Trouver des sources d’information

sources d'information

 

Voici tout un dossier paru en février dans la revue Archimag sur le « sourcing », phase importante dans la collecte d’informations et qui permet de se démarquer dans le monitoring de flux pertinents et de qualité. Phase essentielle dans le cycle de l’information qui permet d’allier curiosité, utilisation de la sérendipité, trouvaille de pépites de sites internet…un bon dossier pour trouver de nouvelles sources d’information également.


Comme l’énonce ainsi Béatrice Foenix-Riou, un bon sourcing ne sera bien effectué que si un plan de veille aura été élaboré en amont. La condition essentielle pour acquérir une rigueur dans la collecte d’information. Vu la masse d’informations disponible aujourd’hui et la diversité des outils et des moyens pour y accéder l’on se soit d’être encore plus vigilant / la recherche de sources de qualité.

Voici d’autres astuces pour découvrir de nouvelles sources : 

  • Temps de la réflexion et élaborer un plan de veille détaillé.

 

  • Choisir des mots-clés significatifs : Extraire les concepts du sujet à travers des mots ou expressions. Ne retenir que les mots significatifs : pas d’articles, adverbes, propositions.

 

 

  • Effectuer une recherche avancée en utilisant des opérateurs logiques : On pense aux opérateurs booléens

 

  • Thésaurus : Le thesaurus est une liste organisée de termes regroupés par domaines conceptuels et hiérarchisés en termes génériques et spécifiques. Les mots-clés sont définis lors de l’analyse du document. Ils décrivent le plus précisément possible le contenu du document. L’orthographe doit être respectée. exemple : http://vocabularies.unesco.org/browser/thesaurus/fr/

 

 

  • L’humain avec les personnes ressources : contacter directement des personnes d’un secteur dédié par exemple. D’où l’utilité de connaître des personnes diverses et de secteur.

 

  • Etudier la page de liens (blogroll) : Moins de blogs donc moins de blogrolls mais on voit aussi que les blogueurs font disparaître cette zone dans leurs CMS.  Le nouvel esprit blogroll aujourd’hui est plutôt dans la visualisation des followers sur Twitter qui permet de trouver de bons flux Twitter à suivre mais aussi de découvrir les sites liés aux comptes plus directement.

 

Quelques conseils dans la collecte d’information :

 

Veille radar : large spectre. Sujet plus large

Veille cible : surveillance de sources spécifiques

 

Élargir ses horizons professionnels : l’importance de la diversité des approches

Dans le monde professionnel en constante évolution, il est alors essentiel de sortir de sa zone de confort. Cette démarche d’ouverture permet d’enrichir ses compétences, mais aussi de revenir à son cœur de métier avec un regard neuf et des méthodes innovantes.

 

L’importance de s’ouvrir à d’autres domaines d’expertise

S’enfermer dans sa communauté professionnelle et adopter une vision étroite est contre-productif dans notre environnement de travail moderne. En effet, l’observation et l’apprentissage des pratiques expertes dans d’autres secteurs permettent de découvrir des passerelles inattendues qui enrichissent notre propre expertise.

 

L’apport du référencement à d’autres disciplines

Le métier de référenceur offre un excellent exemple de cette transversalité. Ces professionnels travaillent quotidiennement sur :

  • Les champs lexicaux et terminologies
  • L’optimisation des requêtes (longue traîne vs courte traîne)
  • L’identification des mots-clés stratégiques

Cette expertise linguistique s’apparente ainsi aux techniques employées pour développer des thésaurus.

Identifier et formuler un sujet de recherche

 Etapes de recherche d’information. Identifier dans un premier temps le sujet délimité puis dans un second temps reformuler le sujet.

Identification d'un sujet de recherche

Etape 1 : Définir le contexte de la recherche

A quelle situation se rapporte cette recherche ? Pourquoi dois-je faire cette recherche ?

Exemple : Je fais une étude sur la commercialisation des miroirs connectés sur la zone Amérique du Nord.

Etape 2 : Identifier l’objet de la recherche

Sur quoi porte l’information recherchée ? Qu’est-ce qui m’intéresse ? Quelles sont mes connaissances actuelles sur le sujet ?

Exemple : Je recherche de l’information sur le nombre de miroirs connectés vendus en Amérique du Nord.

Etape 3 : Délimiter la recherche

Dans quelles limites linguistiques, géographiques et temporelles se situera la recherche ?

Exemple : Depuis les deux dernières années, au Canada et aux Etats-Unis.

Etape 4 : Préciser le genre de réponse désiré

Quel est le format de la réponse ou le type d’information souhaités ?

Exemple : Je recherche de l’information statistique sous forme de références ou de texte intégral.


Formulation du sujet :

Ensuite, une fois le sujet identifié, sa formulation consiste ensuite à établir un ensemble de mots clés pertinents qui seront soumis au moteur de recherche dans le but d’obtenir une réponse adéquate.

Formulation du sujet

Etapes de la formulation du sujet :

 

  • Dégager les concepts du contexte : Quels mots ou expressions précisent le mieux les concepts de la recherche ? Exemple : Etude sur l’industrie des miroirs connectés au Canada; nombre de miroirs connectés vendus en Amérique du Nord; au Canada. Information statistique sous forme de références ou de texte intégral.

 

  • Traduire les concepts en mots-clés : Quels mots traduisent le plus adéquatement les concepts ? Constituer le vocabulaire du domaine : Thésauri, champ lexical, synonymes.                          Exemple : « miroir(s) connecté(s) », « écran connecté », « objet connecté », « technologie connectée », « industrie domotique »

 

  • Déterminer les équivalences : Quels sont les synonymes et les équivalences ? Exemple : vente, industrie ou marché, market, statistics

 

  • Regrouper les mots-clés et les équivalences : Quels sont les liens entre les différents mots-clés ? Exemple : (miroir connecté ou objet connecté); (vente ou industrie, ou marché); (sales ou market); (statistiques ou statistics).

