L' information et le renseignement par Internet Laurence Ifrah
Résumé
« Un internaute pris au hasard a eu la désagréable surprise de découvrir sa vie privée détaillée dans un portrait publié par un journaliste du bimestriel Le Tigre le 14 janvier 2009. Cet article venait démontrer lidée de son auteur selon laquelle on peut rédiger le portrait dun quidam grâce à toutes les traces quil a laissées, volontairement ou non, sur Internet, sur des sites comme Facebook, Les copains davant ou YouTube. Le journaliste a ainsi réuni deux pleines pages dinformations sur la vie de ce jeune homme dune trentaine dannées, habitant à Saint-Herblain et dessinateur dans un cabinet darchitectes. Il est parvenu à reconstituer son parcours professionnel, amoureux et musical en récupérant quelques-unes des 17 000 photos de ses voyages (postées en moins de deux ans), des détails sur sa vie intime, ses passions, les noms de ses ami(e)s et même son numéro de portable. » Aujourdhui, le monde dépend totalement des technologies de la communication. Aucune organisation ne peut se retrouver coupée de connexion à Internet ni retourner à lépoque du fax et du courrier postal. Nous sommes dans linstantanéité et ne pouvons plus attendre plusieurs jours pour recevoir un document par la poste. Les organisations commencent enfin à prendre conscience du risque dune rupture des réseaux due à une interruption volontaire ou accidentelle des systèmes dinformation. Trouver linformation nest pas suffisant, il faut pouvoir la valider
- Auteur :
- Ifrah, Laurence
- Éditeur :
- Presses universitaires de France, impr. 2010
- Collection :
- Que sais-je ?
- Genre :
- Documentaire
- Langue :
- français.
- Note :
- Bibliogr. et webliogr. p. 123-124. Glossaire
- Mots-clés :
- Description du livre original :
- 1 vol. (126 p.) : couv. ill. en coul. ; 18 cm
- ISBN :
- 9782130579496.
- Domaine public :
- Non
Table des matières
- Chapitre I Le renseignement public et privé
- I. – L’intelligence économique
- II. – Les technologies de l’information
- III. – Le Web 2.0
- IV. – Del.icio.us ou le « social-bookmarking »*
- V. – L’opinion contre l’expertise
- VI. – Le renseignement étatique par le Web 2.0
- Chapitre II : Histoire des moteurs de recherche
- I. – Intégration du Web 2.0 dans les moteurs de recherche
- II. – Étude comparative
- Chapitre III La veille
- I. – Les différents types de veille
- II. – L’e-réputation
- III. – L’e-réputation des États ou la corruption du buzz numérique
- Chapitre IV L’accès à, et la manipulation de l’information
- I. – Les manipulations boursières, les fausses rumeurs
- II. – L’espionnage industriel
- III. – Les dérives criminelles (hackers et mafias)
- Chapitre V Le Web 2.0 et les réseaux sociaux, l’envers du décor
- I. – Collecte d’informations militaires
- II. – Facebook, MySpace, une source pour les services de renseignements comme pour les malfaiteurs
- III. – Portrait d’un inconnu : la fin de la vie privée
- IV. – Usurpation d’identité
- V. – Les réseaux sociaux et l’entreprise
- Chapitre VI Le contrÔle de la validitÉ de l’information
- I. – L’absence de confidentialité des recherches sur Internet
- II. – Recoupement des requêtes
- III. – Les cookies
- IV. – Anonymat et préservation de la vie privée
- Chapitre VII Organisation de l’information
- I. – L’information structurée
- II. – L’information non structurée
- III. – Les applications de type Desktop Search
- IV. – Comparatif
- V. – Les risques liés aux outils de recherche Desktop
- VI. – La recherche d’informations dans une organisation
- Chapitre VIII Un savoir-faire français
- I. – Numérisation
- II. – Recherche sémantique
- III. – Text mining
- IV. – Veille
- V. – Linguistique : l’analyse sémantique verticale
- Chapitre IX Perspectives
- I. – En entreprise
- II. – Dans le monde du Search
- Conclusion : Dépendance : le risque d’une rupture
- Glossaire
- Bibliographie et Webographie
Commentaires
Laisser un commentaire sur ce livre