SlideShare uma empresa Scribd logo
1 de 58
Recherche etRecherche et
évaluation deévaluation de
l’information surl’information sur
InternetInternet
CM de Méthodologie documentaire en Licence 1
2010-2011
SCD Université Rennes 2/ CM de2
Cours en ligneCours en ligne
http://cursus.uhb.frhttp://cursus.uhb.fr
SCD Université Rennes 2/ CM de3
Methodoc : http://methodoc.univ-Methodoc : http://methodoc.univ-
rennes2.frrennes2.fr
SCD Université Rennes 2/ CM de4
PlanPlan
1 / La recherche d’information sur Internet (RII) :
notions et contexte
2 / Les principaux enjeux et la méthodologie de
la « RII » en 10 règles
3 / Fonctionnement des moteurs de recherche
4 / Protéger son identité numérique
5 / Faire de la veille informationnelle
6 / Evaluer l’information
7 / Lutter contre le plagiat et pour le respect de la
propriété intellectuelle
1 / La recherche1 / La recherche
d’information surd’information sur
Internet (RII) :Internet (RII) :
notionsnotions
et contexteet contexte
SCD Université Rennes 2/ CM de6
1 / Notions1 / Notions
Internet : INTERconnected NETwork (début des années
1960)
Protocole : TCP/IP (cf. cours C2i)
Applications d’Internet : web mais aussi courrier
électronique, messagerie instantanée, partage de fichiers
(peer-to-peer), etc.
Le web : World Wide Web (début des années 1990)
Protocole : HTML* (cf. cours C2i)
architecture client-serveur : le client à l’aide d’un
programme appelé le navigateur ( Internet Explorer,
Firefox, etc.) se connecte à une machine distante, le
serveur web, qui contient les données sous forme de
pages web, structurées par un langage commun (HTML*)
* Hypertext Markup Language
SCD Université Rennes 2/ CM de7
1 / Le contexte : complexité1 / Le contexte : complexité
d’Internetd’Internet
Un paradoxe : l’illusion de facilité qu’offrent certains outils de
recherche alors qu’Internet se complexifie à mesure de
son expansion. Quelles sont les raisons de cette
complexité :
 Sa nature (à l’origine un outil de communication pas
documentaire)
 Son contenu
• Enchevêtrement des applications (web, messagerie,
forum, etc.)
• Diversité croissante du web (sites, blogs, réseaux sociaux,
etc.)
 Son développement rapide et continu
Quelles conséquences pour l’information?
SCD Université Rennes 2/ CM de8
1/ Le « déluge informationnel »1/ Le « déluge informationnel »
Réalité documentaire :
• 1996 : entre 100 et 250 000
sites web
• 2006 : entre 80 et 100
millions de sites
• En 2008 : plus de 1000
milliards de pages web ?
En deux ans, plus de
contenu créé que dans
toute l’histoire de
l’humanité
• 93 % de ce contenu =
électronique
• 70 % des données créées
par des individus
Réalité sociale :
500 millions d’utilisateurs sur
Facebook
SCD Université Rennes 2/ CM de9
1 / Contexte : abondance de1 / Contexte : abondance de
l’informationl’information
Croissance du nombre de sites depuis 1995 (Netcraft)
SCD Université Rennes 2/ CM de10
1 / Contexte : Seule une minorité1 / Contexte : Seule une minorité
des pages est visible à partir desdes pages est visible à partir des
moteurs de recherchemoteurs de recherche
WEB invisible :
 Bases de données
 Catalogues en ligne des
bibliothèques
 Intranet
 Pages jaunes / blanches
 Publications archivées
SCD Université Rennes 2/ CM de11
1 / Contexte : web entre babil1 / Contexte : web entre babil
et Babelet Babel
 Hétérogénéité : des sources, documents, contenus, supports,
points de vue)
 Fragmentation : dispersion sur l’ensemble de la toile (image
du puzzle à reconstituer)
 Manque de structuration : pages HTML (langage de
description ≠ indexation), coexistence pages statiques et
dynamiques
 Changement continuel : contenu et adresse url, naissance et
disparition des pages (importance des outils de capture et de
mémorisation)
 Multilinguisme (barrière des langues, caractères non latins)
 La fiabilité en question : Web 2.0 : diversité des producteurs
de données. Web = outil d’expression personnelle autant que
vecteur d’information
(d’après V. Mesguish et A. Thomas, Net Recherche, 2009, ADBS, 2009)
2/2/Les principauxLes principaux
enjeux et laenjeux et la
méthodologie de la «méthodologie de la «
RII » en 10 règlesRII » en 10 règles
SCD Université Rennes 2/ CM de13
2 /Des problèmes liés à2 /Des problèmes liés à
l’indistinction des contenus et desl’indistinction des contenus et des
outils du web…outils du web…
Quels changements majeurs de la recherche d’information,
avec Internet ?
 Du monde professionnel au grand public :
 Usager « seul face aux outils »
 De l’ordre au désordre :
 Usager « seul face aux documents »
 De la confiance a priori à la validation personnelle:
 Usager « seul face à l’information »
 Du monde non-marchand à l’économie de l’attention:
 Usager « seul face aux liens commerciaux »
 De la transparence à la traçabilité généralisée :
 Usager « seul face à ses traces »
SCD Université Rennes 2/ CM de14
2 /qui requièrent des aptitudes et2 /qui requièrent des aptitudes et
une méthode :une méthode :
les 10 règles de la RII (1)les 10 règles de la RII (1)
 Maîtriser les outils de navigation
• maîtriser l'interrogation avancée
• connaître différents outils
 Savoir questionner
• identifier l'objet de la recherche
• bien cerner le sujet
• traduire concepts en mots-clés
• identifier les sources pertinentes
 Choisir les bons mots-clés
 Chercher l'information à la source
• trouver les sites de référence
• privilégier les sources primaires
SCD Université Rennes 2/ CM de15
2 / Les 10 règles de la RII (2)2 / Les 10 règles de la RII (2)
 Toujours analyser l'information
• recouper, critiquer, comparer...
 conserver les données
• bookmark du navigateur
• outils de gestion de signets
 Zotero, Delicious...
 Maîtriser le temps
• faire plan de recherche
• éviter l'exhaustivité
 Rester clair sur ses objectifs
SCD Université Rennes 2/ CM de16
2 / Les 10 règles de la2 / Les 10 règles de la
recherche d'information (3)recherche d'information (3)
 Utiliser différents types d'outils
• combiner moteurs, annuaires, métamoteurs...
 Etre "agile"
• lecture rapide
• rebondir d'un document à l'autre
• Mais… éviter le zapping
(d’après V. Mesguich, A. Thomas, Net Recherche 2009, ADBS, 2009)
3/ Fonctionnement des3/ Fonctionnement des
moteurs de recherchemoteurs de recherche
SCD Université Rennes 2/ CM de18
3 / Panorama des outils de3 / Panorama des outils de
rechercherecherche
Les catégories d’outils (cf. cours C2i) :
 Les annuaires thématiques (cf. TP)
 Les moteurs de recherche
 Les métamoteurs
 Les portails spécialisés (cf. TP)
 Les outils collaboratifs
Domaine en perpétuelle innovation, qui propose de
nombreux outils mais soumis à des enjeux
économiques et financiers très importants.
SCD Université Rennes 2/ CM de19
3 / Les moteurs de recherche3 / Les moteurs de recherche
 Définition : outil automatisé d’indexation et
de recherche des ressources du web
 Fonctionnement : 3 modules autonomes :
• robot collecteur : collecte des données
• module d’indexation : base de données du moteur
(mémoire)
• module de requête : gestion des requêtes et des
résultats
SCD Université Rennes 2/ CM de20
3 / Fonctionnement des3 / Fonctionnement des
moteurs de recherchemoteurs de recherche
Source : R. Viseur, CETIC
SCD Université Rennes 2/ CM de21
3 /3 / Moteurs de recherche : laMoteurs de recherche : la
gestion des résultatsgestion des résultats
 Méthodes de classement des résultats
 Enjeux du classement des résultats (ranking) selon leur
pertinence
 Deux grandes méthodes de classement :
 tri par indice de pertinence : calculs statistiques
sur la fréquence des termes…
 tri par popularité : indice de popularité
Google
 Présentation des résultats : affichage des
résultats, description des documents, exploitation
SCD Université Rennes 2/ CM de22
3 / La recherche avancée dans3 / La recherche avancée dans
GoogleGoogle
SCD Université Rennes 2/ CM de23
3 / Les moteurs : Quelques3 / Les moteurs : Quelques
exemplesexemples
Moteurs de recherche Adresse URL
Exemples de moteurs
utilisant cette technologie
Topsy
http://www.topsy.
com
Indexation des tweets
Exalead http://www.exalead.fr/searchcatégorisation
Oamos
http://
www.oamos.com
Le moteur de demain ?
Google Scholar
http://www.schola
r.google.fr
Moteur de recherche
scientifique
SCD Université Rennes 2/ CM de24
3 / Un exemple : le moteur3 / Un exemple : le moteur
ExaleadExalead
SCD Université Rennes 2/ CM de25
3 / Les métamoteurs3 / Les métamoteurs
 Définition :
 Un métamoteur est un outil de recherche
qui interroge simultanément plusieurs outils
(moteurs et annuaires). Après une
élimination des doublons, les résulats sont
compilés et classés selon un indice de
pertinence.
 Diversité des métamoteurs :
• En ligne / hors-ligne
Généraux / spécialisés
Catégorisation des résultats (dossiers thématiques)
Exemple : Ixquick
SCD Université Rennes 2/ CM de26
3 / Les métamoteurs : Ixquick3 / Les métamoteurs : Ixquick
SCD Université Rennes 2/ CM de27
3 /3 / Le positionnement payantLe positionnement payant
 Différence entre liens naturels et liens sponsorisés ?
 Problèmes et enjeux :
 De plus en plus d’usagers arrivent sur des sites via les
liens sponsorisés
 De plus en plus d’entreprises investissent dans des
campagnes de liens sponsorisés
 Question : savoir distinguer un lien sponsorisé d’un lien
naturel
 Question par rapport à la recherche, l’accès à l’information,
son usage
 Problème : près de 60 % des gens ignorent la différence
 Risques des liens sponsorisés : 8,5% des liens
sponsorisés conduiraient vers des sites représentant un
risque pour l’internaute (étude McAfee Site Advisor, Mai
2006)
SCD Université Rennes 2/ CM de28
3 / Le positionnement payant (2)3 / Le positionnement payant (2)
savoir repérer les lienssavoir repérer les liens
sponsoriséssponsorisés
Liens « naturels »
Liens commerciaux : 97 % du CA (5, 7 Mrds de $,
fin 08)
SCD Université Rennes 2/ CM de29
3 / Le positionnement payant (3)3 / Le positionnement payant (3)
La vente de mots clésLa vente de mots clés
Juin 2010 : rachat de mots clés
dont « oil spill » par BP à Google.
4 / Protéger son identité4 / Protéger son identité
numériquenumérique
SCD Université Rennes 2/ CM de31
4 / La googlisation4 / La googlisation
Source : S2M
SCD Université Rennes 2/ CM de32
4 / La googlisation4 / La googlisation
 Googlisation : utilisation exclusive des services de Google
 Différents problèmes :
 Dangers du monopole :
 “le monde selon Google”, monopole d’une entreprise
sur tous les secteurs de l’information
 Problèmes du classement, de pertinence des résultats
 Problèmes de la traçabilité, de la conservation des
données personnelles
 Risques d’addiction, de “googlisation” des usages
 Enjeux de la formation pour diversifier les outils,
prendre du recul
SCD Université Rennes 2/ CM de33
4 / L4 / L’économie de l’attention’économie de l’attention
