L'information et le renseignement par Internet
Internet, l'une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l'information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d'information, de manipulation, de promot...
Enregistré dans:
Egalement en ligne : |
En ligne Via L'information et le renseignement par Internet
|
---|---|
Auteur principal : | |
Format : | Livre |
Langue : | français |
Titre complet : | L' information et le renseignement par Internet / Laurence Ifrah,... |
Publié : |
Paris :
Presses universitaires de France
, impr. 2010, cop. 2010 |
Description matérielle : | 1 vol. (126 p.) |
Collection : | Que sais-je ? ; 3881 |
Sujets : |
LEADER | 04448cam a2200457 4500 | ||
---|---|---|---|
001 | PPN144589516 | ||
003 | http://www.sudoc.fr/144589516 | ||
005 | 20210323060300.0 | ||
010 | |a 978-2-13-057949-6 |b br. |d 9 EUR |z 978-2-13-057949 | ||
035 | |a (OCoLC)690599454 | ||
073 | 1 | |a 9782130579496 | |
100 | |a 20100531h20102010m y0frey0103 ba | ||
101 | 0 | |a fre | |
102 | |a FR | ||
105 | |a a z 000yy | ||
106 | |a r | ||
200 | 1 | |a L' information et le renseignement par Internet |b Texte imprimé |f Laurence Ifrah,... | |
210 | |a Paris |c Presses universitaires de France |d impr. 2010, cop. 2010 | ||
215 | |a 1 vol. (126 p.) |c ill., couv. ill. en coul. |d 18 cm | ||
225 | 0 | |a Que sais-je ? |i Droit-politique |v 3881 | |
305 | |a Autre tirage : 2012 | ||
312 | |a La 4e p. de couv. porte en plus : "Comment gérer l'information à l'heure du Web 2.0 ?" | ||
320 | |a Bibliogr. p. 123. Liste de sites Internet p. 123-124. Glossaire | ||
330 | |a Internet, l'une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l'information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d'information, de manipulation, de promotion ou encore de déstabilisation. Si les plus aguerris sauront sans doute gérer les attaques perfides d'ennemis devenus volatiles, les plus naïfs paieront cher leurs innocentes publications sur les détails de leur Vie intime disséminés sur les réseaux sociaux et autres blogs... Comment les moteurs de recherche fonctionnent-ils ? Que gardent-ils de nos requêtes Est-il possible d'identifier tut internante en combinant l'ensemble de ses recherches Qui remplit le Web ? D'où vient l'information et est-elle fiable ? C'est à ces questions devenues incontournables que cet ouvrage se propose de répondre. [Source : d'après la 4e de couverture] | ||
359 | 2 | |b Chapitre I. Le renseignement public et privé |c I. L intelligence économique |c II. Les technologies de l information |c III. Le Web 2.0 |c IV. Del.icio.us ou le social-bookmarking |c IV. L opinion contre l expertise |c VI. Le renseignement étatique par le Web 2.0 |b Chapitre II. Histoire des moteurs de recherche |c I. Intégration du Web 2.0 dans les moteurs de recherche |c II. Étude comparative |b Chapitre III. La veille |c I. Les différents types de veille |c II. L e-réputation |c III. L e-réputation des États ou la corruption du buzz numérique |b Chapitre IV. L accès à, et la manipulation de l information |c I. Les manipulations boursières, les fausses rumeurs |c II. L espionnage industriel |c III. Les dérives criminelles (hackers et mafias) |b Chapitre V. Le Web 2.0 et les réseaux sociaux, l envers du décor |c I. Collecte d informations militaires |c II. Facebook, MySpace, une source pour les services de renseignement comme pour les malfaiteurs |c III. Portrait d un inconnu : la fin de la vie privée |c IV. Usurpation d identité |c V. Les réseaux sociaux et l entreprise |b Chapitre VI. Le contrôle de la validité de l information |c I. L absence de confidentialité des recherches sur Internet |c II. Recoupement des requêtes |c III. Les cookies |c IV. Anonymat et préservation de la vie privée |b Chapitre VII. Organisation de l information |c I. L information structurée |c II. L information non structurée |c III. Les applications de type Desktop Search |c IV. Comparatif |c V. Les risques liés aux outils de recherche Desktop |c VI. La recherche d informations dans une organisation |b Chapitre VIII. Un savoir-faire français |c I. Numérisation |c II. Recherche sémantique |c III. Text-Mining |c IV. Veille |c V. Linguistique : l'analyse sémantique verticale |b Chapitre IX. Perspectives |c I. En entreprise |c II. Dans le monde du Search | |
410 | | | |0 013300164 |t Que sais-je ? |x 0768-0066 |v 3881 | |
606 | |3 PPN12059319X |a Web 2.0 |2 rameau | ||
606 | |3 PPN033098395 |a Renseignement électronique |2 rameau | ||
606 | |3 PPN02801877X |a Protection de l'information (informatique) |2 rameau | ||
606 | |3 PPN050573144 |a Informatique et liberté |2 rameau | ||
676 | |a 306.42 | ||
676 | |a 004.678 | ||
700 | 1 | |3 PPN144589834 |a Ifrah |b Laurence |f 19..-.... |4 070 | |
801 | 3 | |a FR |b Electre |c 20120202 |g AFNOR | |
801 | 3 | |a FR |b Abes |c 20130708 |g AFNOR | |
930 | |5 441092102:403771889 |b 441092102 |j u | ||
930 | |5 441092104:432362983 |b 441092104 |a 025 : 681.3 IFR |j u | ||
930 | |5 441842101:487958438 |b 441842101 |a 004.678 IFR |j u | ||
979 | |a LET | ||
979 | |a STN | ||
998 | |a 586966 |