Atlantico recherche 11 février 2011
Upcoming SlideShare
Loading in...5
×
 

Atlantico recherche 11 février 2011

on

  • 797 views

Outils et méthodes de collecte et de vérification des informations, de validation des sources et mise en place d'un dispositif de veille

Outils et méthodes de collecte et de vérification des informations, de validation des sources et mise en place d'un dispositif de veille

Statistics

Views

Total Views
797
Views on SlideShare
797
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Atlantico recherche 11 février 2011 Atlantico recherche 11 février 2011 Presentation Transcript

  • ChercherVérifierValider
    Atlantico vendredi 11 février 2011
  • Chercher Vérifier Valider
    Les gisements d’informations
    La recherche active
    Vérifier les contenus
    Valider les sources
    La collecte passive (veille)
    Conclusion: une fonction, un métier
  • I - Les gisements d’information
    Chercher Vérifier Valider
  • I - Les gisements d’informations
    Une « vue » géologique du web
  • I - Les gisements d’informations
    Le web invisible
    • Pages non converties en HTML
    • Pages en HTML comportant une erreur
    • Page HTML contenant un code spécial
    • Pages excluant les moteurs
    • Bases de données
  • I - Les gisements
  • I - Les gisements
  • I - Les gisements
    Databasesjournalism
  • I - Les gisements
    Journalisme de base de données
    Utilisations de systèmes de forage moins chers mais plus fragiles donc risqués
  • I - Les gisements
  • L’enquête du Wall Street Journal
    http://graphicsweb.wsj.com/documents/RISKYWELLS1006/info-RISKYWELLS1006.html
  • I - Les gisements
    Pour aller plus loin
    International Profiles Database 2009
    123 pays examinés sous 367 critères
    http://www.cepii.fr/francgraph/bdd/institutions.htm
    https://www.cia.gov/library/publications/the-world-factbook/index.html
    http://www.fas.org/
  • I – Les gisements
    Pour aller plus loin
    Répertoire de bases de données
    http://aip.completeplanet.com/
  • I - Les gisements
    Pour aller plus loin
    http://www.wikiindex.org/Welcome
    http://fr.wikinews.org/wiki/Accueil
    http://fr.wikisource.org/wiki/Accueil
    http://www.wikileaks.org/
  • I - Les gisements
    Pour aller plus loin
    Moteurs et annuaires de blogs
    http://www.technocrati.com/
    http://www.all-blog.com/
    http://blogsearch.google.fr/
  • I - Les gisements
  • I – Les gisements
  • I - Les gisements
    Pour aller plus loin
    Web Temps Réel
    http://www.dailymotion.com/video/xb5vot_causerie-avec-mario-asselin-le-web_school
    http://www.weboff.fr/
  • II – La recherche active
    Chercher Vérifier Valider
  • II – La recherche active
    1 - Des « robots » ou « crawlers » parcourent le web
    2 – Ils relèvent les mots et les liens (popularité)
    3 – Ils transmettent leur récolte à des moteurs d’indexation (pertinence)
    Tout réside dans les algorithmes de collecte et dans les algorithmes de classement.
    « Si ………. et si ………ALORS….. »
  • II -La recherche active
  • II – La recherche active
    Google dance: 28 jours
    Googledemocracy : tous
    vers les sites les plus populaires
  • II – La recherche active
    Google
  • II – La recherche active
    Interroger Google
    Et And ou espace = carte routière = carte ET routière dans le texte
    Entre guillemets = expression exacte = « carte routière »
    Ou OR = tous les sites où il y a un des deux mots
    Sans -= lion tigre – zoo
    + mot à l’identique dans le texte
    * proximité=étendre la recherche avec des chaînes de caractères
    ** proximité d’une expression entre guillemets
    Intext: = un mot dans le texte intext:  Sarkozy site:www.lemonde.fr
    Allintext : =plusieurs mots dans la page
    Inurl: un mot dans l’adresse
    Define: définition
    Info: info sur une adresse web
