Atlantico recherche 11 février 2011

Post on 22-Dec-2014

651 views 0 download

description

Outils et méthodes de collecte et de vérification des informations, de validation des sources et mise en place d'un dispositif de veille

Transcript of Atlantico recherche 11 février 2011

ChercherVérifierValider

Atlantico vendredi 11 février 2011

Chercher Vérifier ValiderI. Les gisements d’informationsII. La recherche activeIII. Vérifier les contenusIV. Valider les sourcesV. La collecte passive (veille)VI. Conclusion: une fonction, un métier

I - LES GISEMENTS D’INFORMATIONChercher Vérifier Valider

I - Les gisements d’informationsUne « vue » géologique du web

I - Les gisements d’informationsLe web invisible

Pages non converties en HTML

Pages en HTML comportant une erreur

Page HTML contenant un code spécial

Pages excluant les moteurs

Bases de données

I - Les gisements

I - Les gisements

I - Les gisements Databases journalism

I - Les gisementsJournalisme de base de données

Utilisations de systèmes de forage moins chers mais plus fragiles donc risqués

I - Les gisements

L’enquête du Wall Street Journal

http://graphicsweb.wsj.com/documents/RISKYWELLS1006/info-RISKYWELLS1006.html

I - Les gisements

International Profiles Database 2009123 pays examinés sous 367 critères

http://www.cepii.fr/francgraph/bdd/institutions.htm

https://www.cia.gov/library/publications/the-world-factbook/index.htmlhttp://www.fas.org/

Pour aller plus loin

I – Les gisements

Répertoire de bases de données

http://aip.completeplanet.com/

Pour aller plus loin

I - Les gisements

http://fr.wikinews.org/wiki/Accueil

http://fr.wikisource.org/wiki/Accueil

http://www.wikileaks.org/

http://www.wikiindex.org/Welcome

Pour aller plus loin

I - Les gisements

Moteurs et annuaires de blogs

http://www.technocrati.com/

http://www.all-blog.com/

Pour aller plus loin

http://blogsearch.google.fr/

I - Les gisements

I – Les gisements

I - Les gisements

Web Temps Réel

http://www.dailymotion.com/video/xb5vot_causerie-avec-mario-asselin-le-web_school

http://www.weboff.fr/

Pour aller plus loin

II – LA RECHERCHE ACTIVEChercher Vérifier Valider

II – La recherche active

1 - Des « robots » ou « crawlers » parcourent le web

2 – Ils relèvent les mots et les liens (popularité)

3 – Ils transmettent leur récolte à des moteurs d’indexation (pertinence)

Tout réside dans les algorithmes de collecte et dans les algorithmes de classement.« Si ………. et si ………ALORS….. »

II -La recherche active

II – La recherche active

Google dance: 28 jours

Google democracy : tous vers les sites les plus populaires

II – La recherche activeGoogle

II – La recherche activeInterroger Google

Et And ou espace = carte routière = carte ET routière dans le texteEntre guillemets = expression exacte = « carte routière »Ou OR = tous les sites où il y a un des deux motsSans - = lion tigre – zoo+ mot à l’identique dans le texte* proximité= étendre la recherche avec des chaînes de caractères** proximité d’une expression entre guillemetsIntext: = un mot dans le texte intext: Sarkozy site:www.lemonde.frAllintext : =plusieurs mots dans la pageInurl: un mot dans l’adresseDefine: définitionInfo: info sur une adresse webCache: page explorée à une date donnée et archivée par GoogleRelated: qui a un rapport avecAuthor: auteur d’un message sur un forumLink : liens qui pointent vers un site

II – La recherche activeLe signal, le bruit et le temps

Trop d’informations noient l’information dont vous avez besoin

Le signal, c’est l’information que vous cherchez

Le bruit, ce sont les informations qui vous empêchent, même temporairement de trouver celle que vous cherchez

II – La recherche active http://www.surfcanyon.com

Greffon Google

II – La recherche active

.

http://www.cleeki.comGreffon Google

II – La recherche active

http://www.similarsites.com/

Greffon Google

III – La recherche active

• https://addons.mozilla.org/fr/firefox/extensions/search-tools/

Greffons Google

II – La recherche activeL’autre moteur

II – La recherche activePlus de 6000 moteurs

Généralistes

Spécialisés (images, économie, médecine)

