Clair(e) et (le) net. Les réflexions d'une techno-fille sur le web, et les TIC…

Articles tagués ‘veille’

Fiche de lecture : L’information et le renseignement par Internet (PUF)

Problématique du livre Comment gérer l’information à l’heure du Web 2.0 ?

couverture(Scan de la couverture de L’information et le renseignement par Internet )

NB : Pourquoi je conseille cette lecture … La problématique  à savoir la gestion des données que nous envoyons par internet, me semble particulièrement d’actualité.

Ainsi, certains de mes contacts refusent de mettre des photos de leurs enfants sur le web… Pour bon nombre de raisons, que ce soient pour protéger la vie privée de leur enfants, leur droit à l’image mais aussi pour empâcher que leur images soient récupérées par des réseaux mal intentionnés. Leurs arguments sont compilés sur Chouingmedia.

Il  y a aussi les controverses sur Facebook. Le créateur du site a finalement créé une version 2.0 de la vie privée, et certaines publicités récupèrent des données personnelles pour vous proposer des bandeaux de pub adaptés! Vous venez de vous mettre en couple ? Et hop ! Une  pub pour la Saint  Valentin  ou un lien pour organiser votre mariage…

Sans parler de l’e-reputation pour les particuliers et les marques. Telerama il y a quelques semaines y a consacré un sujet, et le dernier Figaro nous parle des blogueurs et influenceurs qui ont un pouvoir sans précédent, etc.

Voici un ouvrage récent, qui permettra de faire le point.  Un »Que sais -je ? » assez facile à comprendre (plus que ceux de linguistique notamment).
La partie sur les moteurs de recherches vus d’un point de vue juridique est particulièrement intéressante. Pour finir, vous trouverez dans cet article la présentation du livre, de l’auteure, et la table des matières.
Bonne lecture !

Description de l’ouvrage

couverture

  • 128 pages
  • 9.00 €
  • Numéro : 3881
  • ISBN : 978-2-13-057949-6
  • Date de parution : 26/05/2010 (1ère édition)
  • Droit/ politique

 

A propos de l’auteure

Laurence Ifrah

Criminologue spécialiste du crime organisé numérique et des cyberconflits, consultant en sécurité des systèmes d’information, Laurence Ifrah est chercheur au Département des recherches sur les menaces criminelles contemporaines de l’Université Paris II – Panthéon-Assas.

 

Résumé

« Internet, l’une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l’information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d’information, de manipulation, de promotion ou encore de déstabilisation. Si les plus aguerris sauront sans doute gérer les attaques perfides d’ennemis devenus volatiles, les plus naïfs paieront cher leurs innocentes publications sur les détails de leur vie intime disséminés sur les réseaux sociaux et autres blogs…
Comment les moteurs de recherche fonctionnent-ils ? Que gardent-ils de nos requêtes ? Est-il possible d’identifier un internaute en combinant l’ensemble de ses recherches ? Qui remplit le Web ? D’où vient l’information et est-elle fiable ? C’est à ces questions devenues incontournables que cet ouvrage se propose de répondre. »

TABLE DES MATIÈRES

Chapitre premier. — Le renseignement public et privé
L’intelligence économique
Les technologies de l’information
Le Web 2.0
Del.icio.us ou le « social-bookmarking »
L’opinion contre l’expertise
Le renseignement étatique par le Web 2.0

Chapitre II. — Histoire des moteurs de recherche
Intégration du Web 2.0 dans les moteurs de recherche
Étude comparative

Chapitre III. — La veille
Les différents types de veille
L’e-réputation
L’e-réputation des États ou la corruption du buzz numérique

Chapitre IV. — L’accès à, et la manipulation de l’information
Les manipulations boursières, les fausses rumeurs
L’espionnage industriel
Les dérives criminelles (hackers et mafias)

Chapitre V. — Le Web 2.0 et les réseaux sociaux, l’envers du décor
Collecte d’informations militaires
Facebook, MySpace, une source pour les services de renseignement comme pour les malfaiteurs
Portrait d’un inconnu : la fin de la vie privée
Usurpation d’identité
Les réseaux sociaux et l’entreprise

Chapitre VI. — Le contrôle de la validité de l’information
L’absence de confidentialité des recherches sur Internet
Recoupement des requêtes
Les cookies
Anonymat et préservation de la vie privée

Chapitre VII. — Organisation de l’information
L’information structurée
L’information non structurée
Les applications de type Desktop Search
Comparatif
Les risques liés aux outils de recherche Desktop
La recherche d’informations dans une organisation

Chapitre VIII. — Un savoir-faire français
Numérisation
Recherche sémantique
Text-Mining
Veille
Linguistique : l’analyse sémantique verticale

Chapitre IX. — Perspectives
En entreprise
Dans le monde du Search

Conclusion

Glossaire
Bibliographie et Webographie

 

Publicités

Nuage de Tags

%d blogueurs aiment cette page :