 Enjeu majeur sur le web : comment capter et
garder l’attention des usagers ?
 La variante internet du « temps de cerveau
disponible » :
 « Les internautes vous paient avec le temps
qu'ils passent sur vos contenus, ils vous paient
avec leur attention. C'est cette attention, que les
annonceurs veulent » . David Eun, responsable
des partenariats de contenus chez Google à New
York (janvier 08)
SCD Université Rennes 2/ CM de34
4 / Propriétés des données4 / Propriétés des données
personnellespersonnelles
 Types de données
détenues par les grands
portails :
 Les requêtes sur les
moteurs (logs) :
 Ce qui m’intéresse
 Les blogs :
 Mes opinions
 Les réseaux sociaux:
 Mes réseaux
personnels
 La messagerie, les
forums, le « chat » :
 Avec qui je
communique et sur
quoi
Création de gigantesques base
de données sur les goûts et
habitudes des internautes
Enjeux :
Profilage marketing
Pouvoir considérable
accordé aux outils
Risques d’intrusion de
pouvoirs autoritaires (cf
Chine, Iran...)
 Cf exemple récent de la vie
d’un internaute reconstituée
sur Le Tigre
SCD Université Rennes 2/ CM de35
Qui constitue les fichiers ?Qui constitue les fichiers ?
 1. Les fournisseurs d’accès
> Directive Data retention
(mars 2006) lutte contre le
terrorisme
 2. Les moteurs de recherche
> Publicité comportementale
grâce aux cookies
 3. Les réseaux sociaux
(Facebook et Twitter)
> Facebook : bouton like
(recommandation par un
pair)
 4. L’internaute qui se fiche
lui-même sur Facebook.
Profil / re-documentarisation
SCD Université Rennes 2/ CM de36
La géolocalisation par leLa géolocalisation par le
mobile :mobile :
 Votre position dans l’espace est une
donnée personnelle très intéressante
pour les publicitaires.
 Les smartphones, branchés en
permanence sur Internet permettent à
une myriade de sociétés privées de vous
envoyer des messages publicitaires pour
des services ou commerces de
proximité.
 La technologie Bluetooth, au départ
destinée à permettre l’usage des
oreillettes sans fil permet de vous pister
dans certains lieux (aéroports, musées,
centres commerciaux)
 Twitter relève les coordonnées de
l’expéditeur et les revend à Foursquare
qui envoie de la publicité géolocalisée
SCD Université Rennes 2/ CM de37
4/ Propriétés des données :4/ Propriétés des données :
réponse de Google aux demandesréponse de Google aux demandes
des Etatsdes Etats
Voir aussi la carte des bloggeurs incarcérés
SCD Université Rennes 2/ CM de38
4 / Réponse de Google aux4 / Réponse de Google aux
demandes des citoyensdemandes des citoyens
 “Si vous souhaitez que
personne ne soit au
courant de certaines
choses que vous faites,
peut-être que vous ne
devriez tout simplement
pas les faire .” Eric
Schmidt, PDG de
Google
SCD Université Rennes 2/ CM de39
4 / Propriétés des données : La4 / Propriétés des données : La
notion d’identité numériquenotion d’identité numérique
SCD Université Rennes 2/ CM de40
4 / L’e-reputation (1)4 / L’e-reputation (1)
Exemple : Marc L. (Le Tigre)
• Traces difficilement
effaçables (serveurs
étrangers inaccessibles
physiquement ou
légalement)
• Identité fractionnée
(composée à des moments
et dans des registres
différents ex. : blog de
jeunesse et CV
professionnel)
• Recomposition aveugle (les
moteurs de recherche
remixent automatiquement
et sans discernement des
traces hétérogènes)
L’écosystème de l’e-réputation
SCD Université Rennes 2/ CM de41
Les 2 CV : le vôtre et FacebookLes 2 CV : le vôtre et Facebook
En 2009 :
 77% des recruteurs
américains "googlisaient"
systématiquement les noms
des candidats
 45% d'entre eux ont
complété cette recherche
par une visite sur des
réseaux sociaux (en
particulier Facebook)
 35% d'entre eux ont déclaré
avoir déjà rayé un candidat
de leur liste en raison de ce
qu'ils avaient trouvé à son
propos sur la Toile
Dessin de Vidberg
5 / Faire de la veille5 / Faire de la veille
informationnelleinformationnelle
SCD Université Rennes 2/ CM de43
5 / Les outils de veille (recherche5 / Les outils de veille (recherche
automatisée)automatisée)
Google AlertesGoogle Alertes
Service de Google qui permet de mettre en place des veilles
(collecte et exploitation d’informations) à partir de mots-
clés. Selon l’actualisation de la base de données de
Google, on reçoit périodiquement des mails qui annoncent
quels sont les nouveaux liens/articles/pages qui
contiennent les mots de la recherche.
Avantages de Google Alertes :
 Utilisation très simple
 Aucun logiciel à installer
 Réception périodique des résultats dans son courrier
électronique
SCD Université Rennes 2/ CM de44
5 / Les outils de veille (recherche5 / Les outils de veille (recherche
automatisée)automatisée)
Google AlertesGoogle Alertes
SCD Université Rennes 2/ CM de45
5 / Les outils de veille (recherche5 / Les outils de veille (recherche
automatisée)automatisée)
Outils de syndication de contenusOutils de syndication de contenus
 Définition :
 Agrégation de contenus divers sur un même navigateur
 possibilité de publier automatiquement sur un site web
des informations issues d‘autres sites web
 Plusieurs fonctions des fils RSS :
• Suivre l’actualité d’un site : réception de toutes les
nouveautés
• Se tenir informé :
 Sur l’actualité : tous les journaux proposent des fils RSS
 Presse : ex. Le Monde
Sur un domaine : suivi de blogs et de sites spécialisés
 ex. L'Atelier des icônes
 Outil de veille et de surveillance, technique du push
 Format RSS = Rich Site Summary, ou Really Simple Syndication
SCD Université Rennes 2/ CM de46
5 / Les outils de veille (recherche5 / Les outils de veille (recherche
automatisée)automatisée)
Outils de syndication de contenusOutils de syndication de contenus
 Comment reconnaître les fils RSS ?
− Logos sur les sites, ou bien RSS, ou ATOM :
 En lien, derrière le logo : l'adresse URL du
fichier texte permettant la syndication
− Exemple : passer la souris sur un fil RSS et
observer la barre d'état du navigateur
• Lors de la mise à jour d’un site web, un fichier texte au
format XML contenant une description synthétique des
nouveautés du site est généré en temps réel
• Plusieurs formats de fils RSS : 0.91, RSS 1.0, RSS 2.0 et
Atom ; compatibles
SCD Université Rennes 2/ CM de47
5 /5 / Les outils de veille (rechercheLes outils de veille (recherche
automatisée)automatisée)
Exemple d’agrégateur : NetvibesExemple d’agrégateur : Netvibes
6 / Evaluer l’information6 / Evaluer l’information
SCD Université Rennes 2/ CM de49
6 / Evaluation de l’information6 / Evaluation de l’information
 Difficultés sur Internet:
 « déluge informationnel »
 pollution de l ’information :
l’infopollution
 hétérogénéité des sources
 fiabilité incertaine
 identification difficile des auteurs
SCD Université Rennes 2/ CM de50
6 / Evaluation de l’information6 / Evaluation de l’information
 La notion « d’infopollution »:
 La surabondance
 La désinformation, la médiocrité de l’information
« Intoxication » : rumeurs, Redondance…
 La contamination
Prolifération des informations indésirables (sites
négationistes, sectes…). Contamination des
informations « saines »
 L’invasion publicitaire
 Remèdes :
 rôle clé de l’évaluation de l’information : demande
des compétences disciplinaires (évaluation du
contenu) mais aussi des compétences
informationnelles et des savoir-faire
SCD Université Rennes 2/ CM de51
6 / Evaluation de l’information6 / Evaluation de l’information
Quelques principes
1/ Bien identifier :
 la source : le site, l ’organisation
 l’auteur
 la nature du document
2/ Evaluer :
 la source ou l’auteur : fiabilité, notoriété,
compétences
 le contenu : la pertinence et la qualité du
document
SCD Université Rennes 2/ CM de52
6 / Evaluation de l’information6 / Evaluation de l’information
L’identification : savoir-faire
 Décodage des URL
 Décodage de la page d’accueil d’un site
 Mesure de la notoriété d’un site
 Identification du réseau de l’auteur : liens,
bibliographie...
 Identifier la nature du document
 Repérage des dates, des liens externes, des sources…
Consulter le cours en ligne : chapitre « Evaluation de
l’information »
SCD Université Rennes 2/ CM de53
6 / Réutilisation de6 / Réutilisation de
l'informationl'information
 Gérer ses liens ou favoris, utiliser les RSS
 Comment citer les documents électroniques
- Methodoc sur Cursus
http://www.sites.uhb.fr/scd/Methodoc_citation.html
- Comment citer un document électronique ?
Bibliothèque de l'Université de Laval (Québec)
http://www.bibl.ulaval.ca/doelec
/doelec29_abrege.html
 La question du plagiat
7 / Lutter contre le plagiat7 / Lutter contre le plagiat
et pour le respect de laet pour le respect de la
propriété intellectuellepropriété intellectuelle
SCD Université Rennes 2/ CM de55
7 / Vous plagiez quand vous :7 / Vous plagiez quand vous :
 Copier textuellement un passage d’un livre, d’une revue
ou d’une page Web sans le mettre entre guillemets et/ou
sans en mentionner la source
 Insérer dans un travail des images, des graphiques, des
données, etc. provenant de sources externes sans
indiquer la provenance
 Résumer l’idée originale d’un auteur en l’exprimant dans
ses propres mots, mais en omettant d’en indiquer la
source
 Traduire partiellement ou totalement un texte sans en
mentionner la provenance
 Réutiliser un travail produit dans un autre cours sans
avoir obtenu au préalable l’accord du professeur
 Utiliser le travail d’une autre personne et le présenter
comme le sien (et ce, même si cette personne a donné
son accord) Acheter un travail sur le WebSource : Infosphères
SCD Université Rennes 2/ CM de56
Moyens mis en œuvre contreMoyens mis en œuvre contre
le plagiatle plagiat
1. Détection grâce à Google en cas de soupçon
2. Logiciels de détection de similitudes utilisés
dans certaines facs. Certains sont gratuits (
http://www.plagium.com, copytracker). Les
universités s’abonnent de plus en plus à des
sites de détection payants (
http://www.compilatio.net)
3. Un arsenal de sanctions dissuasives :
Le plagiat est en théorie un délit passible de
poursuites judiciaires, mais il entraîne plus
souvent pour celui qui en est convaincu des
sanctions disciplinaires allant du blâme à
l’annulation du diplôme.
SCD Université Rennes 2/ CM de57
7 / Comment puis-je citer et copier7 / Comment puis-je citer et copier
de la musique et des films ?de la musique et des films ?
La loi DADVSI interdit le téléchargement irrégulier
(piratage)
 Ne pas dépasser un certain volume (musique :
pas plus de 6 minutes ou 15% de l’œuvre)
 Ne jamais rendre accessible la ressource
copiée sur internet
 Dans le cadre d’un travail scolaire (exception
pédagogique) ne rendre la citation accessible
qu’en intranet
 Copie privée : à des fins de conservation
uniquement
Merci de votre attention
didier.collet@uhb.fr
damien.belveze@uhb.fr

