LexMag 7 - Magazine - Page 84
Sébastien Gouérat observe,
analyse et accompagne
les mutations des bases de
données juridiques depuis
plus de deux décennies.
Séb
a
Interview
ie
st
n Go
uerat
A
EXTR
C
DO
Fondateur d’Extradoc, il a vu dé昀椀ler toutes les étapes de cette révolution :
du papier aux CD-ROM, puis aux plateformes intégrées dopées à l’intelligence
arti昀椀cielle ; de l’ergonomie aux fonctionnalités ; de la « googlisation » de la
recherche à la question de la granularité des contenus. Sans jamais perdre
de vue l’essentiel : la place de l’humain. Car, au-delà des algorithmes et des
promesses de l’IA, c’est toujours l’expertise, la sensibilité et le regard critique
du documentaliste qui orientent et sécurisent la recherche.
Propos recueillis
par Sandrine Jacquemin
Sandrine Jacquemin : Vous travaillez au cœur
des bases de données juridiques depuis plus de
20 ans. Quels changements majeurs avez-vous vus,
dans leur conception et dans leur usage ?
Sébastien Gouerat : Au début, les bases étaient
construites comme des blocs de programmes
isolés ; aujourd’hui ce sont des systèmes intégrés
où tout communique. C’est essentiel, car le moteur
de recherche, la liste de résultats et, au bout du
compte, la ré昀氀exion de l’avocat dépendent de ce
dialogue permanent entre technologie et contenu :
la meilleure matière sans moteur performant reste
invisible, et la meilleure interface sans données
riches ne sert à rien.
Quand je suis arrivé dans le métier, en 1994, on
travaillait encore sur papier et sur les premiers
CD-ROM et disquette ; désormais nous parlons d’intelligence arti昀椀cielle. Les progrès sont
spectaculaires.
D’abord l’ergonomie : autrefois, texte, doctrine
et jurisprudence étaient rangés dans des tiroirs
différents, sans liens profonds (ils n’apparaissent
que dans les années 2010), et il fallait une formation
pour trouver le bon document. Aujourd’hui, on ouvre
n’importe quelle base ; en deux ou trois clics, on sait
ce qu’elle contient, et tout est lié.
Ensuite, la stabilité : les vrais bugs ont pratiquement
disparu. Les seuls incidents viennent des couches
de sécurité (SSO, IP, identi昀椀ants) ; plus on protège
les réseaux, moins c’est souple, et la moindre mise à
jour peut tout bloquer. Mais l’outil lui-même tourne.
84