    Cache: page explorée à une date donnée et archivée par Google
    Related: qui a un rapport avec
    Author: auteur d’un message sur un forum
    Link : liens qui pointent vers un site
  • II – La recherche active
    Le signal, le bruit et le temps
    • Trop d’informations noient l’information dont vous avez besoin
    • Le signal, c’est l’information que vous cherchez
    • Le bruit, ce sont les informations qui vous empêchent, même temporairement de trouver celle que vous cherchez
  • II – La recherche active
    Greffon Google
    http://www.surfcanyon.com
  • II – La recherche active
    http://www.cleeki.com
    Greffon Google
    .
  • II – La recherche active
    http://www.similarsites.com/
    Greffon Google
  • III – La recherche active
    https://addons.mozilla.org/fr/firefox/extensions/search-tools/
    Greffons Google
  • II – La recherche active
    L’autre moteur
  • II – La recherche active
    Plus de 6000 moteurs
    • Généralistes
    • Spécialisés (images, économie, médecine)
    • Cartographiques
    • Sémantiques
    • Collaboratifs « intelligents »
  • II – La recherche active
    On trouve les moteurs dans…
    • Des répertoires
    • Des annuaires
    • Des sites spécialisés
    • Des blogs et des wikis
  • II – La recherche active
    On trouve les moteurs dans…
    http://www.lesmoteursderecherche.com
    http://www.beaucoup.com
    http://www.wikipedia.org
    http://www.searchengingewatch.com
  • II – La recherche active
    Moteurs classiques (« anciens »)
    http://www.excite.com/
    http://www.hotbot.com
    http://www.lycos.com
    http://fr.ask.com page de stockage
    http://www.scrubtheweb.com indexation SEO
    http://www.cuil.com indexation SEO
    Moteurs « customisés »
  • II – La recherche active
    Moteurs nouveaux
    http://www.yasni.com
    http://www.zoominfo.com
    http://www.whozat.com/search
    http://www.123people.com
    http://blekko.com/
  • II – La recherche active
    Métamoteurs
    http://www.copernic/en/products/agent/index.html
    http://www.mamma.com
    http://www.clusty.com
    http://www.webcrawler.com
    http://www.findtarget.com
  • II – La recherche active
    Moteurs spécialisés
    http://www.totalnews.com
    http://www.search4blogs.com
  • II – La recherche active
    Moteurs cartographiques et sémantiques
    http://www.touchgraph.com/
    http://www.quintura.com
    http://www.hakia.com
  • II – La recherche active
    Sans moteurs
  • II – La recherche active
    Répertoires
    Sans moteurs
    Complete planete
    Search system
  • II – La recherche active
    Sans moteurs
    3 Sites connus
    8 sites nouveaux
    4 sites intéressants
    2 sites pertinents
  • II – La recherche « active »
    La sérendipité
    Art de trouver sans chercher
    mais
    en ayant créé les conditions de trouver
  • II – La recherche « active »
    La sérendipité
    La sérendipité
  • III – VERIFIER LES « Informations »
    Chercher Vérifier Valider
  • III – Vérifier: les contenus piégés
    La rumeur
    La rumeur est un contenu plus ou moins crédible et difficilement vérifiable qui se propage de manière virale en se modifiant parfois.
    La rumeur peut précéder ou envelopper une information.
    La rumeur est révélatrice d’un comportement collectif même si contenu est faux.
  • III – Vérifier : Les contenus piégés
    La rumeur
    A – contenu plutôt négatif (crainte, agression)
    B - crise: l’opinion attend des informations
    B - source toujours « autorisée »
    C - récit simple et court
    D – le contenu se déforme en cours de propagation
  • La rumeur: dynamique
    La rumeur
    PHASE 1 - Naissance: explicite et expressive
    PHASE 2 - Développement: explicite peu expressive
    PHASE 3 - Déclin: peu explicite et expressive
    PHASE 4 - Fin: peu explicite et très expressive
  • Exploitations de la rumeur