Mais conteúdo relacionado

Destaque

A Ti Mi Querido Amo
A Ti Mi Querido AmoA Ti Mi Querido Amo
A Ti Mi Querido Amoguestd78d6d
 
Luxury Libraries in Europe
Luxury Libraries in  EuropeLuxury Libraries in  Europe
Luxury Libraries in Europemocanos net
 
Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...
Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...
Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...Université Saint Joseph de Beyrouth
 
L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...
L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...
L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...Université Saint Joseph de Beyrouth
 
Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012BELVEZE Damien
 
Colloque québécois sur les bioplastiques – Un monde de changements et de boul...
Colloque québécois sur les bioplastiques – Un monde de changements et de boul...Colloque québécois sur les bioplastiques – Un monde de changements et de boul...
Colloque québécois sur les bioplastiques – Un monde de changements et de boul...Sherbrooke Innopole
 
Château chillon
Château chillonChâteau chillon
Château chillonJenVei0165
 
Arquillian : Tester sur terre et dans les nuages
Arquillian : Tester sur terre et dans les nuagesArquillian : Tester sur terre et dans les nuages
Arquillian : Tester sur terre et dans les nuagesAlexis Hassler
 
Colloque québécois sur les bioplastiques compostables – Politique québécoise ...
Colloque québécois sur les bioplastiques compostables – Politique québécoise ...Colloque québécois sur les bioplastiques compostables – Politique québécoise ...
Colloque québécois sur les bioplastiques compostables – Politique québécoise ...Sherbrooke Innopole
 
Casacom Conférence Médias sociaux 20_11_09
Casacom Conférence Médias sociaux 20_11_09Casacom Conférence Médias sociaux 20_11_09
Casacom Conférence Médias sociaux 20_11_09CASACOM
 
Déjeuner du GATE - Mai 2011 - Différ
Déjeuner du GATE - Mai 2011 - DifférDéjeuner du GATE - Mai 2011 - Différ
Déjeuner du GATE - Mai 2011 - DifférSherbrooke Innopole
 
