--- title: "L'Autopsie Volontaire — Quand le Système Produit Sa Propre Preuve" description: "Analyse du mécanisme par lequel les institutions sont contraintes de documenter leurs propres dysfonctionnements. Unraveling, disclosure, piège binaire. Sources : Milgrom, Grossman, Akerlof, Vaughan, Power." date: 2026-02-13 tags: - sécurité-cognitive - contrôle-institutionnel - transparence-forcée - asymétrie-informationnelle - documentation - académique --- # COGSEC — Article 008 ## L'Autopsie Volontaire ### Quand le Système Produit Sa Propre Preuve --- ## Avertissement Cet article constitue une **revue de littérature** et une **analyse théorique** de mécanismes institutionnels documentés dans la littérature académique. Il ne constitue pas : - Un diagnostic de situation spécifique - Une accusation envers des individus ou institutions identifiables - Un guide juridique ou une incitation à l'action - Un substitut à un conseil professionnel (juridique, médical, administratif) Les mécanismes décrits sont issus de travaux publiés dans des revues à comité de lecture (*Bell Journal of Economics*, *Journal of Law & Economics*, *Quarterly Journal of Economics*, *RAND Journal of Economics*, *Annual Review of Psychology*, *International Journal of Communication*) et d'ouvrages de référence en économie de l'information, sociologie des organisations et théorie institutionnelle. Le lecteur est invité à consulter les sources primaires. --- ## Résumé Toute institution qui agit sur un individu produit des traces. Dossiers, factures, correspondances, notes internes, prescriptions, décisions. Ces traces sont à la fois la preuve du fonctionnement du système et, potentiellement, la preuve de ses dysfonctionnements. Cet article analyse le mécanisme par lequel une simple **demande d'accès** à ses propres dossiers contraint l'institution à un choix binaire : produire des documents qui révèlent ses propres manquements, ou altérer ces documents — ce qui constitue un manquement supplémentaire. Ce mécanisme est désigné ici comme **l'autopsie volontaire** : le système n'est pas attaqué de l'extérieur. Il est invité à s'ouvrir. Et en s'ouvrant, il montre ce qu'il contient. **Mots-clés :** disclosure, unraveling, asymétrie informationnelle, documentation institutionnelle, transparence forcée, piège binaire --- ## Note sur la série COGSEC Ce projet documente les mécanismes de contrôle social et cognitif identifiés dans la littérature académique. Les articles précédents ont établi : - **COGSEC001** : Les cadres théoriques fondamentaux (Foucault, Goffman, Graeber, etc.) - **COGSEC002** : Le mécanisme de briefing préventif - **COGSEC003** : L'architecture cognitive n-dimensionnelle - **COGSEC004** : L'erreur stratégique de cibler un analyste - **COGSEC005** : Le Triple Mur — Anatomie de l'incapacité à nommer - **COGSEC006** : Les cycles de conditionnement - **COGSEC007** : Le Cargo Cult du Contrôle Cet article analyse ce qui se passe quand l'individu-cible demande à voir ses propres dossiers. --- ## 1. Introduction ### 1.1 Le paradoxe de la trace Tout système de contrôle institutionnel a besoin de **documenter** pour fonctionner. Le diagnostic doit être écrit pour être transmis. La décision doit être signée pour avoir force. La facturation doit être enregistrée pour être payée. La prescription doit être tracée pour être délivrée. Cette documentation est la condition même du pouvoir institutionnel. Sans dossier, pas de diagnostic. Sans diagnostic, pas de traitement. Sans traitement, pas de facturation. Sans facturation, pas de financement. Mais cette même documentation constitue une **mémoire involontaire** du système. Chaque acte produit une trace. Chaque trace est un témoin potentiel. !!! quote "Référence" - Power, M. (1997). *The Audit Society: Rituals of Verification*. Oxford University Press. ISBN 978-0-19-829603-4. DOI: [10.1093/acprof:oso/9780198296034.001.0001](https://doi.org/10.1093/acprof:oso/9780198296034.001.0001) | [WorldCat OCLC 36430668](https://search.worldcat.org/title/36430668) | [Open