    La rumeur
    1 – Anti-scientifique
  • Exploitations de la rumeur
    La rumeur
    1 – Anti-scientifique
    http://www.alis-france.com/
  • Exploitations de la rumeur
    La rumeur
    1 – Anti-capitaliste
  • Exploitations de la rumeur
    La rumeur
    1 – Conspirationiste
  • III- Vérifier
    Légendes
    urbaines
    Circulent comme les rumeurs
    N’ont pas de sources précises
    Souvent anecdotiques ou portant sur des faits mineurs
    Recyclent parfois des mythes très anciens
    Relèvent souvent du folklore contemporain
  • III- Vérifier
    Légendes
    urbaines
    Légendes
    urbaines
    • Des adolescents attaqués par un psychopathe avec un crochet à la place d’une main sur une route dans le désert
    • Eté 2001, un automobiliste arabe dépanné dans une station service dit au garagiste:   »N’allez pas à New York en septembre »
    • L’émission télévisée de Jacques Martin
  • III - Vérifier
    Légendes
    urbaines
    http://www.contemporarylegend.org/
    http://www.facebook.com/pages/International-Society-for-Contemporary-Legend-Research-ISCLR/122865801090271
  • III – Vérifier
    Légende
    urbaine
    Rumeur
    http://j.mp/fQDAhl
  • III - Vérifier
    Hoaxes
    http://www.dailymotion.com/video/x5wsv_honte-a-la-redaction-de-france-2
    « France 2 » le 26 juin 2006
    Présente une enquête inspirée par un article de « Libération » sur le suicide de 147 jeunes japonais, adeptes impatients d’un jeu vidéo.
    « Libé » et « France 2 » ont pris au premier degré une blague postée par un blogueur japonais.
  • III - Vérifier
    Hoaxes
    Canulars souvent visuels Youtube
    France 3 le 6 décembre 2006
    « Le document que nous allons diffuser maintenant risque de heurter les spectateurs sensibles. Pourtant, c’est notre devoir de montrer la réalité de la guerre. Regardons ce document exceptionnel … »
  • III - Vérifier
    Memes
    Le meme des camions remplis de cadavres:
    1945 Allemagne
    1956 Hongrie
    1962 Oran
    1973 Chili
    1989 Roumanie
    1992 Bosnie
    1994 Tchétchénie
    1999 Kosovo
    2003 Irak Bagdad
    2005 Tsunami
  • III - Vérifier
    Mésinformation
    Omettre, soustraire volontairement une partie des faits observés afin de modifier la perception de la réalité
    Exemple: référendum européen de 2005 en France
  • III - Vérifier
    Désinformation
    Modifier quelques uns des faits observés afin que l’information reste « crédible » tout en orientant la perception dans une direction précise.
    Exemple: le nuage de Tchernobyl a contourné la France.
  • III - Vérifier
    Désinformation
    La photo publiée
    La photo originale
  • III - Vérifier
    Désinformation
    Bassorah, Mars 2003
  • III - Vérifier
    Manipulation
    Déformer les faits observés afin de créer une information plausible mais factice.
    Exemple: le faux charnier de Timisoara « accepté » par les télévisions françaises le 16 décembre 1989.
  • III - Vérifier
    L’intoxication
    Construire une situation factice afin de fausser le jugement des destinataires.
    Exemples:
    Grande Bretagne 1942
    Irak 2003
  • III - Vérifier
    Analyse rapide
    https://addons.mozilla.org/en-US/firefox/addon/3999
    Gnosis extrait les informations concernant des personnes, des compagnies, des endroits et des produits grâce aux pages Web que vous visitez. Vous avez un aperçu rapide du contenu d'une page Web.
  • III - Vérifier
    Recoupements
    http://www.hoaxbuster.com/
  • III - Vérifier
    Recoupements
    http://www.snopes.com/
  • III - Vérifier
    Recoupements
    http://www.regrettheerror.com/
  • III - Vérifier
    Recoupements
    http://www.factcheck.org/
  • III – Vérifier
    Recoupements
    http://www.allinonenews.com/
  • III - Vérifier
    Recoupements
    http://www.refdesk.com/
  • III - Vérifier
    Recoupements
    http://www.journalismnet.com/news/index.htm