Colloque québécois sur les bioplastiques - L’intégration des bioplastiques d...
Colloque québécois sur les bioplastiques -  L’intégration des bioplastiques d...Colloque québécois sur les bioplastiques -  L’intégration des bioplastiques d...
Colloque québécois sur les bioplastiques - L’intégration des bioplastiques d...Sherbrooke Innopole
 
Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...
Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...
Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...Sherbrooke Innopole
 
Projet med homer presentation-23-01-12 rev 2
Projet med homer presentation-23-01-12 rev 2Projet med homer presentation-23-01-12 rev 2
Projet med homer presentation-23-01-12 rev 2Stéphane Martayan
 
La nariz en la Taza
La nariz en la Taza La nariz en la Taza
La nariz en la Taza carmen cachin
 

Destaque (20)

A Ti Mi Querido Amo
A Ti Mi Querido AmoA Ti Mi Querido Amo
A Ti Mi Querido Amo
 
CONTINENNTE
CONTINENNTECONTINENNTE
CONTINENNTE
 
CDS Etapa 1
CDS Etapa 1CDS Etapa 1
CDS Etapa 1
 
La Vie
La VieLa Vie
La Vie
 
Luxury Libraries in Europe
Luxury Libraries in  EuropeLuxury Libraries in  Europe
Luxury Libraries in Europe
 
Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...
Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...
Formation au dialogue islamo-chrétien via Moodle: une expérience de la facult...
 
L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...
L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...
L'utilisation de l'image dans Moodle : l'expérience de la faculté de médecine...
 
Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012Ouverture des bibliothèques de section 2011 2012
Ouverture des bibliothèques de section 2011 2012
 
Colloque québécois sur les bioplastiques – Un monde de changements et de boul...
Colloque québécois sur les bioplastiques – Un monde de changements et de boul...Colloque québécois sur les bioplastiques – Un monde de changements et de boul...
Colloque québécois sur les bioplastiques – Un monde de changements et de boul...
 
Château chillon
Château chillonChâteau chillon
Château chillon
 
Arquillian : Tester sur terre et dans les nuages
Arquillian : Tester sur terre et dans les nuagesArquillian : Tester sur terre et dans les nuages
Arquillian : Tester sur terre et dans les nuages
 
Colloque québécois sur les bioplastiques compostables – Politique québécoise ...
Colloque québécois sur les bioplastiques compostables – Politique québécoise ...Colloque québécois sur les bioplastiques compostables – Politique québécoise ...
Colloque québécois sur les bioplastiques compostables – Politique québécoise ...
 
Casacom Conférence Médias sociaux 20_11_09
Casacom Conférence Médias sociaux 20_11_09Casacom Conférence Médias sociaux 20_11_09
Casacom Conférence Médias sociaux 20_11_09
 
Déjeuner du GATE - Mai 2011 - Différ
Déjeuner du GATE - Mai 2011 - DifférDéjeuner du GATE - Mai 2011 - Différ
Déjeuner du GATE - Mai 2011 - Différ
 
Colloque québécois sur les bioplastiques - L’intégration des bioplastiques d...
Colloque québécois sur les bioplastiques -  L’intégration des bioplastiques d...Colloque québécois sur les bioplastiques -  L’intégration des bioplastiques d...
Colloque québécois sur les bioplastiques - L’intégration des bioplastiques d...
 
T. V 2.0
T. V 2.0T. V 2.0
T. V 2.0
 
Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...
Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...
Colloque québécois sur les bioplastiques - Stratégies pour l’amélioration des...
 
Projet med homer presentation-23-01-12 rev 2
Projet med homer presentation-23-01-12 rev 2Projet med homer presentation-23-01-12 rev 2
Projet med homer presentation-23-01-12 rev 2
 
La nariz en la Taza
La nariz en la Taza La nariz en la Taza
La nariz en la Taza
 
6
66
6
 

Semelhante a Cm internet 2010 2011_rennes2 v2

Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Alexandre Serres
 
Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...Sébastien
 
Moteurs de recherche : sortir de Google
Moteurs de recherche : sortir de GoogleMoteurs de recherche : sortir de Google
Moteurs de recherche : sortir de GoogleAref Jdey
 
Tic recherche-scientifique
Tic recherche-scientifiqueTic recherche-scientifique
Tic recherche-scientifiquelazoumi ouarfli
 
Fiche pratique IST Agropolis : Les Données de la Recherche : Questions-Réponses
Fiche pratique IST Agropolis : Les Données de la Recherche : Questions-RéponsesFiche pratique IST Agropolis : Les Données de la Recherche : Questions-Réponses
Fiche pratique IST Agropolis : Les Données de la Recherche : Questions-RéponsesAgropolis International
 
AGMQ 2011 : Les données libres et le territoire
AGMQ 2011 : Les données libres et le territoireAGMQ 2011 : Les données libres et le territoire
AGMQ 2011 : Les données libres et le territoirenoucher
 
Bibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collectionsBibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collectionsDujol Lionel
 
IODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceIODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceBorderCloud
 
Bibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collectionsBibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collectionsDujol Lionel
 
Master veille informationnelle_2016-2017_partie1
Master veille informationnelle_2016-2017_partie1Master veille informationnelle_2016-2017_partie1
Master veille informationnelle_2016-2017_partie1Jean-Paul Thomas
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2Christophe RUDELLE
 
Arial Analyse critiques des réseaux sociaux slides de base
Arial Analyse critiques des réseaux sociaux   slides de baseArial Analyse critiques des réseaux sociaux   slides de base
Arial Analyse critiques des réseaux sociaux slides de baseacmjanimweb
 
Les clés du référencement
Les clés du référencementLes clés du référencement
Les clés du référencementOpenEdition
 
Du bon usage de google : la recherche d'information sur le Web
Du bon usage de google : la recherche d'information sur le WebDu bon usage de google : la recherche d'information sur le Web
Du bon usage de google : la recherche d'information sur le WebChristophe Charmetton
 
Applications du Web Sémantique
Applications du Web SémantiqueApplications du Web Sémantique
Applications du Web SémantiqueYves Otis
 
Analyse critiques des réseaux sociaux slides de base
Analyse critiques des réseaux sociaux   slides de baseAnalyse critiques des réseaux sociaux   slides de base
Analyse critiques des réseaux sociaux slides de baseacmjanimweb
 
Exploiter les données issues de Wikipedia
Exploiter les données issues de WikipediaExploiter les données issues de Wikipedia
Exploiter les données issues de WikipediaRobert Viseur
 

Semelhante a Cm internet 2010 2011_rennes2 v2 (20)

Cm internet 2010 2011
Cm internet 2010 2011Cm internet 2010 2011
Cm internet 2010 2011
 
Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010
 
Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...Des traces d'usages aux patterns relationnels : la construction technologique...
Des traces d'usages aux patterns relationnels : la construction technologique...
 
Moteurs de recherche : sortir de Google
Moteurs de recherche : sortir de GoogleMoteurs de recherche : sortir de Google
Moteurs de recherche : sortir de Google
 
Tic recherche-scientifique
Tic recherche-scientifiqueTic recherche-scientifique
Tic recherche-scientifique
 
Fiche pratique IST Agropolis : Les Données de la Recherche : Questions-Réponses
Fiche pratique IST Agropolis : Les Données de la Recherche : Questions-RéponsesFiche pratique IST Agropolis : Les Données de la Recherche : Questions-Réponses
Fiche pratique IST Agropolis : Les Données de la Recherche : Questions-Réponses
 
AGMQ 2011 : Les données libres et le territoire
AGMQ 2011 : Les données libres et le territoireAGMQ 2011 : Les données libres et le territoire
AGMQ 2011 : Les données libres et le territoire
 
Bibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collectionsBibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collections
 
IODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data ScienceIODS : Retour d’expériences au sein du Center for Data Science
IODS : Retour d’expériences au sein du Center for Data Science
 
Bibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collectionsBibliothèque en ligne et médiation numérique des collections
Bibliothèque en ligne et médiation numérique des collections
 
Master veille informationnelle_2016-2017_partie1
Master veille informationnelle_2016-2017_partie1Master veille informationnelle_2016-2017_partie1
Master veille informationnelle_2016-2017_partie1
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2
 
Arial Analyse critiques des réseaux sociaux slides de base
Arial Analyse critiques des réseaux sociaux   slides de baseArial Analyse critiques des réseaux sociaux   slides de base
Arial Analyse critiques des réseaux sociaux slides de base
 
