SlideShare a Scribd company logo
1 of 48
Download to read offline
Bâtir sa base de connaissances
                 personnelle et collaborative pour
                une veille pédagogique performante
                        Jean-Michel Mermet, SIMSU/UJF - janvier 2011




mardi 10 janvier 2012
Une modélisation de la veille...


                        S              L                  E            D

           Recherche et       Lecture            Écriture,        Diffusion
           Sélection          approfondie,       produire,
           d’information      annotations, ...   organiser, ...



mardi 10 janvier 2012
Recherche et Sélection d’information



                        1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources




mardi 10 janvier 2012
Diigo




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux




mardi 10 janvier 2012
Twitter




mardi 10 janvier 2012
Twitter




mardi 10 janvier 2012
Twitter




mardi 10 janvier 2012
Twitter




mardi 10 janvier 2012
Twitter




mardi 10 janvier 2012
Twitter




mardi 10 janvier 2012
Google Reader




mardi 10 janvier 2012
Google Reader




mardi 10 janvier 2012
Google Reader




mardi 10 janvier 2012
Google Reader




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




                                                                   Tumblr


mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




                                                                   Tumblr


mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




                                                                   Tumblr


mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




mardi 10 janvier 2012
En résumé ...

mardi 10 janvier 2012
1.Choix des sources   2. Gestion des flux   3. Exploitation




                                                                                     L
mardi 10 janvier 2012
La lecture approfondie ...




mardi 10 janvier 2012
Instapaper




mardi 10 janvier 2012
Instapaper




mardi 10 janvier 2012
Instapaper




mardi 10 janvier 2012
Instapaper




mardi 10 janvier 2012
Skim (Mac)




   GoodReader (iOS)




  PDF-XChange Viewer (PC)
mardi 10 janvier 2012
La lecture approfondie ...




                               Il y a aussi
                               une phase
                             d’exploitation




mardi 10 janvier 2012
Une modélisation de la veille...


                        S              L                  E            D

           Recherche et       Lecture            Écriture,        Diffusion
           Sélection          approfondie,       produire,
           d’information      annotations, ...   organiser, ...



mardi 10 janvier 2012
Les dérives possibles


                                 S




mardi 10 janvier 2012
Les dérives possibles


                           S                    L




mardi 10 janvier 2012
Conclusion : tenir l’équilibre !


                        S        L           E          D




mardi 10 janvier 2012
Merci de votre attention
                   Crédits photo :
                            http://capl.washjeff.edu/browseresults.php?        http://www.flickr.com/photos/cyberuly/3240991428/in/
                            langID=2&photoID=4349&size=l                       photostream/




                   Licence :
                   Diaporama en licence Creative Commons by-nc-sa créé par Jean-Michel Mermet/SIMSU-UJF ( jean-
                   michel.mermet@grenet.fr ) en janvier 2012. Diffusé sur Slideshare à

                   Outils présentés :
                   Google search, Twitter, Google Reader, Diigo, Tumblr, Instapaper, Skim, GoodReader, PDF-XChange Viewer,
                   Slideshare. Ces outils sont gratuits pour le fonctionnement présenté, sauf les applis sur iPad.

                   En savoir plus :
                   http://chercheurs2point0.wiki.zoho.com , http://delapageauclic.tumblr.com , @jmmermet sur Twitter




mardi 10 janvier 2012

More Related Content

What's hot

Introduction to google hacking database
Introduction to google hacking databaseIntroduction to google hacking database
Introduction to google hacking databaseimthebeginner
 
Cybercrime In The Deep Web
Cybercrime In The Deep WebCybercrime In The Deep Web
Cybercrime In The Deep WebTrend Micro
 
Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts MD SAQUIB KHAN
 
Embedded Systems Overview
Embedded Systems OverviewEmbedded Systems Overview
Embedded Systems OverviewSameer Rapate
 
CyCon 2019 - A Day in the Life of a Reverse Engineer
CyCon 2019 - A Day in the Life of a Reverse EngineerCyCon 2019 - A Day in the Life of a Reverse Engineer
CyCon 2019 - A Day in the Life of a Reverse EngineerJames Haughom Jr
 
101 Low & No-Cost Promotions for Your Fundraiser
101 Low & No-Cost Promotions for Your Fundraiser101 Low & No-Cost Promotions for Your Fundraiser
101 Low & No-Cost Promotions for Your FundraiserBelieve Kids Fundraising
 
InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...
	 InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...	 InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...
InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...Bishop Fox
 
Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)phexcom1
 
Open source network forensics and advanced pcap analysis
Open source network forensics and advanced pcap analysisOpen source network forensics and advanced pcap analysis
Open source network forensics and advanced pcap analysisGTKlondike
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceDeep Shankar Yadav
 