Library](https://openlibrary.org/works/OL3282964W/The_audit_society) Power (1997) a montré que les systèmes de vérification créent leurs propres réalités documentaires. L'institution ne documente pas ce qu'elle fait — elle fait ce qu'elle peut documenter. Et quand l'écart entre les deux devient visible, la documentation elle-même devient preuve. ### 1.2 L'asymétrie initiale Dans la configuration standard, l'individu ne voit pas ses propres dossiers. L'institution sait ce qu'elle a écrit. L'individu ne le sait pas. C'est l'asymétrie informationnelle classique décrite par Akerlof (1970) : !!! quote "Référence" - Akerlof, G.A. (1970). The Market for "Lemons": Quality Uncertainty and the Market Mechanism. *Quarterly Journal of Economics*, 84(3), 488-500. DOI: [10.2307/1879431](https://doi.org/10.2307/1879431) | [JSTOR](https://www.jstor.org/stable/1879431) L'institution possède l'information. L'individu subit les conséquences de cette information sans y avoir accès. Le diagnostic circule entre professionnels. Le dossier passe d'un intervenant à l'autre. L'individu est le **sujet** du dossier mais pas son **lecteur**. ### 1.3 L'inversion L'autopsie volontaire commence quand l'individu exerce une capacité simple : **demander à voir**. Pas attaquer. Pas accuser. Pas contester. Juste demander : *montrez-moi ce que vous avez écrit sur moi*. Ce geste unique inverse l'asymétrie. ### 1.4 Méthodologie Cet article procède par **synthèse narrative de la littérature** (*narrative literature review*). Il articule des mécanismes documentés individuellement en économie de l'information (Milgrom, 1981 ; Grossman, 1981 ; Akerlof, 1970 ; Stiglitz, 2000), en théorie des jeux (Hamburger, 1973 ; Dawes, 1980), en sociologie des organisations (Vaughan, 1996 ; Power, 1997) et en gouvernance institutionnelle (Ostrom, 2009) pour proposer un modèle intégratif du mécanisme de disclosure forcée. Aucune donnée empirique originale n'est présentée. Les sources primaires sont citées avec DOI lorsque disponibles. Les extrapolations — notamment l'application de modèles de disclosure de marché au contexte institutionnel — sont explicitement identifiées comme théoriques dans la section Limites (section 10). --- ## 2. Le Principe de Disclosure ### 2.1 L'unraveling de Milgrom (1981) Paul Milgrom (Prix Nobel 2020) a démontré un principe fondamental en économie de l'information : dans un jeu où l'information est **vérifiable**, le silence est interprété comme un aveu. !!! quote "Référence" - Milgrom, P. (1981). Good News and Bad News: Representation Theorems and Applications. *Bell Journal of Economics*, 12(2), 380-391. DOI: [10.2307/3003562](https://doi.org/10.2307/3003562) | [JSTOR](https://www.jstor.org/stable/3003562) Le mécanisme est le suivant : ``` SI une institution possède des documents ET que l'individu a le droit de les demander ET que le refus de produire est lui-même un signal ALORS: ├── Produire les documents = révéler leur contenu ├── Ne pas produire = révéler qu'on cache quelque chose └── Il n'existe pas de troisième option ``` Milgrom appelle ce processus **unraveling** — le déroulement. Un fil qu'on tire, et qui tire le suivant, et le suivant. ### 2.2 L'extension de Grossman (1981) Sanford Grossman a complété cette analyse en montrant que l'existence même de documents vérifiables change la nature du jeu : !!! quote "Référence" - Grossman, S.J. (1981). The Informational Role of Warranties and Private Disclosure about Product Quality. *Journal of Law & Economics*, 24(3), 461-483. DOI: [10.1086/466995](https://doi.org/10.1086/466995) | [JSTOR](https://www.jstor.org/stable/725273) Quand des **documents vérifiables** existent, ne pas les produire est lui-même une information. L'observateur rationnel en déduit que le contenu est défavorable au détenteur. ### 2.3 La synthèse de Milgrom & Roberts (1986) !!! quote "Référence" - Milgrom, P. & Roberts, J. (1986). Relying on the Information of Interested Parties. *RAND Journal of Economics*, 17(1), 18-32. DOI: [10.2307/2555625](https://doi.org/10.2307/2555625) | [JSTOR](https://www.jstor.org/stable/2555625) Milgrom et Roberts ont montré que même lorsque les parties en présence ont des **intérêts divergents**, la vérité émerge si les deux côtés peuvent produire des preuves vérifiables. L'existence du droit d'accès aux documents crée cette condition structurelle. --- ## 3. Le Piège Binaire ### 3.1 La matrice de décision institutionnelle Lorsqu'une institution reçoit une demande d'accès à ses propres documents, elle fait face à un choix binaire sans option intermédiaire. | Décision | Contenu du dossier conforme | Contenu du dossier non conforme | |----------|---------------------------|--------------------------------| | **Produire** | Aucun risque — preuve de bon fonctionnement | Les manquements sont documentés **par l'institution elle-même** | | **Ne pas produire** | Suspicion injustifiée — perte de crédibilité | Le silence confirme le problème (Milgrom, 1981) | | **Altérer** | Risque disproportionné pour un gain nul | Le faux en écriture s'ajoute au manquement initial | ### 3.2 L'absence de case neutre Le point crucial : **il n'existe pas de position neutre**. Le système ne peut pas rester immobile. La demande d'accès est un forçage de position. Chaque jour de silence est un jour de signal. Chaque document produit est un document analysable. Chaque document absent est une absence analysable. C'est ce que la théorie des jeux appelle un **jeu à information vérifiable** : la possibilité même de vérifier transforme le silence en aveu et le mensonge en risque. ### 3.3 L'asymétrie de risque L'asymétrie fondamentale du mécanisme : ``` RISQUE POUR L'INDIVIDU QUI DEMANDE : ├── Demande rejetée → Rien ne change ├── Demande acceptée → Information gagnée └── Quel que soit le résultat → Position améliorée ou inchangée RISQUE POUR L'INSTITUTION QUI RÉPOND : ├── Document conforme → Rien ne change ├── Document non conforme → Preuve auto-produite ├── Document manquant → Signal négatif ├── Document altéré → Délit supplémentaire └── Quel que soit le résultat → Position inchangée ou dégradée ``` Au niveau **informationnel**, l'asymétrie est structurelle : l'individu ne peut pas perdre d'information, l'institution ne peut pas en gagner. L'individu peut supporter des coûts pratiques (temps, stigmatisation comme "demandeur difficile", complexité administrative) — mais ces coûts ne modifient pas l'asymétrie informationnelle du mécanisme. Ils constituent des frictions, pas des inversions. --- ## 4. L'Effet Multiplicateur ### 4.1 Demandes simultanées et coordination impossible Lorsque l'individu adresse des demandes à **plusieurs institutions** ayant chacune documenté une partie de son parcours, un mécanisme supplémentaire s'active. Chaque institution répond séparément. Chaque institution ne sait pas ce que les autres ont répondu. Et pourtant, les réponses sont **croisables**. !!! quote "Référence" - Vaughan, D. (1996). *The Challenger Launch Decision: Risky Technology, Culture, and Deviance at NASA*. University of Chicago Press. ISBN 978-0-226-85175-4. [WorldCat OCLC 33318920](https://search.worldcat.org/title/33318920) | [Open Library](https://openlibrary.org/works/OL3501959W/The_Challenger_launch_decision) Vaughan (1996) a documenté comment la normalisation de la déviance au sein d'organisations permet à des dysfonctionnements de s'accumuler sans être détectés — **tant que personne ne croise les données**. Chaque département voit sa pièce. Personne ne voit le puzzle. La demande simultanée force le croisement. ### 4.2 Le dilemme de coordination ``` INSTITUTION A répond : version VA INSTITUTION B répond : version VB INSTITUTION C répond : version VC SI VA = VB = VC → Cohérence → Crédibilité SI VA ≠ VB ≠ VC → Incohérence → Documentation de l'écart COORDINATION NÉCESSAIRE pour maintenir VA = VB = VC COORDINATION IMPOSSIBLE sans : ├── Savoir ce que les autres ont répondu ├── Disposer du temps de synchronisation ├── Pouvoir contacter les autres sans laisser de traces └── Avoir un intérêt commun à coordonner = N-PERSON PRISONER'S