Documentaliste dans un environnement numérique
Documentaliste dans un environnement numériqueDocumentaliste dans un environnement numérique
Documentaliste dans un environnement numérique
 
Les clés du référencement
Les clés du référencementLes clés du référencement
Les clés du référencement
 
Du bon usage de google : la recherche d'information sur le Web
Du bon usage de google : la recherche d'information sur le WebDu bon usage de google : la recherche d'information sur le Web
Du bon usage de google : la recherche d'information sur le Web
 
Applications du Web Sémantique
Applications du Web SémantiqueApplications du Web Sémantique
Applications du Web Sémantique
 
SRI
SRISRI
SRI
 
Analyse critiques des réseaux sociaux slides de base
Analyse critiques des réseaux sociaux   slides de baseAnalyse critiques des réseaux sociaux   slides de base
Analyse critiques des réseaux sociaux slides de base
 
Exploiter les données issues de Wikipedia
Exploiter les données issues de WikipediaExploiter les données issues de Wikipedia
Exploiter les données issues de Wikipedia
 

Mais de BELVEZE Damien

20170223 presentation opar
20170223 presentation opar20170223 presentation opar
20170223 presentation oparBELVEZE Damien
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèqueBELVEZE Damien
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèqueBELVEZE Damien
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Pour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxPour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxBELVEZE Damien
 
Formation veille master insa
Formation veille master insaFormation veille master insa
Formation veille master insaBELVEZE Damien
 
Processus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinProcessus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinBELVEZE Damien
 
Smart lighting gscholar
Smart lighting gscholarSmart lighting gscholar
Smart lighting gscholarBELVEZE Damien
 
Présentation capture d'écran rss
Présentation capture d'écran rssPrésentation capture d'écran rss
Présentation capture d'écran rssBELVEZE Damien
 
Archiver pour la post-humanité
Archiver pour la post-humanitéArchiver pour la post-humanité
Archiver pour la post-humanitéBELVEZE Damien
 
Cours poldoc et ressources numériques
Cours poldoc et ressources numériquesCours poldoc et ressources numériques
Cours poldoc et ressources numériquesBELVEZE Damien
 
Analyse_public_enquetes
Analyse_public_enquetesAnalyse_public_enquetes
Analyse_public_enquetesBELVEZE Damien
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publicsBELVEZE Damien
 
Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1BELVEZE Damien
 
Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2BELVEZE Damien
 
Présentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesPrésentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesBELVEZE Damien
 
Présentation nouvelle bibliothèque
Présentation nouvelle bibliothèquePrésentation nouvelle bibliothèque
Présentation nouvelle bibliothèqueBELVEZE Damien
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publicsBELVEZE Damien
 

Mais de BELVEZE Damien (20)

20170223 presentation opar
20170223 presentation opar20170223 presentation opar
20170223 presentation opar
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
 
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
20160701 pourquoi comment_organiser_une_cryptoparty_en_bibliothèque
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Pour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptxPour une recherche bibliographique efficace.pptx
Pour une recherche bibliographique efficace.pptx
 
Formation veille master insa
Formation veille master insaFormation veille master insa
Formation veille master insa
 
Processus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasinProcessus signalement des ouvrages en magasin
Processus signalement des ouvrages en magasin
 
Smart lighting gscholar
Smart lighting gscholarSmart lighting gscholar
Smart lighting gscholar
 
Présentation capture d'écran rss
Présentation capture d'écran rssPrésentation capture d'écran rss
Présentation capture d'écran rss
 
Image presse
Image presseImage presse
Image presse
 
Archiver pour la post-humanité
Archiver pour la post-humanitéArchiver pour la post-humanité
Archiver pour la post-humanité
 
Cours poldoc et ressources numériques
Cours poldoc et ressources numériquesCours poldoc et ressources numériques
Cours poldoc et ressources numériques
 
Organiser sa veille
Organiser sa veilleOrganiser sa veille
Organiser sa veille
 
Analyse_public_enquetes
Analyse_public_enquetesAnalyse_public_enquetes
Analyse_public_enquetes
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publics
 
Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1Travailler en bu, cours DEUST 1
Travailler en bu, cours DEUST 1
 
Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2Présentation nouvelle bibliothèque v2
Présentation nouvelle bibliothèque v2
 
Présentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences HumainesPrésentation nouvelle bibliothèque de Sciences Humaines
Présentation nouvelle bibliothèque de Sciences Humaines
 
Présentation nouvelle bibliothèque
Présentation nouvelle bibliothèquePrésentation nouvelle bibliothèque
Présentation nouvelle bibliothèque
 
Analyse usages et publics
Analyse usages et publicsAnalyse usages et publics
Analyse usages et publics
 

