Livre : 100 fiches pour organiser sa veille sur Internet

Rechercher sur internet est désormais une des activités les plus communes mais savoir bien rechercher l’information est plus délicat. Ainsi, tout le monde pense, « à tort », savoir chercher sur Internet : pour beaucoup, lancer une requête sur Google suffit amplement. Or, la veille ce n’est pas que Google. Et même la grande majorité de celles et ceux qui l’utilisent, ne vont pas dans la recherche avancée…

 

 

Outils veille gratuits

 

Ce livre pratique, écrit par Xavier Delengaigne, propose ainsi de faire découvrir (ou approfondir) le concept de veille sur internet au travers d’outils présents gratuitement sur le Web, et de techniques pour gagner en efficacité face au trop-plein d’informations auquel nous sommes confrontés quotidiennement.

Pour se le procurer c’est par ici. Pour ma part c’est fait 🙂

Livre : le voyageur hypermoderne

Partir, voyager dans un monde connecté

 

Que devient l’expérience du voyage dans un monde connecté où désormais les moyens de communication ont rompu l’idée d’éloignement ?

 

Les deux chercheurs, Francis Jauréguiberry et Jocelyn Lachance dans leur ouvrage Le voyageur hypermoderne ont étudié les usages de 53 voyageurs d’aujourd’hui pour tenter de répondre à cette question.

Les chercheurs nous informent que l’éloignement ne suffit plus aujourd’hui à déconnecter les voyageurs de leur vie sédentaire. Le voyageur connecté est tenté d’utiliser les différents espaces de communication qui continuent de le relier à ses habitudes.

Les voyageurs rencontrés déclarent faire « une utilisation calculée de leurs moyens de communication ». Les moyens de communication rassurent nos proches nous sachant éloignés,  mais ils ajoutent un frein au sentiment d’aventure qui se perd que ce soit physiquement ou mentalement. C’est devenu plus rare de faire le vide de sa vie quotidienne, de profiter de l’instant présent sans être tenté de réfléchir à ce que l’on va montrer à notre communauté à l’instant T (images, vidéos..)

Un livre à lire pour s’interroger sur ses propres habitudes et les zones franchies lorsqu’on laisse trop souvent par exemple les employeurs nous solliciter en période de vacances.

En quelques années seulement, le fait de ne pas répondre immédiatement à son téléphone portable en est venu à devoir être justifié. Il faut s’expliquer, voir s’excuser de son absence de réactivité. (…) La normalité est de répondre dans la demi-journée, voir dans l’heure, aux courriels reçus. Il y a de fortes chances pour que la géolocalisation de chacun devienne très vite, elle aussi , tout à fait normale.

A l’ère des cartes postales, au jour du départ, les membres de la famille lançaient au voyageur de la fenêtre de leur maison : tu m’écriras ! Aujourd’hui, ils demandent plutôt : comment seras-tu joignable ?

Lire aussi :

« L’impossible voyage connecté, ou comment le numérique a étouffé le sentiment d’aventure » (http://maisouvaleweb.fr/, Novembre 2016)

Les « vacances Instagram » des moins de 35 ans : un cliché ? : (L’Observatoire E.Leclerc des Nouvelles Consommations / IPSOS)

MAJ du 15/06/2018 : une étude britannique a décrypté le fait que le premier critère de choix d’une destination pour un 18-33 ans britannique serait celui de l’instagrammabilité », c’est-à-dire la photogénie du lieu en question. D’après l’étude, la perspective de publier des photos qui seront « likées » sur les réseaux sociaux est dix fois plu citée que la possibilité même de faire du tourisme.

Livre : Réussir son référencement web par Olivier Andrieu (2018)

Référencement naturel

 

Attention pavé ! Écrit par Olivier Andrieu, l’un des plus grands spécialistes du référencement, cet ouvrage de référence (réédition février 2018) fournit toutes les clés pour garantir à un site Internet une visibilité maximale sur les principaux moteurs de recherche.

 

Description :

Ainsi, on revient à la base mais c’est toujours bien de se plonger dans l’historique et le fonctionnement de Google. Cette dernière édition aborde aussi les dernières tendances (SEO international, Mobile First, cocon sémantique, featured snippets…). Cependant, certains le trouveront répétitif et fait de copiés-collés d’éditions précédentes…

600 pages quand même me direz-vous mais la clarté, les nombreux exemples et la pédagogie feront que sa lecture sera aisée. Il est en tous les cas moins soporifique que d’autres livres sur le même sujet.

Même si vous ne connaissez pas le nom de l’auteur vous devez forcément connaître son site, Abondance.com qui publie quotidiennement infos et actualités sur le SEO depuis 1998.

Enfin, en parallèle checkez ce super guide via le site Web Rank Info  qui recense les meilleures idées/techniques pour améliorer son référencement :  « 73 idées concrètes pour améliorer votre référencement ».

Ce message s’adresse tout particulièrement à mes étudiants en communication / Web qui me posent très souvent des questions sur le référencement. Vous êtes parés pour aborder le monde merveilleux du SEO 🙂

Guide d’autodéfense numérique

Guide d’autodéfense numérique pour comprendre et agir en conséquence.

 

Guide d'autodéfense numérique

Ce guide est  l’oeuvre d’un collectif anonyme de personnes qui travaillent depuis plus de 10 ans sur les questions liées à la surveillance numérique et aux moyens de la contourner par une autodéfense numérique.

Ainsi, dans le premier tome, les auteurs donnent quelques bases sur le fonctionnement des ordinateurs hors ligne afin de mettre en lumière ce qu’ils peuvent dévoiler sur les personnes qui les utilisent. Ensuite, focus sur quelques cas concrets  et outils.