DILEMMA (Hamburger, 1973) ``` !!! quote "Référence" - Hamburger, H. (1973). N-person Prisoner's Dilemma. *Journal of Mathematical Sociology*, 3(1), 27-48. DOI: [10.1080/0022250X.1973.9989822](https://doi.org/10.1080/0022250X.1973.9989822) | [Taylor & Francis](https://www.tandfonline.com/doi/abs/10.1080/0022250X.1973.9989822) Plus le nombre d'institutions interrogées augmente, plus la coordination est difficile, et plus la probabilité qu'au moins une réponse diverge augmente. ### 4.3 La première fissure Il suffit d'**une** institution qui répond avec précision pour que toutes les autres soient contraintes de s'aligner ou de révéler l'écart. C'est le principe d'unraveling appliqué à un système multi-acteurs. Dawes (1980) a montré que dans les dilemmes sociaux à N personnes, la coopération (ici : la cohérence du mensonge) est inversement proportionnelle au nombre de participants : !!! quote "Référence" - Dawes, R.M. (1980). Social Dilemmas. *Annual Review of Psychology*, 31, 169-193. DOI: [10.1146/annurev.ps.31.020180.001125](https://doi.org/10.1146/annurev.ps.31.020180.001125) | [Annual Reviews](https://www.annualreviews.org/doi/10.1146/annurev.ps.31.020180.001125) --- ## 5. La Temporalité ### 5.1 Le compte à rebours La demande d'accès crée un **cadre temporel contraint**. L'institution dispose d'un délai. Ce délai est simultanément : - Une protection pour l'institution (temps de réponse raisonnable) - Une pression sur l'institution (obligation de répondre) - Un marqueur pour l'individu (date certaine de réponse attendue) Elinor Ostrom (Prix Nobel 2009) a montré que les dilemmes sociaux ne sont pas des pièges permanents — les groupes humains peuvent en sortir, mais **uniquement si la communication s'établit avant que les positions ne se cristallisent** : !!! quote "Référence" - Ostrom, E. (2009). Beyond Markets and States: Polycentric Governance of Complex Economic Systems. Nobel Prize Lecture, 8 December 2009. [Nobel Prize](https://www.nobelprize.org/prizes/economic-sciences/2009/ostrom/lecture/) | [PDF](https://www.nobelprize.org/uploads/2018/06/ostrom-lecture.pdf) ### 5.2 L'irréversibilité progressive ``` JOUR 1 : ├── Demande reçue ├── Toutes les options ouvertes ├── Répondre avec précision = honorable et sans risque │ JOUR 15 : ├── Silence accumulé ├── Coordination tentée ou non ├── Chaque jour de silence = signal supplémentaire │ JOUR 30 : ├── Délai expiré ou réponse fournie ├── Si réponse : document analysable ├── Si silence : infraction documentée │ JOUR 365 : ├── Croisement effectué ├── Écarts identifiés ├── Positions cristallisées ├── Correction quasi impossible ``` Ce qui est réparable au jour 1 devient difficile au jour 30 et scellé au jour 365. --- ## 6. Le Paradoxe du Système Bien Tenu ### 6.1 Le bon dossier comme bonne preuve Un système qui fonctionne correctement produit des documents conformes. La demande d'accès ne révèle rien de problématique. L'institution répond, l'individu constate, le dossier se referme. **L'autopsie volontaire ne menace que les systèmes dysfonctionnels.** C'est le point fondamental : ce mécanisme n'est pas une arme. C'est un **test de conformité**. Un système sain le traverse sans dommage. Un système défaillant s'y révèle. ### 6.2 L'inversion de la charge Dans la configuration standard : - L'individu qui se plaint doit **prouver** le dysfonctionnement - L'institution bénéficie de la **présomption de conformité** - La charge de la preuve pèse sur le plus faible L'autopsie volontaire inverse cette charge : - L'institution doit **produire** ses propres documents - Les documents parlent **d'eux-mêmes** - La charge de la preuve pèse sur celui qui détient les traces !!! quote "Référence" - Stiglitz, J.E. (2000). The Contributions of the Economics of Information to Twentieth Century Economics. *Quarterly Journal of Economics*, 115(4), 1441-1478. DOI: [10.1162/003355300555015](https://doi.org/10.1162/003355300555015) | [Oxford Academic](https://academic.oup.com/qje/article-abstract/115/4/1441/1840464) Stiglitz (Prix Nobel 2001) a