Cm internet 2010 2011_rennes2 v2

  • 1. Recherche etRecherche et évaluation deévaluation de l’information surl’information sur InternetInternet CM de Méthodologie documentaire en Licence 1 2010-2011
  • 2. SCD Université Rennes 2/ CM de2 Cours en ligneCours en ligne http://cursus.uhb.frhttp://cursus.uhb.fr
  • 3. SCD Université Rennes 2/ CM de3 Methodoc : http://methodoc.univ-Methodoc : http://methodoc.univ- rennes2.frrennes2.fr
  • 4. SCD Université Rennes 2/ CM de4 PlanPlan 1 / La recherche d’information sur Internet (RII) : notions et contexte 2 / Les principaux enjeux et la méthodologie de la « RII » en 10 règles 3 / Fonctionnement des moteurs de recherche 4 / Protéger son identité numérique 5 / Faire de la veille informationnelle 6 / Evaluer l’information 7 / Lutter contre le plagiat et pour le respect de la propriété intellectuelle
  • 5. 1 / La recherche1 / La recherche d’information surd’information sur Internet (RII) :Internet (RII) : notionsnotions et contexteet contexte
  • 6. SCD Université Rennes 2/ CM de6 1 / Notions1 / Notions Internet : INTERconnected NETwork (début des années 1960) Protocole : TCP/IP (cf. cours C2i) Applications d’Internet : web mais aussi courrier électronique, messagerie instantanée, partage de fichiers (peer-to-peer), etc. Le web : World Wide Web (début des années 1990) Protocole : HTML* (cf. cours C2i) architecture client-serveur : le client à l’aide d’un programme appelé le navigateur ( Internet Explorer, Firefox, etc.) se connecte à une machine distante, le serveur web, qui contient les données sous forme de pages web, structurées par un langage commun (HTML*) * Hypertext Markup Language
  • 7. SCD Université Rennes 2/ CM de7 1 / Le contexte : complexité1 / Le contexte : complexité d’Internetd’Internet Un paradoxe : l’illusion de facilité qu’offrent certains outils de recherche alors qu’Internet se complexifie à mesure de son expansion. Quelles sont les raisons de cette complexité :  Sa nature (à l’origine un outil de communication pas documentaire)  Son contenu • Enchevêtrement des applications (web, messagerie, forum, etc.) • Diversité croissante du web (sites, blogs, réseaux sociaux, etc.)  Son développement rapide et continu Quelles conséquences pour l’information?
  • 8. SCD Université Rennes 2/ CM de8 1/ Le « déluge informationnel »1/ Le « déluge informationnel » Réalité documentaire : • 1996 : entre 100 et 250 000 sites web • 2006 : entre 80 et 100 millions de sites • En 2008 : plus de 1000 milliards de pages web ? En deux ans, plus de contenu créé que dans toute l’histoire de l’humanité • 93 % de ce contenu = électronique • 70 % des données créées par des individus Réalité sociale : 500 millions d’utilisateurs sur Facebook
  • 9. SCD Université Rennes 2/ CM de9 1 / Contexte : abondance de1 / Contexte : abondance de l’informationl’information Croissance du nombre de sites depuis 1995 (Netcraft)
  • 10. SCD Université Rennes 2/ CM de10 1 / Contexte : Seule une minorité1 / Contexte : Seule une minorité des pages est visible à partir desdes pages est visible à partir des moteurs de recherchemoteurs de recherche WEB invisible :  Bases de données  Catalogues en ligne des bibliothèques  Intranet  Pages jaunes / blanches  Publications archivées
  • 11. SCD Université Rennes 2/ CM de11 1 / Contexte : web entre babil1 / Contexte : web entre babil et Babelet Babel  Hétérogénéité : des sources, documents, contenus, supports, points de vue)  Fragmentation : dispersion sur l’ensemble de la toile (image du puzzle à reconstituer)  Manque de structuration : pages HTML (langage de description ≠ indexation), coexistence pages statiques et dynamiques  Changement continuel : contenu et adresse url, naissance et disparition des pages (importance des outils de capture et de mémorisation)  Multilinguisme (barrière des langues, caractères non latins)  La fiabilité en question : Web 2.0 : diversité des producteurs de données. Web = outil d’expression personnelle autant que vecteur d’information (d’après V. Mesguish et A. Thomas, Net Recherche, 2009, ADBS, 2009)
  • 12. 2/2/Les principauxLes principaux enjeux et laenjeux et la méthodologie de la «méthodologie de la « RII » en 10 règlesRII » en 10 règles
  • 13. SCD Université Rennes 2/ CM de13 2 /Des problèmes liés à2 /Des problèmes liés à l’indistinction des contenus et desl’indistinction des contenus et des outils du web…outils du web… Quels changements majeurs de la recherche d’information, avec Internet ?  Du monde professionnel au grand public :  Usager « seul face aux outils »  De l’ordre au désordre :  Usager « seul face aux documents »  De la confiance a priori à la validation personnelle:  Usager « seul face à l’information »  Du monde non-marchand à l’économie de l’attention:  Usager « seul face aux liens commerciaux »  De la transparence à la traçabilité généralisée :  Usager « seul face à ses traces »
  • 14. SCD Université Rennes 2/ CM de14 2 /qui requièrent des aptitudes et2 /qui requièrent des aptitudes et une méthode :une méthode : les 10 règles de la RII (1)les 10 règles de la RII (1)  Maîtriser les outils de navigation • maîtriser l'interrogation avancée • connaître différents outils  Savoir questionner • identifier l'objet de la recherche • bien cerner le sujet • traduire concepts en mots-clés • identifier les sources pertinentes  Choisir les bons mots-clés  Chercher l'information à la source • trouver les sites de référence • privilégier les sources primaires
  • 15. SCD Université Rennes 2/ CM de15 2 / Les 10 règles de la RII (2)2 / Les 10 règles de la RII (2)  Toujours analyser l'information • recouper, critiquer, comparer...  conserver les données • bookmark du navigateur • outils de gestion de signets  Zotero, Delicious...  Maîtriser le temps • faire plan de recherche • éviter l'exhaustivité  Rester clair sur ses objectifs
  • 16. SCD Université Rennes 2/ CM de16 2 / Les 10 règles de la2 / Les 10 règles de la recherche d'information (3)recherche d'information (3)  Utiliser différents types d'outils • combiner moteurs, annuaires, métamoteurs...  Etre "agile" • lecture rapide • rebondir d'un document à l'autre • Mais… éviter le zapping (d’après V. Mesguich, A. Thomas, Net Recherche 2009, ADBS, 2009)
  • 17. 3/ Fonctionnement des3/ Fonctionnement des moteurs de recherchemoteurs de recherche
  • 18. SCD Université Rennes 2/ CM de18 3 / Panorama des outils de3 / Panorama des outils de rechercherecherche Les catégories d’outils (cf. cours C2i) :  Les annuaires thématiques (cf. TP)  Les moteurs de recherche  Les métamoteurs  Les portails spécialisés (cf. TP)  Les outils collaboratifs Domaine en perpétuelle innovation, qui propose de nombreux outils mais soumis à des enjeux économiques et financiers très importants.
  • 19. SCD Université Rennes 2/ CM de19 3 / Les moteurs de recherche3 / Les moteurs de recherche  Définition : outil automatisé d’indexation et de recherche des ressources du web  Fonctionnement : 3 modules autonomes : • robot collecteur : collecte des données • module d’indexation : base de données du moteur (mémoire) • module de requête : gestion des requêtes et des résultats
  • 20. SCD Université Rennes 2/ CM de20 3 / Fonctionnement des3 / Fonctionnement des moteurs de recherchemoteurs de recherche Source : R. Viseur, CETIC
  • 21. SCD Université Rennes 2/ CM de21 3 /3 / Moteurs de recherche : laMoteurs de recherche : la gestion des résultatsgestion des résultats  Méthodes de classement des résultats  Enjeux du classement des résultats (ranking) selon leur pertinence  Deux grandes méthodes de classement :  tri par indice de pertinence : calculs statistiques sur la fréquence des termes…  tri par popularité : indice de popularité Google  Présentation des résultats : affichage des résultats, description des documents, exploitation
  • 22. SCD Université Rennes 2/ CM de22 3 / La recherche avancée dans3 / La recherche avancée dans GoogleGoogle
  • 23. SCD Université Rennes 2/ CM de23 3 / Les moteurs : Quelques3 / Les moteurs : Quelques exemplesexemples Moteurs de recherche Adresse URL Exemples de moteurs utilisant cette technologie Topsy http://www.topsy. com Indexation des tweets Exalead http://www.exalead.fr/searchcatégorisation Oamos http:// www.oamos.com Le moteur de demain ? Google Scholar http://www.schola r.google.fr Moteur de recherche scientifique
  • 24. SCD Université Rennes 2/ CM de24 3 / Un exemple : le moteur3 / Un exemple : le moteur ExaleadExalead
  • 25. SCD Université Rennes 2/ CM de25 3 / Les métamoteurs3 / Les métamoteurs  Définition :  Un métamoteur est un outil de recherche qui interroge simultanément plusieurs outils (moteurs et annuaires). Après une élimination des doublons, les résulats sont compilés et classés selon un indice de pertinence.  Diversité des métamoteurs : • En ligne / hors-ligne Généraux / spécialisés Catégorisation des résultats (dossiers thématiques) Exemple : Ixquick
  • 26. SCD Université Rennes 2/ CM de26 3 / Les métamoteurs : Ixquick3 / Les métamoteurs : Ixquick
  • 27. SCD Université Rennes 2/ CM de27 3 /3 / Le positionnement payantLe positionnement payant  Différence entre liens naturels et liens sponsorisés ?  Problèmes et enjeux :  De plus en plus d’usagers arrivent sur des sites via les liens sponsorisés  De plus en plus d’entreprises investissent dans des campagnes de liens sponsorisés  Question : savoir distinguer un lien sponsorisé d’un lien naturel  Question par rapport à la recherche, l’accès à l’information, son usage  Problème : près de 60 % des gens ignorent la différence  Risques des liens sponsorisés : 8,5% des liens sponsorisés conduiraient vers des sites représentant un risque pour l’internaute (étude McAfee Site Advisor, Mai 2006)
  • 28. SCD Université Rennes 2/ CM de28 3 / Le positionnement payant (2)3 / Le positionnement payant (2) savoir repérer les lienssavoir repérer les liens sponsoriséssponsorisés Liens « naturels » Liens commerciaux : 97 % du CA (5, 7 Mrds de $, fin 08)
  • 29. SCD Université Rennes 2/ CM de29 3 / Le positionnement payant (3)3 / Le positionnement payant (3) La vente de mots clésLa vente de mots clés Juin 2010 : rachat de mots clés dont « oil spill » par BP à Google.
  • 30. 4 / Protéger son identité4 / Protéger son identité numériquenumérique
  • 31. SCD Université Rennes 2/ CM de31 4 / La googlisation4 / La googlisation Source : S2M
  • 32. SCD Université Rennes 2/ CM de32 4 / La googlisation4 / La googlisation  Googlisation : utilisation exclusive des services de Google  Différents problèmes :  Dangers du monopole :  “le monde selon Google”, monopole d’une entreprise sur tous les secteurs de l’information  Problèmes du classement, de pertinence des résultats  Problèmes de la traçabilité, de la conservation des données personnelles  Risques d’addiction, de “googlisation” des usages  Enjeux de la formation pour diversifier les outils, prendre du recul