Cartographiques

Sémantiques

Collaboratifs « intelligents »

II – La recherche activeOn trouve les moteurs dans…

Des répertoires

Des annuaires

Des sites spécialisés

Des blogs et des wikis

II – La recherche activeOn trouve les moteurs dans…

http://www.lesmoteursderecherche.com

http://www.beaucoup.com

http://www.wikipedia.org

http://www.searchengingewatch.com

II – La recherche activeMoteurs classiques (« anciens »)

http://www.excite.com/http://www.hotbot.comhttp://www.lycos.com

http://fr.ask.com page de stockagehttp://www.scrubtheweb.com indexation SEOhttp://www.cuil.com indexation SEO

Moteurs « customisés »

II – La recherche activeMoteurs nouveaux

http://www.yasni.comhttp://www.zoominfo.comhttp://www.whozat.com/search

http://www.123people.com

http://blekko.com/

II – La recherche activeMétamoteurs

http://www.copernic/en/products/agent/index.html

http://www.mamma.com

http://www.clusty.com

http://www.webcrawler.com

http://www.findtarget.com

II – La recherche activeMoteurs spécialisés

http://www.totalnews.com

http://www.search4blogs.com

II – La recherche activeMoteurs cartographiques et sémantiques

http://www.touchgraph.com/

http://www.quintura.com

http://www.hakia.com

II – La recherche active

Répertoires

Portails

Annuaires

Sites

Sans moteurs

II – La recherche active

Sans moteurs

3 Sites connus

8 sites nouveaux

4 sites intéressants

2 sites pertinents

II – La recherche « active »

La sérendipitéArt de trouver sans chercher mais en ayant créé les conditions de trouver

II – La recherche « active »

La sérendipité

La sérendipité

III – VERIFIER LES « INFORMATIONS »Chercher Vérifier Valider

III – Vérifier: les contenus piégés

I. La rumeur est un contenu plus ou moins

crédible et difficilement vérifiable qui se

propage de manière virale en se modifiant parfois.

II. La rumeur peut précéder ou envelopper une

information.

III. La rumeur est révélatrice d’un comportement collectif même si contenu est faux.

La rumeur

III – Vérifier : Les contenus piégésA – contenu plutôt négatif (crainte, agression)

B - crise: l’opinion attend des informations

B - source toujours « autorisée »

C - récit simple et court

D – le contenu se déforme en cours de propagation

La rumeur

La rumeur: dynamiquePHASE 1 - Naissance: explicite et expressive

PHASE 2 - Développement: explicite peu expressive

PHASE 3 - Déclin: peu explicite et expressive

PHASE 4 - Fin: peu explicite et très expressive

La rumeur

Exploitations de la rumeur1 – Anti-scientifique

La rumeur

Exploitations de la rumeur1 – Anti-scientifique

http://www.alis-france.com/

La rumeur

Exploitations de la rumeur1 – Anti-capitaliste

La rumeur

Exploitations de la rumeur1 – Conspirationiste

La rumeur

III- Vérifier 1. Circulent comme les rumeurs

2. N’ont pas de sources précises

3. Souvent anecdotiques ou portant sur des faits mineurs

4. Recyclent parfois des mythes très anciens

5. Relèvent souvent du folklore contemporain

Légendes

urbaines

III- Vérifier

- Des adolescents attaqués par un psychopathe avec un crochet à la place d’une main sur une route dans le désert

- Eté 2001, un automobiliste arabe dépanné dans une station service dit au garagiste: »N’allez pas à New York en septembre »

- L’émission télévisée de Jacques Martin

Légendes

urbainesLégendes

urbaines

III – Vérifier

http://j.mp/fQDAhlLégende

urbaineRumeur

III - Vérifier

« France 2 » le 26 juin 2006Présente une enquête inspirée par un article de « Libération » sur le suicide de 147 jeunes japonais, adeptes impatients d’un jeu vidéo.« Libé » et « France 2 » ont pris au premier degré une blague postée par un blogueur japonais.