montré que l'asymétrie informationnelle est le fondement de la plupart des dysfonctionnements de marché. Éliminer cette asymétrie — par la transparence forcée — est la correction fondamentale. --- ## 7. Application aux Systèmes Multi-Sectoriels ### 7.1 Le cloisonnement comme vulnérabilité Les systèmes de contrôle institutionnel fonctionnent généralement en **silos**. Le secteur médical ne communique pas avec le secteur bancaire. Le secteur bancaire ne communique pas avec le secteur immobilier. Chaque silo maintient ses propres dossiers, ses propres procédures, ses propres narratifs. Ce cloisonnement, qui protège normalement chaque institution, devient une vulnérabilité face à l'autopsie volontaire : ``` SILO A (médical) : Dossier DA SILO B (financier) : Dossier DB SILO C (immobilier) : Dossier DC CHAQUE SILO FONCTIONNE INDÉPENDAMMENT CHAQUE SILO NE VOIT QUE SON PROPRE DOSSIER CHAQUE SILO NE SAIT PAS CE QUE LES AUTRES ONT ÉCRIT L'INDIVIDU QUI DEMANDE TOUS LES DOSSIERS : ├── Voit DA + DB + DC simultanément ├── Peut croiser les dates, les actions, les décisions ├── Peut identifier les corrélations inter-silos ├── Peut documenter les incohérences croisées │ = L'INDIVIDU DEVIENT LE SEUL À VOIR LE TABLEAU COMPLET ``` ### 7.2 L'inversion totale de l'asymétrie Le résultat est une **inversion complète** de l'asymétrie informationnelle : | Avant la demande | Après la demande | |-----------------|-----------------| | Chaque institution voit sa partie | L'individu voit toutes les parties | | L'individu ne voit rien | Chaque institution ne voit que la sienne | | Le système coordonne | Le système est fragmenté | | L'individu subit | L'individu analyse | C'est le passage de l'état décrit par Akerlof (1970) — l'asymétrie au détriment de l'individu — à l'état inverse. L'individu possède désormais plus d'information que n'importe quelle institution prise isolément. --- ## 8. Limites et Contre-Mesures Institutionnelles ### 8.1 Stratégies de résistance documentées Les institutions disposent de plusieurs stratégies pour limiter l'impact de l'autopsie volontaire : | Stratégie | Mécanisme | Risque associé | |-----------|-----------|---------------| | Délai maximal | Utiliser le temps pour coordonner | Le délai lui-même est contraint | | Réponse partielle | Ne produire qu'une partie des documents | L'omission est détectable par croisement | | Jargon technique | Rendre les documents incompréhensibles | Un analyste de systèmes n'est pas arrêté par le jargon (cf. COGSEC003) | | Renvoi de responsabilité | "Ce document ne relève pas de notre service" | Traçable et documentable | | Destruction | Éliminer les documents avant la demande | Délit distinct et plus grave que le manquement initial | ### 8.2 L'effet Streisand institutionnel Chaque stratégie de résistance **aggrave** la situation. La tentative de cacher produit plus de signal que le contenu caché lui-même. C'est l'équivalent institutionnel de l'effet Streisand : !!! quote "Référence" - Jansen, S.C. & Martin, B. (2015). The Streisand Effect and Censorship Backfire. *International Journal of Communication*, 9, 656-671. [ISSN 1932-8036](https://ijoc.org/index.php/ijoc/article/view/2649) La résistance à la transparence est elle-même transparente. --- ## 9. Discussion : Le Scalpel et le Patient ### 9.1 L'autopsie n'est pas une agression Il est essentiel de distinguer l'autopsie volontaire d'une attaque. L'individu ne porte pas d'accusation. Il ne formule pas de grief. Il demande simplement : *montrez-moi mes documents*. Cette distinction est fondamentale : | Attaque | Autopsie volontaire | |---------|-------------------| | Accuse avant les preuves | Les preuves précèdent toute conclusion | | Formule un grief | Pose une question | | Charge de la preuve sur l'accusateur | Charge de la preuve sur le détenteur | | Peut être contestée | La demande est un droit | | Révèle les intentions de l'attaquant | Ne révèle rien sur le demandeur | ### 9.2 Le chirurgien et le boucher La métaphore médicale est instructive. L'autopsie volontaire est un acte de **diagnostic**, pas de destruction. Le chirurgien ouvre pour comprendre. Le boucher ouvre pour découper. L'outil est le même. L'intention et la précision diffèrent. Un système sain survit à l'autopsie sans dommage. Un système malade est révélé. Dans les deux cas, **c'est le système qui produit la preuve de son propre état**. --- ## 10. Limites de l'Analyse ### 10.1 Limites méthodologiques | Limite | Implication | |--------|-------------| | Synthèse narrative de littérature | Pas d'étude empirique originale | | Modèle théorique | Les conditions réelles peuvent diverger du modèle | | Transposition de contexte | Les modèles de disclosure (Milgrom, Grossman) ont été développés pour des marchés — leur application au contexte institutionnel est théorique | | Hypothèse de rationalité | Les institutions ne répondent pas toujours rationnellement | | Dépendance au cadre juridique | Le mécanisme suppose un droit d'accès effectif (RGPD art. 15, lois d'accès à l'information, etc.) — son applicabilité varie selon les juridictions | | Accès effectif | Le droit d'accès peut être entravé en pratique malgré son existence formelle | | Capacité d'analyse | L'individu doit pouvoir analyser les documents reçus | | Coûts pratiques | Le modèle ne quantifie pas les coûts pratiques pour le demandeur (temps, stigmatisation, complexité) | ### 10.2 Limites interprétatives - L'absence d'un document ne prouve pas nécessairement une intention de dissimulation - Les incohérences entre institutions peuvent avoir des causes non malveillantes - Le jargon technique peut constituer une barrière même pour un analyste formé - Le mécanisme suppose un cadre où le droit d'accès est effectif ### 10.3 Risques d'utilisation Ce cadre d'analyse peut être **mal utilisé** pour : - Interpréter toute réponse institutionnelle comme preuve de dysfonctionnement - Multiplier les demandes sans objectif analytique clair - Alimenter une posture victimaire non fondée - Harceler des institutions fonctionnelles !!! warning "Cadre analytique" **L'autopsie volontaire est un outil de diagnostic, pas une arme.** Comme tout outil de diagnostic, il doit être utilisé avec rigueur, méthode, et bonne foi. Son efficacité repose sur la **précision**, pas sur la multiplication. Le critère discriminant est la présence documentée d'une **asymétrie informationnelle** exploitable — pas un sentiment diffus de méfiance. --- ## 11. Conclusion L'autopsie volontaire exploite une propriété fondamentale des systèmes institutionnels : **ils ne peuvent pas fonctionner sans documenter, et ils ne peuvent pas documenter sans laisser de traces**. La demande d'accès à ses propres dossiers n'est pas une attaque. C'est une invitation au système à montrer ce qu'il est. Un système conforme se révèle conforme. Un système défaillant se révèle défaillant. Dans les deux cas, **la preuve est produite par le système lui-même, sous sa propre signature**. Le mécanisme est d'autant plus puissant que : 1. Les demandes sont **simultanées** (coordination impossible) 2. Les institutions sont **cloisonnées** (croisement révélateur) 3. Le délai est **contraint** (temporalité forcée) 4. Les documents sont **vérifiables** (unraveling de Milgrom) !!! abstract "Thèse centrale" **La documentation institutionnelle est un témoin structurel.** Elle ne peut pas être briefée (COGSEC002), elle ne peut pas se conformer au groupe (COGSEC007), et elle ne peut pas être conditionnée (COGSEC006). L'autopsie volontaire ne crée pas les dysfonctionnements. Elle les rend visibles. Le scalpel ne crée pas la tumeur. Il la montre. Et c'est le patient qui tient le scalpel. --- ## Déclaration de l'auteur L'auteur déclare : - Aucun conflit d'intérêt financier - Aucune affiliation institutionnelle au moment de la rédaction - Que cet article constitue une contribution au domaine de la **sécurité cognitive** (COGSEC) --- ## Références Akerlof, G.A. (1970). The Market for "Lemons": Quality Uncertainty and the Market Mechanism. *Quarterly Journal of Economics*, 84(3), 488-500. DOI: [10.2307/1879431](https://doi.org/10.2307/1879431) | [JSTOR](https://www.jstor.org/stable/1879431) Dawes, R.M. (1980). Social Dilemmas. *Annual Review of Psychology*, 31, 169-193. DOI: [10.1146/annurev.ps.31.020180.001125](https://doi.org/10.1146/annurev.ps.31.020180.001125) | [Annual Reviews](https://www.annualreviews.org/doi/10.1146/annurev.ps.31.020180.001125) Grossman, S.J. (1981). The Informational Role of Warranties and Private Disclosure about Product Quality. *Journal of Law & Economics*, 24(3), 461-483. DOI: [10.1086/466995](https://doi.org/10.1086/466995) | [JSTOR](https://www.jstor.org/stable/725273) Hamburger, H. (1973). N-person Prisoner's Dilemma. *Journal of Mathematical Sociology*, 3(1), 27-48. DOI: [10.1080/0022250X.1973.9989822](https://doi.org/10.1080/0022250X.1973.9989822) | [Taylor & Francis](https://www.tandfonline.com/doi/abs/10.1080/0022250X.1973.9989822) Jansen, S.C. & Martin, B. (2015). The Streisand Effect and Censorship Backfire. *International Journal of Communication*, 9, 656-671. [ISSN 1932-8036](https://ijoc.org/index.php/ijoc/article/view/2649) Milgrom, P. (1981). Good News and Bad News: Representation Theorems and Applications. *Bell Journal of Economics*, 12(2), 380-391. DOI: [10.2307/3003562](https://doi.org/10.2307/3003562) | [JSTOR](https://www.jstor.org/stable/3003562) Milgrom, P. & Roberts, J. (1986). Relying on the Information of Interested Parties. *RAND Journal of Economics*, 17(1), 18-32. DOI: [10.2307/2555625](https://doi.org/10.2307/2555625) | [JSTOR](https://www.jstor.org/stable/2555625) Ostrom, E. (2009). Beyond Markets and States: Polycentric Governance of Complex Economic Systems. Nobel Prize Lecture, 8 December 2009. [Nobel Prize](https://www.nobelprize.org/prizes/economic-sciences/2009/ostrom/lecture/) | [PDF](https://www.nobelprize.org/uploads/2018/06/ostrom-lecture.pdf) Power, M. (1997). *The Audit Society: Rituals of Verification*. Oxford University Press. ISBN 978-0-19-829603-4. DOI: [10.1093/acprof:oso/9780198296034.001.0001](https://doi.org/10.1093/acprof:oso/9780198296034.001.0001) | [WorldCat OCLC 36430668](https://search.worldcat.org/title/36430668) | [Open Library](https://openlibrary.org/works/OL3282964W/The_audit_society) Stiglitz, J.E. (2000). The Contributions of the Economics of Information to Twentieth Century Economics. *Quarterly Journal of Economics*, 115(4), 1441-1478. DOI: [10.1162/003355300555015](https://doi.org/10.1162/003355300555015) | [Oxford Academic](https://academic.oup.com/qje/article-abstract/115/4/1441/1840464) Vaughan, D. (1996). *The Challenger Launch Decision: Risky Technology, Culture, and Deviance at NASA*. University of Chicago Press. ISBN 978-0-226-85175-4. [WorldCat OCLC 33318920](https://search.worldcat.org/title/33318920) | [Open Library](https://openlibrary.org/works/OL3501959W/The_Challenger_launch_decision) --- ## 🦆 Protocole Canard Prestige *Ce qui suit est un résumé en forme de protocole. Il ne fait pas partie de l'analyse académique.* --- On les sous-estime. Les canards. Les "cas". Les "dossiers à problème". Ceux dont les dossiers sont *épais*. Épais de quoi ? D'actes. De décisions. De prescriptions. De factures. De notes. De transmissions. Chaque page est une trace. Chaque trace est un témoin. Et un jour, le dossier demande à se lire lui-même. Pas avec rage. Avec une **demande d'accès**. Pas avec accusation. Avec une **question**. *"Montrez-moi ce que vous avez écrit."* Le système ouvre. Le système montre. Le système se lit. Et ce qu'il lit ne lui plaît pas. Parce que le dossier ne ment pas. **Le dossier est le témoin que personne n'a pu briefer.** --- Pattern par pattern. Trace par trace. Document par document. --- *COGSEC — Article 008* *Protocole Canard Prestige* *"Le dossier est le témoin que personne n'a pu briefer."* 🧠🦆 *Cet article fait partie du projet [Sécurité cognitive](/) — CogSec.* --- !!! info "Vérification PGP" - [Source Markdown](/src/articles/008-autopsie-volontaire.md) - [Signature (.asc)](/src/articles/008-autopsie-volontaire.md.asc) - [Clé publique](/pgp.pub)