  • 33. SCD Université Rennes 2/ CM de33 4 / L4 / L’économie de l’attention’économie de l’attention  Enjeu majeur sur le web : comment capter et garder l’attention des usagers ?  La variante internet du « temps de cerveau disponible » :  « Les internautes vous paient avec le temps qu'ils passent sur vos contenus, ils vous paient avec leur attention. C'est cette attention, que les annonceurs veulent » . David Eun, responsable des partenariats de contenus chez Google à New York (janvier 08)
  • 34. SCD Université Rennes 2/ CM de34 4 / Propriétés des données4 / Propriétés des données personnellespersonnelles  Types de données détenues par les grands portails :  Les requêtes sur les moteurs (logs) :  Ce qui m’intéresse  Les blogs :  Mes opinions  Les réseaux sociaux:  Mes réseaux personnels  La messagerie, les forums, le « chat » :  Avec qui je communique et sur quoi Création de gigantesques base de données sur les goûts et habitudes des internautes Enjeux : Profilage marketing Pouvoir considérable accordé aux outils Risques d’intrusion de pouvoirs autoritaires (cf Chine, Iran...)  Cf exemple récent de la vie d’un internaute reconstituée sur Le Tigre
  • 35. SCD Université Rennes 2/ CM de35 Qui constitue les fichiers ?Qui constitue les fichiers ?  1. Les fournisseurs d’accès > Directive Data retention (mars 2006) lutte contre le terrorisme  2. Les moteurs de recherche > Publicité comportementale grâce aux cookies  3. Les réseaux sociaux (Facebook et Twitter) > Facebook : bouton like (recommandation par un pair)  4. L’internaute qui se fiche lui-même sur Facebook. Profil / re-documentarisation
  • 36. SCD Université Rennes 2/ CM de36 La géolocalisation par leLa géolocalisation par le mobile :mobile :  Votre position dans l’espace est une donnée personnelle très intéressante pour les publicitaires.  Les smartphones, branchés en permanence sur Internet permettent à une myriade de sociétés privées de vous envoyer des messages publicitaires pour des services ou commerces de proximité.  La technologie Bluetooth, au départ destinée à permettre l’usage des oreillettes sans fil permet de vous pister dans certains lieux (aéroports, musées, centres commerciaux)  Twitter relève les coordonnées de l’expéditeur et les revend à Foursquare qui envoie de la publicité géolocalisée
  • 37. SCD Université Rennes 2/ CM de37 4/ Propriétés des données :4/ Propriétés des données : réponse de Google aux demandesréponse de Google aux demandes des Etatsdes Etats Voir aussi la carte des bloggeurs incarcérés
  • 38. SCD Université Rennes 2/ CM de38 4 / Réponse de Google aux4 / Réponse de Google aux demandes des citoyensdemandes des citoyens  “Si vous souhaitez que personne ne soit au courant de certaines choses que vous faites, peut-être que vous ne devriez tout simplement pas les faire .” Eric Schmidt, PDG de Google
  • 39. SCD Université Rennes 2/ CM de39 4 / Propriétés des données : La4 / Propriétés des données : La notion d’identité numériquenotion d’identité numérique
  • 40. SCD Université Rennes 2/ CM de40 4 / L’e-reputation (1)4 / L’e-reputation (1) Exemple : Marc L. (Le Tigre) • Traces difficilement effaçables (serveurs étrangers inaccessibles physiquement ou légalement) • Identité fractionnée (composée à des moments et dans des registres différents ex. : blog de jeunesse et CV professionnel) • Recomposition aveugle (les moteurs de recherche remixent automatiquement et sans discernement des traces hétérogènes) L’écosystème de l’e-réputation
  • 41. SCD Université Rennes 2/ CM de41 Les 2 CV : le vôtre et FacebookLes 2 CV : le vôtre et Facebook En 2009 :  77% des recruteurs américains "googlisaient" systématiquement les noms des candidats  45% d'entre eux ont complété cette recherche par une visite sur des réseaux sociaux (en particulier Facebook)  35% d'entre eux ont déclaré avoir déjà rayé un candidat de leur liste en raison de ce qu'ils avaient trouvé à son propos sur la Toile Dessin de Vidberg
  • 42. 5 / Faire de la veille5 / Faire de la veille informationnelleinformationnelle
  • 43. SCD Université Rennes 2/ CM de43 5 / Les outils de veille (recherche5 / Les outils de veille (recherche automatisée)automatisée) Google AlertesGoogle Alertes Service de Google qui permet de mettre en place des veilles (collecte et exploitation d’informations) à partir de mots- clés. Selon l’actualisation de la base de données de Google, on reçoit périodiquement des mails qui annoncent quels sont les nouveaux liens/articles/pages qui contiennent les mots de la recherche. Avantages de Google Alertes :  Utilisation très simple  Aucun logiciel à installer  Réception périodique des résultats dans son courrier électronique
  • 44. SCD Université Rennes 2/ CM de44 5 / Les outils de veille (recherche5 / Les outils de veille (recherche automatisée)automatisée) Google AlertesGoogle Alertes
  • 45. SCD Université Rennes 2/ CM de45 5 / Les outils de veille (recherche5 / Les outils de veille (recherche automatisée)automatisée) Outils de syndication de contenusOutils de syndication de contenus  Définition :  Agrégation de contenus divers sur un même navigateur  possibilité de publier automatiquement sur un site web des informations issues d‘autres sites web  Plusieurs fonctions des fils RSS : • Suivre l’actualité d’un site : réception de toutes les nouveautés • Se tenir informé :  Sur l’actualité : tous les journaux proposent des fils RSS  Presse : ex. Le Monde Sur un domaine : suivi de blogs et de sites spécialisés  ex. L'Atelier des icônes  Outil de veille et de surveillance, technique du push  Format RSS = Rich Site Summary, ou Really Simple Syndication
  • 46. SCD Université Rennes 2/ CM de46 5 / Les outils de veille (recherche5 / Les outils de veille (recherche automatisée)automatisée) Outils de syndication de contenusOutils de syndication de contenus  Comment reconnaître les fils RSS ? − Logos sur les sites, ou bien RSS, ou ATOM :  En lien, derrière le logo : l'adresse URL du fichier texte permettant la syndication − Exemple : passer la souris sur un fil RSS et observer la barre d'état du navigateur • Lors de la mise à jour d’un site web, un fichier texte au format XML contenant une description synthétique des nouveautés du site est généré en temps réel • Plusieurs formats de fils RSS : 0.91, RSS 1.0, RSS 2.0 et Atom ; compatibles
  • 47. SCD Université Rennes 2/ CM de47 5 /5 / Les outils de veille (rechercheLes outils de veille (recherche automatisée)automatisée) Exemple d’agrégateur : NetvibesExemple d’agrégateur : Netvibes
  • 48. 6 / Evaluer l’information6 / Evaluer l’information
  • 49. SCD Université Rennes 2/ CM de49 6 / Evaluation de l’information6 / Evaluation de l’information  Difficultés sur Internet:  « déluge informationnel »  pollution de l ’information : l’infopollution  hétérogénéité des sources  fiabilité incertaine  identification difficile des auteurs
  • 50. SCD Université Rennes 2/ CM de50 6 / Evaluation de l’information6 / Evaluation de l’information  La notion « d’infopollution »:  La surabondance  La désinformation, la médiocrité de l’information « Intoxication » : rumeurs, Redondance…  La contamination Prolifération des informations indésirables (sites négationistes, sectes…). Contamination des informations « saines »  L’invasion publicitaire  Remèdes :  rôle clé de l’évaluation de l’information : demande des compétences disciplinaires (évaluation du contenu) mais aussi des compétences informationnelles et des savoir-faire
  • 51. SCD Université Rennes 2/ CM de51 6 / Evaluation de l’information6 / Evaluation de l’information Quelques principes 1/ Bien identifier :  la source : le site, l ’organisation  l’auteur  la nature du document 2/ Evaluer :  la source ou l’auteur : fiabilité, notoriété, compétences  le contenu : la pertinence et la qualité du document
  • 52. SCD Université Rennes 2/ CM de52 6 / Evaluation de l’information6 / Evaluation de l’information L’identification : savoir-faire  Décodage des URL  Décodage de la page d’accueil d’un site  Mesure de la notoriété d’un site  Identification du réseau de l’auteur : liens, bibliographie...  Identifier la nature du document  Repérage des dates, des liens externes, des sources… Consulter le cours en ligne : chapitre « Evaluation de l’information »
  • 53. SCD Université Rennes 2/ CM de53 6 / Réutilisation de6 / Réutilisation de l'informationl'information  Gérer ses liens ou favoris, utiliser les RSS  Comment citer les documents électroniques - Methodoc sur Cursus http://www.sites.uhb.fr/scd/Methodoc_citation.html - Comment citer un document électronique ? Bibliothèque de l'Université de Laval (Québec) http://www.bibl.ulaval.ca/doelec /doelec29_abrege.html  La question du plagiat
  • 54. 7 / Lutter contre le plagiat7 / Lutter contre le plagiat et pour le respect de laet pour le respect de la propriété intellectuellepropriété intellectuelle
  • 55. SCD Université Rennes 2/ CM de55 7 / Vous plagiez quand vous :7 / Vous plagiez quand vous :  Copier textuellement un passage d’un livre, d’une revue ou d’une page Web sans le mettre entre guillemets et/ou sans en mentionner la source  Insérer dans un travail des images, des graphiques, des données, etc. provenant de sources externes sans indiquer la provenance  Résumer l’idée originale d’un auteur en l’exprimant dans ses propres mots, mais en omettant d’en indiquer la source  Traduire partiellement ou totalement un texte sans en mentionner la provenance  Réutiliser un travail produit dans un autre cours sans avoir obtenu au préalable l’accord du professeur  Utiliser le travail d’une autre personne et le présenter comme le sien (et ce, même si cette personne a donné son accord) Acheter un travail sur le WebSource : Infosphères
  • 56. SCD Université Rennes 2/ CM de56 Moyens mis en œuvre contreMoyens mis en œuvre contre le plagiatle plagiat 1. Détection grâce à Google en cas de soupçon 2. Logiciels de détection de similitudes utilisés dans certaines facs. Certains sont gratuits ( http://www.plagium.com, copytracker). Les universités s’abonnent de plus en plus à des sites de détection payants ( http://www.compilatio.net) 3. Un arsenal de sanctions dissuasives : Le plagiat est en théorie un délit passible de poursuites judiciaires, mais il entraîne plus souvent pour celui qui en est convaincu des sanctions disciplinaires allant du blâme à l’annulation du diplôme.
  • 57. SCD Université Rennes 2/ CM de57 7 / Comment puis-je citer et copier7 / Comment puis-je citer et copier de la musique et des films ?de la musique et des films ? La loi DADVSI interdit le téléchargement irrégulier (piratage)  Ne pas dépasser un certain volume (musique : pas plus de 6 minutes ou 15% de l’œuvre)  Ne jamais rendre accessible la ressource copiée sur internet  Dans le cadre d’un travail scolaire (exception pédagogique) ne rendre la citation accessible qu’en intranet  Copie privée : à des fins de conservation uniquement
  • 58. Merci de votre attention didier.collet@uhb.fr damien.belveze@uhb.fr