Hoaxes

http://www.dailymotion.com/video/x5wsv_honte-a-la-redaction-de-france-2

III - Vérifier

Canulars souvent visuels YoutubeFrance 3 le 6 décembre 2006« Le document que nous allons diffuser maintenant risque de heurter les spectateurs sensibles. Pourtant, c’est notre devoir de montrer la réalité de la guerre. Regardons ce document exceptionnel … »

Hoaxes

III - VérifierLe meme des camions remplis de cadavres:1945 Allemagne1956 Hongrie1962 Oran1973 Chili1989 Roumanie1992 Bosnie1994 Tchétchénie1999 Kosovo2003 Irak Bagdad2005 Tsunami

Memes

III - Vérifier

Omettre, soustraire volontairement une partie des faits observés afin de modifier la perception de la réalité

Exemple: référendum européen de 2005 en France

Mésinformation

III - Vérifier

Modifier quelques uns des faits observés afin que l’information reste « crédible » tout en orientant la perception dans une direction précise.Exemple: le nuage de Tchernobyl a contourné la France.

Désinformation

III - VérifierLa photo publiée

La photo originale

Désinformation

III - Vérifier

Bassorah, Mars 2003Désinformation

III - Vérifier

Déformer les faits observés afin de créer une information plausible mais factice.Exemple: le faux charnier de Timisoara « accepté » par les télévisions françaises le 16 décembre 1989.

Manipulation

III - Vérifier

Construire une situation factice afin de fausser le jugement des destinataires.Exemples: Grande Bretagne 1942Irak 2003

L’intoxication

III - Vérifierhttps://addons.mozilla.org/en-US/firefox/addon/3999

Gnosis extrait les informations concernant des personnes, des compagnies, des endroits et des produits grâce aux pages Web que vous visitez. Vous avez un aperçu rapide du contenu d'une page Web.

Analyse rapide

III - Vérifier

http://www.hoaxbuster.com/

Recoupements

III - Vérifier

http://www.snopes.com/

Recoupements

III - Vérifier

http://www.regrettheerror.com/

Recoupements

III - Vérifier

http://www.factcheck.org/

Recoupements

III – Vérifier

http://www.allinonenews.com/

Recoupements

III - Vérifier

http://www.refdesk.com/

Recoupements

III - Vérifier

http://www.journalismnet.com/news/index.htm

Recoupements

III - Vérifier

http://www.newspaperindex.com/

Recoupements

III - Vérifier

http://press.jrc.it/NewsExplorer/home/en/latest.html

Recoupements

III - Vérifier

http://www.journalistiques.fr/post/2008/02/11/Usages-alternatifs-Wikipedia

Une désinformation dans WikipediaMéthodes

intrusives

III - VérifierMéthodes

intrusives

III - VérifierMéthodes

intrusives

III - Vérifier

http://www.domaintools.com/

Méthodes

intrusives

III - Vérifier

http://www.acetic.fr

Analyse

approfondie

III - VérifierAnalyse

approfondie

IV – VALIDER LES SOURCESChercher Vérifier Valider

IV – Valider les sourcesL’autorité

L’expert

L’initié

Le témoin

L’influenceur

Le vecteur manipulé

Le manipulateur

7 Types de sources

IV - Valider les sourcesFiabilité non pas « ponctuellement exact » mais constance dans le vrai

Pertinence besoin subjectif/ une information fausse peut s’avérer pertinente

Qualité richesse, contextualisation

Cohérence entre ligne éditoriale et liens

IV – Valider les sourcesL’autorité cognitive donne du sens à tout ce qu’elle énonce dans son domaine

En droit public français, l’autorité du Conseil Constitutionnel est supérieureà celle du gouvernement.

L’autorité informationnelle repose sur la popularité: beaucoup de gens croient, donc elle serait crédible.

