library


🦆 Protocole Canard Prestige

Ce qui suit est un résumé en forme de protocole. Il ne fait pas partie de l'analyse académique.


On les sous-estime.

Les canards. Les "cas". Les "dossiers à problème".

Ceux dont les dossiers sont épais.

Épais de quoi ?

D'actes. De décisions. De prescriptions. De factures. De notes. De transmissions.

Chaque page est une trace.

Chaque trace est un témoin.

Et un jour, le dossier demande à se lire lui-même.

Pas avec rage. Avec une demande d'accès.

Pas avec accusation. Avec une question.

"Montrez-moi ce que vous avez écrit."

Le système ouvre.

Le système montre.

Le système se lit.

Et ce qu'il lit ne lui plaît pas.

Parce que le dossier ne ment pas.

Le dossier est le témoin que personne n'a pu briefer.


Pattern par pattern. Trace par trace. Document par document.


COGSEC — Article 008 Protocole Canard Prestige "Le dossier est le témoin que personne n'a pu briefer."

🧠🦆

Cet article fait partie du projet Sécurité cognitive — CogSec.