Clair(e) et (le) net. Les réflexions d'une techno-fille sur le web, et les TIC…

Articles tagués ‘lecture’

[Lu sur la toile] Le grand numéro (Un meeting) de Sophie Adriansen : lire, e-lire (et élire).

J’ai croqué la pomme et depuis le mois d’août dernier je possède un iPad 2, ce qui me permet d’écouter et de voir des podcasts. Mais pas que. On peut aussi lire des magazines et des ebooks. Et je viens de découvrir une maison d’édition et de lire l’ouvrage d’une auteure et blogueuse spécialisée en littérature…

Oui j’ai lu sur iPad , ce qui est mieux que le pdf, car mieux présenté, et surtout il y a possibilité d’annoter. J’aime aussi l’accès à la table des matières, très facile.
Maintenant, parlons du livre numérique  » Un Meeting », [ NDLR :  Le titre a changé la nouvelle s’appelle désormais « Le grand numéro ».]
C’est une lecture d’une heure environ que j’ai appréciée. Un meeting est très facile et à lire. En fait, on est dans la peau de deux jeunes étudiants qui vont voter pour la première fois (sauf le premier chapitre où nous sommes dans les baskets d’un autre jeune) et l’intrigue est simple à suivre.

Le thème est d’actualité, l’entre-deux-tours et la montée du Front National au premier tour d’avril 2002, on ne peut s’empêcher de comparer avec la situation dix ans plus tard.
A l’heure où les hommes politiques font le buzz sur le web, et où certains internautes affichent leurs couleurs politiques, j’ai trouvé intéressant de lire cette nouvelle qui sensibilise le lecteur/électeur sans donner de leçons.

 

Informations sur le livre  LE GRAND NUMERO ( ex -UN MEETING)

Sophie Adriansen

Éditions StoryLab
Disponible sur toutes les plateformes de téléchargement d’e-books (iBookStore d’Apple, Amazon, ePagine, TEA, etc.) et sur le site      https://sophie-adriansen.iggybook.com/fr/le-grand-numero/                                           

 

 Résumé de l’éditeur  :

 « On dit entre-deux-tours comme on dirait entre-deux-guerres »Elle comme lui s’apprêtent à voter pour la première fois. Alors ils ont décidé de faire le tour des candidats. Tous, même De Beer. De Beer, l’extrémiste, le xénophobe, le leader charismatique au discours vénéneux. Pourquoi fascine-t-il toujours plus de fidèles ? Est-il comme ils l’imaginent ? Ou pire ? De ce meeting angoissant, où se mêlent la peur et le dégoût, ils ne vont pas revenir indemnes.

Pour aller plus loin : 

Fiche de lecture : L’information et le renseignement par Internet (PUF)

Problématique du livre Comment gérer l’information à l’heure du Web 2.0 ?

couverture(Scan de la couverture de L’information et le renseignement par Internet )

NB : Pourquoi je conseille cette lecture … La problématique  à savoir la gestion des données que nous envoyons par internet, me semble particulièrement d’actualité.

Ainsi, certains de mes contacts refusent de mettre des photos de leurs enfants sur le web… Pour bon nombre de raisons, que ce soient pour protéger la vie privée de leur enfants, leur droit à l’image mais aussi pour empâcher que leur images soient récupérées par des réseaux mal intentionnés. Leurs arguments sont compilés sur Chouingmedia.

Il  y a aussi les controverses sur Facebook. Le créateur du site a finalement créé une version 2.0 de la vie privée, et certaines publicités récupèrent des données personnelles pour vous proposer des bandeaux de pub adaptés! Vous venez de vous mettre en couple ? Et hop ! Une  pub pour la Saint  Valentin  ou un lien pour organiser votre mariage…

Sans parler de l’e-reputation pour les particuliers et les marques. Telerama il y a quelques semaines y a consacré un sujet, et le dernier Figaro nous parle des blogueurs et influenceurs qui ont un pouvoir sans précédent, etc.

Voici un ouvrage récent, qui permettra de faire le point.  Un »Que sais -je ? » assez facile à comprendre (plus que ceux de linguistique notamment).
La partie sur les moteurs de recherches vus d’un point de vue juridique est particulièrement intéressante. Pour finir, vous trouverez dans cet article la présentation du livre, de l’auteure, et la table des matières.
Bonne lecture !

Description de l’ouvrage

couverture

  • 128 pages
  • 9.00 €
  • Numéro : 3881
  • ISBN : 978-2-13-057949-6
  • Date de parution : 26/05/2010 (1ère édition)
  • Droit/ politique

 

A propos de l’auteure

Laurence Ifrah

Criminologue spécialiste du crime organisé numérique et des cyberconflits, consultant en sécurité des systèmes d’information, Laurence Ifrah est chercheur au Département des recherches sur les menaces criminelles contemporaines de l’Université Paris II – Panthéon-Assas.

 

Résumé

« Internet, l’une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l’information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d’information, de manipulation, de promotion ou encore de déstabilisation. Si les plus aguerris sauront sans doute gérer les attaques perfides d’ennemis devenus volatiles, les plus naïfs paieront cher leurs innocentes publications sur les détails de leur vie intime disséminés sur les réseaux sociaux et autres blogs…
Comment les moteurs de recherche fonctionnent-ils ? Que gardent-ils de nos requêtes ? Est-il possible d’identifier un internaute en combinant l’ensemble de ses recherches ? Qui remplit le Web ? D’où vient l’information et est-elle fiable ? C’est à ces questions devenues incontournables que cet ouvrage se propose de répondre. »

TABLE DES MATIÈRES

Chapitre premier. — Le renseignement public et privé
L’intelligence économique
Les technologies de l’information
Le Web 2.0
Del.icio.us ou le « social-bookmarking »
L’opinion contre l’expertise
Le renseignement étatique par le Web 2.0

Chapitre II. — Histoire des moteurs de recherche
Intégration du Web 2.0 dans les moteurs de recherche
Étude comparative

Chapitre III. — La veille
Les différents types de veille
L’e-réputation
L’e-réputation des États ou la corruption du buzz numérique

Chapitre IV. — L’accès à, et la manipulation de l’information
Les manipulations boursières, les fausses rumeurs
L’espionnage industriel
Les dérives criminelles (hackers et mafias)

Chapitre V. — Le Web 2.0 et les réseaux sociaux, l’envers du décor
Collecte d’informations militaires
Facebook, MySpace, une source pour les services de renseignement comme pour les malfaiteurs
Portrait d’un inconnu : la fin de la vie privée
Usurpation d’identité
Les réseaux sociaux et l’entreprise

Chapitre VI. — Le contrôle de la validité de l’information
L’absence de confidentialité des recherches sur Internet
Recoupement des requêtes
Les cookies
Anonymat et préservation de la vie privée

Chapitre VII. — Organisation de l’information
L’information structurée
L’information non structurée
Les applications de type Desktop Search
Comparatif
Les risques liés aux outils de recherche Desktop
La recherche d’informations dans une organisation

Chapitre VIII. — Un savoir-faire français
Numérisation
Recherche sémantique
Text-Mining
Veille
Linguistique : l’analyse sémantique verticale

Chapitre IX. — Perspectives
En entreprise
Dans le monde du Search

Conclusion

Glossaire
Bibliographie et Webographie