Cyber forensics lab 4
Cyber forensics lab 4Cyber forensics lab 4
Cyber forensics lab 4MUSAAB HASAN
 
Intrusion Detection System using Snort
Intrusion Detection System using Snort Intrusion Detection System using Snort
Intrusion Detection System using Snort webhostingguy
 
Proactive Defense: Understanding the 4 Main Threat Actor Types
Proactive Defense: Understanding the 4 Main Threat Actor TypesProactive Defense: Understanding the 4 Main Threat Actor Types
Proactive Defense: Understanding the 4 Main Threat Actor TypesRecorded Future
 
Forensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsForensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsGol D Roger
 

What's hot (20)

Introduction to google hacking database
Introduction to google hacking databaseIntroduction to google hacking database
Introduction to google hacking database
 
Cybercrime In The Deep Web
Cybercrime In The Deep WebCybercrime In The Deep Web
Cybercrime In The Deep Web
 
Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts
 
Suricata
SuricataSuricata
Suricata
 
Embedded Systems Overview
Embedded Systems OverviewEmbedded Systems Overview
Embedded Systems Overview
 
CyCon 2019 - A Day in the Life of a Reverse Engineer
CyCon 2019 - A Day in the Life of a Reverse EngineerCyCon 2019 - A Day in the Life of a Reverse Engineer
CyCon 2019 - A Day in the Life of a Reverse Engineer
 
101 Low & No-Cost Promotions for Your Fundraiser
101 Low & No-Cost Promotions for Your Fundraiser101 Low & No-Cost Promotions for Your Fundraiser
101 Low & No-Cost Promotions for Your Fundraiser
 
InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...
	 InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...	 InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...
InfoSec World 2016 – RFIDiggity – Pentester Guide to Hacking HF/NFC and UHF...
 
Social Media Forensics
Social Media ForensicsSocial Media Forensics
Social Media Forensics
 
Password craking techniques
Password craking techniques Password craking techniques
Password craking techniques
 
OSINT
OSINTOSINT
OSINT
 
Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)
 
Open source network forensics and advanced pcap analysis
Open source network forensics and advanced pcap analysisOpen source network forensics and advanced pcap analysis
Open source network forensics and advanced pcap analysis
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
Computer Forensics.pptx
Computer Forensics.pptxComputer Forensics.pptx
Computer Forensics.pptx
 
Flappy bird ppt
Flappy bird pptFlappy bird ppt
Flappy bird ppt
 
Cyber forensics lab 4
Cyber forensics lab 4Cyber forensics lab 4
Cyber forensics lab 4
 
Intrusion Detection System using Snort
Intrusion Detection System using Snort Intrusion Detection System using Snort
Intrusion Detection System using Snort
 
Proactive Defense: Understanding the 4 Main Threat Actor Types
Proactive Defense: Understanding the 4 Main Threat Actor TypesProactive Defense: Understanding the 4 Main Threat Actor Types
Proactive Defense: Understanding the 4 Main Threat Actor Types
 
Forensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsForensic artifacts in modern linux systems
Forensic artifacts in modern linux systems
 

Viewers also liked

Cours veille et flux rss
Cours veille et flux rssCours veille et flux rss
Cours veille et flux rssSaïd Ghanem
 
Orangina : les retombées du buzz analysées par Dynvibe
Orangina : les retombées du buzz analysées par DynvibeOrangina : les retombées du buzz analysées par Dynvibe
Orangina : les retombées du buzz analysées par DynvibePetit Web
 
Veille pédagogique Master 1 /2014
Veille pédagogique Master 1 /2014Veille pédagogique Master 1 /2014
Veille pédagogique Master 1 /2014Martine Dubreucq
 
Séverine Quéro : Construire les bases d'une culture de veille. En première an...
Séverine Quéro : Construire les bases d'une culture de veille. En première an...Séverine Quéro : Construire les bases d'une culture de veille. En première an...
Séverine Quéro : Construire les bases d'une culture de veille. En première an...Documentation Rouen
 
Firefox pour la veille
Firefox pour la veilleFirefox pour la veille
Firefox pour la veilleAref Jdey
 
Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)
Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)
Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)Charbel Lahoud
 
Traiter, partager, diffuser et capitaliser sa veille
Traiter, partager, diffuser et capitaliser sa veilleTraiter, partager, diffuser et capitaliser sa veille
Traiter, partager, diffuser et capitaliser sa veilleDujol Lionel
 
Ebook : Regards croisés sur la veille
Ebook : Regards croisés sur la veilleEbook : Regards croisés sur la veille
Ebook : Regards croisés sur la veilleHelloWork
 

Viewers also liked (8)