L’identification et la formulation d’un sujet ou d’une problématique de recherche feront ainsi gagner un temps énorme lors de la prochaine phase de collecte d’information. Cette étape est nécessaire pour s’approprier le sujet et les directions que l’on doit prendre pour traiter le sujet.

Mantra du jour

L'instant présent

Mon mantra aujourd’hui serait de penser le plus possible au moment et à l’instant présent dans nos vies quotidiennes.

Il est parfois difficile d’adopter ce mantra dans notre société actuelle mais c’est pourtant nécessaire pour un bien-être global.

Mantra du jour

L'échec

 

L’échec :

Cette citation me fait penser à un livre lu sur l’échec que chacun peut connaître une fois dans sa vie. Après l’avoir lu vous comprendrez que l’échec n’est pas un gage de faiblesse mais un gage d’introspection, de créativité et d’audace. Bref, je vous le conseille fortement.

« Les vertus de l’échec », Charles Pépin

Voir aussi l’émission « Philosophie » sur Arte avec Charles Pépin et Laurent Dupont qui répondront à la question « Comment trouver dans un échec le fondement d’une réussite future ? »

Enfin, petite citation qui résume bien le fait que l’échec soit nécessaire dans un parcours de vie professionnelle ou personnelle.

« En Europe, l’échec, c’est très grave. Si, en sortant de l’université, vous loupez votre coup, cela vous suit toute votre vie. Alors qu’en Amérique, à Silicon Valley, on passe son temps à échouer ! Quand on se casse la figure, on se relève et on recommence. » Steve Jobs, 1984

Guide d’autodéfense numérique

Guide d’autodéfense numérique pour comprendre et agir en conséquence.

 

Guide d'autodéfense numérique

Ce guide est  l’oeuvre d’un collectif anonyme de personnes qui travaillent depuis plus de 10 ans sur les questions liées à la surveillance numérique et aux moyens de la contourner par une autodéfense numérique.

Ainsi, dans le premier tome, les auteurs donnent quelques bases sur le fonctionnement des ordinateurs hors ligne afin de mettre en lumière ce qu’ils peuvent dévoiler sur les personnes qui les utilisent. Ensuite, focus sur quelques cas concrets  et outils.

Sommaire du Tome 1 : « Hors connexions »

I Comprendre

  • Quelques bases sur les ordinateurs
  • Traces à tous les étages
  • Malware, mouchards et autres espions
  • Quelques illusions de sécurité
  • La cryptographie

II Choisir des réponses adaptées

  • Evaluation des risques
  • Définir une politique de sécurité
  • Un nouveau départ
  • Travailler sur un document sensible
  • Archiver un projet achevé

III Outils

  • Utiliser un terminal
  • Choisir une phrase de passe
  • Démarrer sur un CD, DVD, clé USB
  • Utiliser un système live
  • Installer un système chiffré
  • Choisir, vérifier et installer un logiciel
  • Effacer des données « pour de vrai »
  • Partitionner et chiffrer un disque dur
  • Sauvegarder des données
  • Partager un secret
  • Utiliser les sommes de contrôle
  • Installer et utiliser un système virtualisé
  • Garder un système à jour
  • Nettoyer les métadonnées d’un document

Le second tome se penche quant à lui sur l’utilisation des ordinateurs en ligne et met ainsi en avant les risques et les limites liés à l’utilisation d’Internet.

Sommaire du Tome 2 : « En ligne »

I Comprendre

  • Bases sur les réseaux
  • Traces sur toute la ligne
  • Surveillance et contrôle des communications
  • Web 2.0
  • Identités contextuelles
  • La cryptographie asymétrique
  • Le routage en oignon

II Choisir des réponses adaptées

  • Consulter des sites web
  • Publier un document
  • Echanger des messages
  • Dialoguer
  • Partager des documents sensibles

III Outils

  • Installer et configurer le navigateur Tor
  • Naviguer sur le web avec Tor
  • Choisir un hébergement Web
  • Vérifier un certificat électronique
  • Utiliser un clavier virtuel dans Tails
  • Utiliser le client mail Thunderbird
  • Utiliser OpenPGP
  • Utiliser la messagerie instantanée avec OTR
  • Gérer des mots de passe
  • Utiliser OnionShare

Le même guide existe également en version papier. On pourra ainsi le trouver au prix de 15 euros auprès des éditions Tahin Party. Bonne idée pour tous ceux qui peuvent difficilement lire plus de 100 pages au format électronique. Le format papier peut en outre être bien utile pour l’avoir toujours auprès de soi et revenir très vite dessus à tout moment.

Un guide à lire donc et à partager dans son entourage sans modération car nous sommes tous concernés.

Enfin, voici un petit extrait qui résume bien cette problématique de conscience de protection numérique à acquérir pour tout un chacun :

« Chanterions-nous sous la douche si l’on savait que des micros y sont installés ? Apprendrions-nous à danser si des caméras étaient pointées sur nous ? Écririons-nous une lettre intime aussi librement si une personne lisait par dessus notre épaule ? Avoir des choses à cacher n’est pas seulement une question de légalité, mais aussi d’intimité.

Ainsi, à l’époque des sociétés de contrôle de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque être humain un terroriste en puissance qu’il faut surveiller de près, se cacher devient un enjeu politique et de fait collectif. Ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparentes et repérables en permanence.

Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes.

Alors, ayons aussi quelque chose à cacher, ne serait-ce que pour brouiller les pistes ! »