Notas do Editor

  1. Présenter les quatre manières de naviguer dans Methodoc qui sont disponibles sur la page d’accueil : Par disciplines (-> guides disciplinaires disponibles dans la majeure partie des disciplines) Dans le cours Methodoc proprement dit (dans les 5 parties qui le composent) Par mot-clé (nuage de tags) Dans les guides « comment faire » peu nombreux encore, mais bientôt riches et foisonnants.
  2. But de la diapo : inviter les étudiants à ne pas confondre le web et Internet Le cours C2i est celui de Michel Legault qui est obligatoire au 1er semestre de L1 Prévoir un schéma explicatif
  3. Traduction de l’anglais : « trouver de l’information pertinente sur Internet ressemble à vouloir se servir un verre à une bouche d’incendie » Rétablir les crédits
  4. Courbe de création de noms de domaines « Active » : nom de domaines de sites effectivement mis à jour Noter fléchissement de la courbe à relier à l’explosion des blogs
  5. Note : certains catalogues comme le SUDOC ont « émergé » pendant un temps, puisque les pages de ce catalogue étaient référencés dans Google Scholar. Les références bibliographiques de certaines bases de données (Science Direct) le sont également (Dans Google Scholar) Bien rappeler qu’à mesure que le web visible croît, le web invisible croît dans des proportions équivalentes. Au milieu des années 2000 on estimait que le web invisible était 500 fois supérieur au web visible
  6. À propos de la fiabilité : rappeler la polémique autour du « Culte de l’amateur » (livre d’Andrew Keen paru en 2007) cf. article du Devoir : http://www.ledevoir.com/culture/livres/242224/essais-le-livre-noir-d-internet
  7. Seul face aux outils : Google présente des résultats de pages hétérogènes d’une manière qui les homogénéise Par rapport à l’offre d’une BU, la fiabilité des documents web est un problème. Relative absence de médiation –un créneau à occuper pour les bibliothécaires. Traces : historique des recherches, logs, cookies, spywares, mais aussi profils, pages personnelles, réseaux sociaux, etc.
  8. Différents outils : portails, annuaires, etc.
  9. 1. Analyser l’information Comparer : par exemple, l’article de wikipedia avec celui de l’Universalis ou bien deux versions successives d’un même article de wikipedia Recouper : par exemple, tel contenu avec tel rédacteur ayant des intérêts économiques dans le domaine considéré Critiquer : un bon exemple (présent dans le livret du tuteur : http://www.ogm.org/pages/ogm.php?cat=05. Quand on va sur cette page, puis sur la page d’accueil, on voit que les responsables du site sont des vendeurs de semences OGM ou bien des acteurs ayant des intérêts économiques dans la vente d’OGM (Ognis, oleosem, seproma, uipp) 2. Conserver les données Mieux vaut une bibliothèque de signets (diigo par exemple) ou un outil de gestion de références (Zotero) que le bookmark du navigateur dont les capacités sont limitées.
  10. La typologie des outils du web est vue en cours de C2i, on peut passer vite sur la question. L’usage des métamoteurs tend à se raréfier, ne pas y insister.
  11. Présenter la navigation par facettes possible avec Exalead Navigation par type de site Par type de support Par type de fichier Par terme associé (navigation sémantique) : fonction absente de la recherche avancée de Google Par langue Par pays Ce type de navigation est amené à devenir un standard aussi dans les sites des bibliothèques
  12. 1. Les fournisseurs d’accès (directive Data retention de mars 2006) au nom de la lutte contre le terrorisme 2. Les moteurs de recherche (Google archive le parcours des internautes sur ses sites ou ses sites partenaires pour leur envoyer de la publicité contextuelle. D’après une enquête récente (http://www.lemondeinformatique.fr/actualites/lire-les-francais-se-sentent-en-securite-sur-internet-a-tort-31743.html) (menée par l’Agence Media GroupeM et publiée le 23 septembre, 38% des internautes songent à effacer les cookies de leur disque dur, cette tendance croît avec les internautes très actifs) 3. Les réseaux sociaux (Facebook et Twitter notamment) Sur le marché de la recommandation sur lequel mise un certain nombre de partenaires de Facebook, voir le billet d’Olivier Ertzscheid du 4 octobre 2010 <http://affordance.typepad.com/mon_weblog/2010/10/prescription-et-recommandation-des-pairs-et-des-tiers.html> 4. L’internaute, en quelque sorte, qui se fiche lui-même sur Facebook mais avec une possibilité de se re-documenter (réinventer son identité)
  13. Source : Yves Eudes, Y-a-t-il une vie privée sur Internet ? Le Monde, vendredi 28 mai 2010 Laurence Girard, L’exploitation des informations privées à des fins commerciales aiguise les appétits, Le Monde, 28 mai 2010
  14. France : 5ème demandeuse de données personnelles sur les usagers (846 par mois) mais censure très peu de contenu (10 demandes par an) Allemagne : demande peu de données personnelles, mais censure davantage (188 requêtes dont 94% ont été acceptées) La censure peut-être au service de la loi. Allemagne : lutte contre les sites nazis Certains pays censurent même jusqu’à leurs demandes de censure : nombre de demandes de données personnelles et de censure par le gouvernement chinois à Google : top-secret. Bloggeurs incarcérés : notamment Hossein Derakhshan qui est incarcéré depuis 2 ans et encourt la peine de mort <http://www.ginisty.com/Internet-sans-Frontieres-appelle-au-renforcement-de-la-mobilisation-pour-defendre-le-pere-de-la-blogosphere-iranienne_a483.html>
  15. Prescription à partir de l’historique des prêts : on vous propose des articles qui ressemblent à ceux dont vous avez consulté les notices descriptives Prescription à partir de la statistique : on vous propose des articles qui sont le plus fréquemment achetés (block-busters) Pour l’instant, les deux types de prescription sont contigus
  16. Définition : l’identité numérique est la collection de traces (écrits, vidéos, messages, achats etc.) laissée consciemment ou non durant notre navigation sur le réseau. Ces traces, réarrangées par les moteurs de recherche et les sites de réseaux sociaux dessinent notre réputation numérique.
  17. <number>