  • III - Vérifier
    Recoupements
    http://www.newspaperindex.com/
  • III - Vérifier
    Recoupements
    http://press.jrc.it/NewsExplorer/home/en/latest.html
  • III - Vérifier
    Méthodes
    intrusives
    Une désinformation dans Wikipedia
    http://www.journalistiques.fr/post/2008/02/11/Usages-alternatifs-Wikipedia
  • III - Vérifier
    Méthodes
    intrusives
  • III - Vérifier
    Méthodes
    intrusives
  • III - Vérifier
    Méthodes
    intrusives
    http://www.domaintools.com/
  • III - Vérifier
    Analyse
    approfondie
    http://www.acetic.fr
  • III - Vérifier
    Analyse
    approfondie
  • IV – Valider les sources
    Chercher Vérifier Valider
  • IV – Valider les sources
    L’autorité
    L’expert
    L’initié
    Le témoin
    L’influenceur
    Le vecteur manipulé
    Le manipulateur
    7 Types de sources
  • IV - Valider les sources
    Fiabilité non pas « ponctuellement exact » mais constance dans le vrai
    Pertinence besoin subjectif/ une information fausse peut s’avérer pertinente
    Qualité richesse, contextualisation
    Cohérence entre ligne éditoriale et liens
  • IV – Valider les sources
    L’autorité cognitive donne du sens à tout ce qu’elle énonce dans son domaine
    En droit public français, l’autorité du Conseil Constitutionnel est supérieure
    à celle du gouvernement.
    L’autorité informationnelle repose sur la popularité: beaucoup de gens croient, donc elle serait crédible.
    Les moteurs de recherche et autres systèmes bâtisseurs de réputation peuvent truquer la légitimité des sources informationnelles
  • IV – Valider les sources
    • Biographie des auteurs
    • Description et localisation d’une institution localisable et connue
    • Enumération précise des personnes ou organismes qui contrôlent le site
    • Contenus précis et argumentés
    • Références nombreuses
    Autorité informationnelle
  • IV – Valider les sources
    Autorité informationnelle
    Existe depuis 1843
    La moitié des 75 journalistes permanents sont des universitaires
    La rédaction est indépendante par rapport aux propriétaires
    Ligne éditoriale stable centrée sur « ce qui vaut la peine d’être su »
    Aucune concession aux emballements et aux modes médiatiques
    Pas ou peu de signatures pour éviter la personnalisation et le vedettariat
    1 million d’exemplaires dont 70% par abonnements dans 200 pays
    500 000 lecteurs aux Etats-Unis, 220 000 en Europe
    http://www.economist.com
  • IV – Valider les sources
    Wikis
    Autorité informationnelle
    http://www.declencheur.com/photo/wikinews/Wikinews:Bienvenue/
    http://fr.wikinews.org/wiki/Accueil
    http://fr.wikisource.org/wiki/Accueil
    http://www.wikileaks.org/
  • IV – Valider
    Les experts
    Délivre des éléments fiables mais partiels voire partiaux dans un domaine.
    Paradoxe des experts
    Moins ils sont connus plus ils sont originaux
    Plus ils sont connus moins ils sont intéressants
  • IV – Valider
    Les experts
    Les blogs
    http://www.rgemonitor.com/roubini-monitor
    http://www.maitre-eolas.fr/
  • IV – Valider les sources
    Blogs
    Les experts
    http://mediawatch.afp.com/
    http://www.telos-eu.com/
  • IV – Valider les sources
    L’initié
    Détient une information et son explication
    parce qu’il est au plus près des causes.
    http://jeremyhermanns.org/me/alaska-flight-536-rapid-de-pressurization-and-panic-at-30k-feet/
  • IV – Valider les sources
    Les initiés
    Les blogs de traders , à Londres et à Paris
    dans l’affaire de la Société Générale ( Kerviel)
    Bradley Mannings informateur de Wikileakshttp://213.251.145.96/
  • IV – Valider les sources
    Les initiés
    Les experts
    Les témoins
    http://www.journalistiques.fr/post/2008/01/26/Lapport-des-blogs-dans-laffaire-de-la-Societe-Generale