Cours veille et flux rss
Cours veille et flux rssCours veille et flux rss
Cours veille et flux rss
 
Orangina : les retombées du buzz analysées par Dynvibe
Orangina : les retombées du buzz analysées par DynvibeOrangina : les retombées du buzz analysées par Dynvibe
Orangina : les retombées du buzz analysées par Dynvibe
 
Veille pédagogique Master 1 /2014
Veille pédagogique Master 1 /2014Veille pédagogique Master 1 /2014
Veille pédagogique Master 1 /2014
 
Séverine Quéro : Construire les bases d'une culture de veille. En première an...
Séverine Quéro : Construire les bases d'une culture de veille. En première an...Séverine Quéro : Construire les bases d'une culture de veille. En première an...
Séverine Quéro : Construire les bases d'une culture de veille. En première an...
 
Firefox pour la veille
Firefox pour la veilleFirefox pour la veille
Firefox pour la veille
 
Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)
Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)
Mise En Oeuvre Dune Cellule De Veille 2.0 (Linked In)
 
Traiter, partager, diffuser et capitaliser sa veille
Traiter, partager, diffuser et capitaliser sa veilleTraiter, partager, diffuser et capitaliser sa veille
Traiter, partager, diffuser et capitaliser sa veille
 
Ebook : Regards croisés sur la veille
Ebook : Regards croisés sur la veilleEbook : Regards croisés sur la veille
Ebook : Regards croisés sur la veille
 

More from Jean-Michel Mermet

Des outils de recherche en libre accès - Open Access week 2015 - université G...
Des outils de recherche en libre accès - Open Access week 2015 - université G...Des outils de recherche en libre accès - Open Access week 2015 - université G...
Des outils de recherche en libre accès - Open Access week 2015 - université G...Jean-Michel Mermet
 
At06 les logiciels de prise de note - l'exemple d'evernote
At06   les logiciels de prise de note - l'exemple d'evernoteAt06   les logiciels de prise de note - l'exemple d'evernote
At06 les logiciels de prise de note - l'exemple d'evernoteJean-Michel Mermet
 
At05 wolfram|alpha, un moteur de recherche de données scientifiques révolut...
At05   wolfram|alpha, un moteur de recherche de données scientifiques révolut...At05   wolfram|alpha, un moteur de recherche de données scientifiques révolut...
At05 wolfram|alpha, un moteur de recherche de données scientifiques révolut...Jean-Michel Mermet
 
Organiser sa veille sur internet avec les fils rss (2)
Organiser sa veille sur internet avec les fils rss (2)Organiser sa veille sur internet avec les fils rss (2)
Organiser sa veille sur internet avec les fils rss (2)Jean-Michel Mermet
 
Organiser sa veille sur internet avec les fils rss (1)
Organiser sa veille sur internet avec les fils rss (1)Organiser sa veille sur internet avec les fils rss (1)
Organiser sa veille sur internet avec les fils rss (1)Jean-Michel Mermet
 
Les logiciels de création et d’annotation de pdf
 Les logiciels de création et d’annotation de pdf Les logiciels de création et d’annotation de pdf
Les logiciels de création et d’annotation de pdfJean-Michel Mermet
 
Structurer ses idées avec le mind mapping
Structurer ses idées avec le mind mappingStructurer ses idées avec le mind mapping
Structurer ses idées avec le mind mappingJean-Michel Mermet
 
Formation diigo niveau 2 mai 2011
Formation diigo niveau 2   mai 2011Formation diigo niveau 2   mai 2011
Formation diigo niveau 2 mai 2011Jean-Michel Mermet
 
Formation diigo niveau 1 mai 2011
Formation diigo niveau 1   mai 2011Formation diigo niveau 1   mai 2011
Formation diigo niveau 1 mai 2011Jean-Michel Mermet
 
Formation IEP RSS et Instapaper
Formation IEP RSS et InstapaperFormation IEP RSS et Instapaper
Formation IEP RSS et InstapaperJean-Michel Mermet
 
Guide wordpress pour_collections_numeriques
Guide wordpress pour_collections_numeriquesGuide wordpress pour_collections_numeriques
Guide wordpress pour_collections_numeriquesJean-Michel Mermet
 
Outils 2.0 pour chercheurs - mai 2010
Outils 2.0 pour chercheurs - mai 2010Outils 2.0 pour chercheurs - mai 2010
Outils 2.0 pour chercheurs - mai 2010Jean-Michel Mermet
 
Outils Web Pour Chercheurs Slides Mars 2010
Outils Web Pour Chercheurs   Slides   Mars 2010Outils Web Pour Chercheurs   Slides   Mars 2010
Outils Web Pour Chercheurs Slides Mars 2010Jean-Michel Mermet
 