Les moteurs de recherche et autres systèmes bâtisseurs de réputation peuvent truquer la légitimité des sources informationnelles

IV – Valider les sourcesBiographie des auteurs

Description et localisation d’une institution localisable et connue

Enumération précise des personnes ou organismes qui contrôlent le site

Contenus précis et argumentés

Références nombreuses

Autorité informationnelle

IV – Valider les sources

Existe depuis 1843

La moitié des 75 journalistes permanents sont des universitaires

La rédaction est indépendante par rapport aux propriétaires

Ligne éditoriale stable centrée sur « ce qui vaut la peine d’être su »

Aucune concession aux emballements et aux modes médiatiques

Pas ou peu de signatures pour éviter la personnalisation et le vedettariat

1 million d’exemplaires dont 70% par abonnements dans 200 pays

500 000 lecteurs aux Etats-Unis, 220 000 en Europe

http://www.economist.com

Autorit

é inform

ationnelle

IV – Valider les sourcesWikis

http://www.declencheur.com/photo/wikinews/Wikinews:Bienvenue/

http://fr.wikinews.org/wiki/Accueil

http://fr.wikisource.org/wiki/Accueil

http://www.wikileaks.org/

Autorité in

formationnelle

IV – Valider

Délivre des éléments fiables mais partiels voire partiaux dans un domaine.

Paradoxe des experts

Moins ils sont connus plus ils sont originauxPlus ils sont connus moins ils sont

intéressants

Les experts

IV – Valider

http://www.rgemonitor.com/roubini-monitor

Les experts

http://www.maitre-eolas.fr/

Les blogs

IV – Valider les sourcesBlogs

http://mediawatch.afp.com/

http://www.telos-eu.com/

Les experts

IV – Valider les sourcesDétient une information et son explication parce qu’il est au plus près des causes.

http://jeremyhermanns.org/me/alaska-flight-536-rapid-de-pressurization-and-panic-at-30k-feet/

L’initié

IV – Valider les sourcesLes initiés

Les blogs de traders , à Londres et à Paris dans l’affaire de la Société Générale ( Kerviel)

Bradley Mannings informateur de Wikileaks http://213.251.145.96/

IV – Valider les sources

http://www.journalistiques.fr/post/2008/01/26/Lapport-des-blogs-dans-laffaire-de-la-Societe-Generale

Les initiés

Les experts

Les témoins

IV – Valider les sourceshttp://www.ushahidi.com/Les témoins

IV – Valider les sourceshttp://www.satsentinel.org/Les témoins

Janvier 2011

IV – Valider les sourceshttp://www.citizenside.com/Les témoins

IV - Valider

Blogueurs payés par des firmes pour vanter les mérites d’un produit

http://darmano.typepad.com/

Les « influenceurs

IV – Valider les sources

http://drudgereport.com/

Le vecteur manipulé

IV – Valider les sourcesPar une grille

IV – Valider les sourcesPar une grille

IV – Valider les sourcesPar une grille

IV – Valider les sources

Link:http//wwww….

Par les liens

IV – Valider les sources

http://www.blogpulse.com/submit.html

Par les liens

http://technorati.com/

IV – Valider les sourcesPar les liens

V – CONSTRUIRE UNE VEILLEChercher Vérifier Valider

V – Construire une veille

Un dispositif à six composantes1. Lettres d’information2. Monitoring3. Agrégateurs en ligne4. Alertes5. Fils RSS6. Veilles ciblées sur les réseaux sociaux

V – Construire une veilleLettres d’information

V – Construire une veilleLettres d’information

V - Construire une veillehttp://www.mappedup.com/

Monitoring

V – Construire une veillehttp://marumushi.com/apps/newsmap/newsmap.cfm

http://www.mappedup.com/

Monitoring

V – Construire une veillehttp://www.eufeeds.eu/fr

Monitoring

V – Construire une veillehttp://emm.jrc.it/NewsBrief/clusteredition/fr/latest.html

Monitoring

V – Construire une veilleMonitoring

V – Construire une veilleAlertes

V – Construire une veilleAlertes

V – Construire une veilleAlertes

http://earthalerts.manyjourneys.com/

Fils RSS

V – Construire une veilleAgrégateurs de fils RSS

http://www.feedreader.com/

http://www.rssreader.com/

http://www.geste.fr/alertinfo/home.html

Fils RSS

V – Construire une veille

http://rssbandit.org/

Fils RSS

V – Construire une veille

http://www.lamoooche.com/annuaire_rss.php

http://feed.feediz.com/synd/9124.xml

Fils RSS

V – Construire une veillehttp://www.lexfeed.eu/index_fr.html

Fils RSS

V – Construire une veilleLes réseaux sociaux: FacebookVeille

ciblée

V – Construire une veillehttp://www.twitter.comVeille

ciblée