  • IV – Valider les sources
    Les témoins
    http://www.ushahidi.com/
  • IV – Valider les sources
    Les témoins
    Janvier 2011
    http://www.satsentinel.org/
  • IV – Valider les sources
    Les témoins
    http://www.citizenside.com/
  • IV - Valider
    Les « influenceurs
    Blogueurs payés par des firmes pour vanter les mérites d’un produit
    http://darmano.typepad.com/
  • IV – Valider les sources
    Le vecteur manipulé
    http://drudgereport.com/
  • IV – Valider les sources
    Par une grille
  • IV – Valider les sources
    Par une grille
  • IV – Valider les sources
    Par une grille
  • IV – Valider les sources
    Par les liens
    Link:http//wwww….
  • IV – Valider les sources
    Par les liens
    http://www.blogpulse.com/submit.html
    http://technorati.com/
  • IV – Valider les sources
    Par les liens
  • V – Construire une veille
    Chercher Vérifier Valider
  • V – Construire une veille
    Un dispositif à six composantes
    Lettres d’information
    Monitoring
    Agrégateurs en ligne
    Alertes
    Fils RSS
    Veilles ciblées sur les réseaux sociaux
  • V – Construire une veille
    Lettres d’information
  • V – Construire une veille
    Lettres d’information
  • V - Construire une veille
    Monitoring
    http://www.mappedup.com/
  • V – Construire une veille
    http://www.mappedup.com/
    Monitoring
    http://marumushi.com/apps/newsmap/newsmap.cfm
  • V – Construire une veille
    Monitoring
    http://www.eufeeds.eu/fr
  • V – Construire une veille
    Monitoring
    http://emm.jrc.it/NewsBrief/clusteredition/fr/latest.html
  • V – Construire une veille
    Monitoring
  • V – Construire une veille
    Alertes
  • V – Construire une veille
    Alertes
  • V – Construire une veille
    Alertes
    Fils RSS
    http://earthalerts.manyjourneys.com/
  • V – Construire une veille
    Fils RSS
    Agrégateurs de fils RSS
    http://www.geste.fr/alertinfo/home.html
    http://www.feedreader.com/
    http://www.rssreader.com/
  • V – Construire une veille
    Fils RSS
    http://rssbandit.org/
  • V – Construire une veille
    Fils RSS
    http://www.lamoooche.com/annuaire_rss.php
    http://feed.feediz.com/synd/9124.xml
  • V – Construire une veille
    Fils RSS
    http://www.lexfeed.eu/index_fr.html
  • V – Construire une veille
    Veille ciblée
    Les réseaux sociaux: Facebook
  • V – Construire une veille
    Veille ciblée
    http://www.twitter.com
  • Ressources sur journalistiques.fr
    http://www.journalistiques.fr/post/2008/10/20/comment-la-presse-d-information-peut-creer-des-emplois
    http://www.journalistiques.fr/post/2007/06/21/Bases-et-banques-de-donnees
    http://www.journalistiques.fr/post/2007/10/08/Recherche-preventive-sur-des-nuages-de-mots
    http://www.journalistiques.fr/post/2007/11/21/Surf-Canyon-aiguise-la-curiosite-et-approfondit-la-recherche
    http://www.journalistiques.fr/post/2008/02/21/Les-pepites-dune-recherche-affinee
  • Ressources sur journalistiques.fr
    http://www.journalistiques.fr/post/2008/10/06/Quelques-outils-pour-observer-la-crise-financiere
    http://www.journalistiques.fr/post/2008/11/08/Une-plate-forme-de-temoignages-en-temps-reel-sur-la-crise-du-Congo
    http://www.journalistiques.fr/post/2009/02/18/LexFeed-facilite-la-veille-legislative
    http://www.journalistiques.fr/post/2009/04/26/Grippe-porcine-H1N1%3A-ressources-sur-la-pandemie
    http://www.journalistiques.fr/post/2009/05/19/Cinq-moteurs-de-recherche-innovants
  • Ressources sur journalistiques.fr
    http://www.journalistiques.fr/post/2009/05/25/Sindup-plateforme-de-veille-simple-et-efficace
    http://www.journalistiques.fr/post/2010/02/21/Veille-sur-la-radicalisation-de-la-droite-am%C3%A9ricaine
    http://www.journalistiques.fr/post/2011/01/30/Un-an-d-utilisation-de-Twitter%3A-avantages-et-inconvénients
    http://www.twitter.com/aljoannes