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010Jean-Michel Mermet
 
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010Jean-Michel Mermet
 
Veille professionnelle avec le web 2.0 mars 2010
Veille professionnelle avec le web 2.0   mars 2010Veille professionnelle avec le web 2.0   mars 2010
Veille professionnelle avec le web 2.0 mars 2010Jean-Michel Mermet
 
Outils Web Pour Chercheurs Slides Janvier 2010
Outils Web Pour Chercheurs   Slides   Janvier 2010Outils Web Pour Chercheurs   Slides   Janvier 2010
Outils Web Pour Chercheurs Slides Janvier 2010Jean-Michel Mermet
 

More from Jean-Michel Mermet (20)

Des outils de recherche en libre accès - Open Access week 2015 - université G...
Des outils de recherche en libre accès - Open Access week 2015 - université G...Des outils de recherche en libre accès - Open Access week 2015 - université G...
Des outils de recherche en libre accès - Open Access week 2015 - université G...
 
At09 internet en chiffres
At09   internet en chiffresAt09   internet en chiffres
At09 internet en chiffres
 
At06 les logiciels de prise de note - l'exemple d'evernote
At06   les logiciels de prise de note - l'exemple d'evernoteAt06   les logiciels de prise de note - l'exemple d'evernote
At06 les logiciels de prise de note - l'exemple d'evernote
 
At05 wolfram|alpha, un moteur de recherche de données scientifiques révolut...
At05   wolfram|alpha, un moteur de recherche de données scientifiques révolut...At05   wolfram|alpha, un moteur de recherche de données scientifiques révolut...
At05 wolfram|alpha, un moteur de recherche de données scientifiques révolut...
 
Organiser sa veille sur internet avec les fils rss (2)
Organiser sa veille sur internet avec les fils rss (2)Organiser sa veille sur internet avec les fils rss (2)
Organiser sa veille sur internet avec les fils rss (2)
 
Organiser sa veille sur internet avec les fils rss (1)
Organiser sa veille sur internet avec les fils rss (1)Organiser sa veille sur internet avec les fils rss (1)
Organiser sa veille sur internet avec les fils rss (1)
 
Les logiciels de création et d’annotation de pdf
 Les logiciels de création et d’annotation de pdf Les logiciels de création et d’annotation de pdf
Les logiciels de création et d’annotation de pdf
 
Structurer ses idées avec le mind mapping
Structurer ses idées avec le mind mappingStructurer ses idées avec le mind mapping
Structurer ses idées avec le mind mapping
 
Formation diigo niveau 2 mai 2011
Formation diigo niveau 2   mai 2011Formation diigo niveau 2   mai 2011
Formation diigo niveau 2 mai 2011
 
Formation diigo niveau 1 mai 2011
Formation diigo niveau 1   mai 2011Formation diigo niveau 1   mai 2011
Formation diigo niveau 1 mai 2011
 
Formation IEP RSS et Instapaper
Formation IEP RSS et InstapaperFormation IEP RSS et Instapaper
Formation IEP RSS et Instapaper
 
Guide wordpress pour_collections_numeriques
Guide wordpress pour_collections_numeriquesGuide wordpress pour_collections_numeriques
Guide wordpress pour_collections_numeriques
 
Learning center présentation
Learning center   présentationLearning center   présentation
Learning center présentation
 
Outils 2.0 pour chercheurs - mai 2010
Outils 2.0 pour chercheurs - mai 2010Outils 2.0 pour chercheurs - mai 2010
Outils 2.0 pour chercheurs - mai 2010
 
Outils Web Pour Chercheurs Slides Mars 2010
Outils Web Pour Chercheurs   Slides   Mars 2010Outils Web Pour Chercheurs   Slides   Mars 2010
Outils Web Pour Chercheurs Slides Mars 2010
 
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
 
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
Comment Trouver Des Contenus Que Je Puisse Légalement Réutiliser - Mars 2010
 
Veille professionnelle avec le web 2.0 mars 2010
Veille professionnelle avec le web 2.0   mars 2010Veille professionnelle avec le web 2.0   mars 2010
Veille professionnelle avec le web 2.0 mars 2010
 
Outils Web Pour Chercheurs Slides Janvier 2010
Outils Web Pour Chercheurs   Slides   Janvier 2010Outils Web Pour Chercheurs   Slides   Janvier 2010
Outils Web Pour Chercheurs Slides Janvier 2010
 
Formation Web 2.0 Pour BU
Formation Web 2.0 Pour BUFormation Web 2.0 Pour BU
Formation Web 2.0 Pour BU
 

Bâtir sa base de connaissances personnelle et collaborative pour une veille pédagogique performante