Sommaire du Tome 1 : « Hors connexions »

I Comprendre

  • Quelques bases sur les ordinateurs
  • Traces à tous les étages
  • Malware, mouchards et autres espions
  • Quelques illusions de sécurité
  • La cryptographie

II Choisir des réponses adaptées

  • Evaluation des risques
  • Définir une politique de sécurité
  • Un nouveau départ
  • Travailler sur un document sensible
  • Archiver un projet achevé

III Outils

  • Utiliser un terminal
  • Choisir une phrase de passe
  • Démarrer sur un CD, DVD, clé USB
  • Utiliser un système live
  • Installer un système chiffré
  • Choisir, vérifier et installer un logiciel
  • Effacer des données « pour de vrai »
  • Partitionner et chiffrer un disque dur
  • Sauvegarder des données
  • Partager un secret
  • Utiliser les sommes de contrôle
  • Installer et utiliser un système virtualisé
  • Garder un système à jour
  • Nettoyer les métadonnées d’un document

Le second tome se penche quant à lui sur l’utilisation des ordinateurs en ligne et met ainsi en avant les risques et les limites liés à l’utilisation d’Internet.

Sommaire du Tome 2 : « En ligne »

I Comprendre

  • Bases sur les réseaux
  • Traces sur toute la ligne
  • Surveillance et contrôle des communications
  • Web 2.0
  • Identités contextuelles
  • La cryptographie asymétrique
  • Le routage en oignon

II Choisir des réponses adaptées

  • Consulter des sites web
  • Publier un document
  • Echanger des messages
  • Dialoguer
  • Partager des documents sensibles

III Outils

  • Installer et configurer le navigateur Tor
  • Naviguer sur le web avec Tor
  • Choisir un hébergement Web
  • Vérifier un certificat électronique
  • Utiliser un clavier virtuel dans Tails
  • Utiliser le client mail Thunderbird
  • Utiliser OpenPGP
  • Utiliser la messagerie instantanée avec OTR
  • Gérer des mots de passe
  • Utiliser OnionShare

Le même guide existe également en version papier. On pourra ainsi le trouver au prix de 15 euros auprès des éditions Tahin Party. Bonne idée pour tous ceux qui peuvent difficilement lire plus de 100 pages au format électronique. Le format papier peut en outre être bien utile pour l’avoir toujours auprès de soi et revenir très vite dessus à tout moment.

Un guide à lire donc et à partager dans son entourage sans modération car nous sommes tous concernés.

Enfin, voici un petit extrait qui résume bien cette problématique de conscience de protection numérique à acquérir pour tout un chacun :

« Chanterions-nous sous la douche si l’on savait que des micros y sont installés ? Apprendrions-nous à danser si des caméras étaient pointées sur nous ? Écririons-nous une lettre intime aussi librement si une personne lisait par dessus notre épaule ? Avoir des choses à cacher n’est pas seulement une question de légalité, mais aussi d’intimité.

Ainsi, à l’époque des sociétés de contrôle de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque être humain un terroriste en puissance qu’il faut surveiller de près, se cacher devient un enjeu politique et de fait collectif. Ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparentes et repérables en permanence.

Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes.

Alors, ayons aussi quelque chose à cacher, ne serait-ce que pour brouiller les pistes ! »

Du Web des documents au Web sémantique

Fonctionnement et enjeux du Web des données et du Web sémantique

 

Ouvrage pédagogique sur le Web de données :

Voici un bon ouvrage pédagogique sur le fonctionnement et les enjeux du Web des données et du Web sémantique. Indispensable si vous souhaitez acquérir plus de connaissances sur le Web des données. Ce livre m’a beaucoup aidée récemment pour le MOOC sur le Web sémantique créé par l’INRIA.

Web sémantique

L’ouvrage a pour objectif de présenter les modèles, langages et techniques proposés par le Web des données et le Web sémantique. Après un rappel historique sur le Web des documents, il aborde de manière détaillée et approfondie le concept des métadonnées.

« Si nous sommes capables d’utiliser le Web pour effectuer des requêtes simples, c’est à nous qu’il revient cependant de manipuler les données, de les combiner et de les interpréter pour qu’elles se transforment en informations pertinentes. Le Web des documents reste donc principalement réservé à l’humain, la machine n’étant pas en mesure de le remplacer efficacement. Nous sommes cependant à la naissance du Web 3.0 qui porte le Web des documents vers le Web sémantique et permet aux machines d’analyser le Web pour répondre à des questions plus complexes posées par l’homme. ».

Du Web des documents au Web sémantique, Nicolas Delestre, Nicolas Malandain (Janvier 2017).

Livre : Enquête sur le business des fuites de données

La diffusion massive de données est-elle devenue une arme politique ?

Voici un livre intéressant sur la fuite massive de données et de la manipulation de ceux qui s’y adonnent. Une véritable professionnalisation de la fuite massive de données s’opère en effet depuis ces dernières années : 40 principales fuites de données depuis ces 10 dernières années : en 2005-2006, une fuite par an et une accélération depuis ces dernières années avec 8 à 10 par an.

Les journalistes Philippe Vasset et Pierre Gastineau ont publié « Armes de déstabilisation massive ». Ils y décrivent une pratique de plus en plus utilisée par les Etats mais aussi par le monde des affaires pour déstabiliser des rivaux ou des concurrents gênants.

Le livre décode ainsi avec précision les manipulations de l’information et la collusion entre les Etats, les hackers, entreprises, groupes de surveillance privée et certains « lanceurs d’alerte ».Un livre écrit comme un roman d’espionnage.

En savoir plus :

A écouter : l’émission « Du Grain à moudre » enregistrée en novembre dernier sur les lanceurs d’alerte.

+ Emission « Plus près de toi » (Nova)

+ Emission « Arrêt sur images »