Passer au contenu
Mon compte
Wishlist
Panier 00:00

L'information et le renseignement par Internet

3.3

(6)

Audience : Adulte - Grand Public
Le Pitch
SommaireChapitre premier. — Le renseignement public et privé L'intelligence économiqueLes technologies de l'informationLe Web 2.0Del.icio.us ou le « social-bookmarking »L'opinion contre l'expertiseLe renseignement étatique par le Web 2.0Chapitre II. — Histoire des moteurs de rechercheIntégration du Web 2.0 dans les moteurs de rechercheÉtude comparativeChapitre III. — La veilleLes différents types de veilleL'e-réputationL'e-réputation des États ou la corruption du buzz numériqueChapitre IV. — L'accès à, et la manipulation de l'informationLes manipulations boursières, les fausses rumeursL'espionnage industrielLes dérives criminelles (hackers et mafias)Chapitre V. — Le Web 2.0 et les réseaux sociaux, l'envers du décorCollecte d'informations militairesFacebook, MySpace, une source pour les services de renseignement comme pour les malfaiteursPortrait d'un inconnu : la fin de la vie privéeUsurpation d'identitéLes réseaux sociaux et l'entrepriseChapitre VI. — Le contrôle de la validité de l'informationL'absence de confidentialité des recherches sur InternetRecoupement des requêtesLes cookiesAnonymat et préservation de la vie privéeChapitre VII. — Organisation de l'informationL'information structuréeL'information non structuréeLes applications de type Desktop SearchComparatifLes risques liés aux outils de recherche DesktopLa recherche d'informations dans une organisationChapitre VIII. — Un savoir-faire françaisNumérisationRecherche sémantiqueText-MiningVeilleLinguistique : l'analyse sémantique verticaleChapitre IX. — PerspectivesEn entrepriseDans le monde du SearchConclusionGlossaireBibliographie et Webographie,Note biographiqueCriminologue spécialiste du crime organisé numérique et des cyberconflits, consultant en sécurité des systèmes d'information, Laurence Ifrah est chercheur au Département des recherches sur les menaces criminelles contemporaines de l'Université Paris II - Panthéon-Assas.,Présentation« Un internaute pris au hasard a eu la désagréable surprise de découvrir sa vie privée détaillée dans un portrait publié par un journaliste du bimestriel Le Tigre le 14 janvier 2009. Cet article venait démontrer l'idée de son auteur selon laquelle on peut rédiger le portrait d'un quidam grâce à toutes les traces qu'il a laissées, volontairement ou non, sur Internet, sur des sites comme Facebook, Les copains d'avant ou YouTube. Le journaliste a ainsi réuni deux pleines pages d'informations sur la vie de ce jeune homme d'une trentaine d'années, habitant à Saint-Herblain et dessinateur dans un cabinet d'architectes. Il est parvenu à reconstituer son parcours professionnel, amoureux et musical en récupérant quelques-unes des 17 000 photos de ses voyages (postées en moins de deux ans), des détails sur sa vie intime, ses passions, les noms de ses ami(e)s et même son numéro de portable. »Aujourd'hui, le monde dépend totalement des technologies de la communication. Aucune organisation ne peut se retrouver coupée de connexion à Internet ni retourner à l'époque du fax et du courrier postal. Nous sommes dans l'instantanéité et ne pouvons plus attendre plusieurs jours pour recevoir un document par la poste. Les organisations commencent enfin à prendre conscience du risque d'une rupture des réseaux due à une interruption volontaire ou accidentelle des systèmes d'information.Trouver l'information n'est pas suffisant, il faut pouvoir la valider... Afficher moinsAfficher plus

L'information et le renseignement par Internet

3.3

(6)

Indisponible
Sélectionnez la condition
Indisponible
Etre averti(e) de la disponibilité

Le Pitch

SommaireChapitre premier. — Le renseignement public et privé L'intelligence économiqueLes technologies de l'informationLe Web 2.0Del.icio.us ou le « social-bookmarking »L'opinion contre l'expertiseLe renseignement étatique par le Web 2.0Chapitre II. — Histoire des moteurs de rechercheIntégration du Web 2.0 dans les moteurs de rechercheÉtude comparativeChapitre III. — La veilleLes différents types de veilleL'e-réputationL'e-réputation des États ou la corruption du buzz numériqueChapitre IV. — L'accès à, et la manipulation de l'informationLes manipulations boursières, les fausses rumeursL'espionnage industrielLes dérives criminelles (hackers et mafias)Chapitre V. — Le Web 2.0 et les réseaux sociaux, l'envers du décorCollecte d'informations militairesFacebook, MySpace, une source pour les services de renseignement comme pour les malfaiteursPortrait d'un inconnu : la fin de la vie privéeUsurpation d'identitéLes réseaux sociaux et l'entrepriseChapitre VI. — Le contrôle de la validité de l'informationL'absence de confidentialité des recherches sur InternetRecoupement des requêtesLes cookiesAnonymat et préservation de la vie privéeChapitre VII. — Organisation de l'informationL'information structuréeL'information non structuréeLes applications de type Desktop SearchComparatifLes risques liés aux outils de recherche DesktopLa recherche d'informations dans une organisationChapitre VIII. — Un savoir-faire françaisNumérisationRecherche sémantiqueText-MiningVeilleLinguistique : l'analyse sémantique verticaleChapitre IX. — PerspectivesEn entrepriseDans le monde du SearchConclusionGlossaireBibliographie et Webographie,Note biographiqueCriminologue spécialiste du crime organisé numérique et des cyberconflits, consultant en sécurité des systèmes d'information, Laurence Ifrah est chercheur au Département des recherches sur les menaces criminelles contemporaines de l'Université Paris II - Panthéon-Assas.,Présentation« Un internaute pris au hasard a eu la désagréable surprise de découvrir sa vie privée détaillée dans un portrait publié par un journaliste du bimestriel Le Tigre le 14 janvier 2009. Cet article venait démontrer l'idée de son auteur selon laquelle on peut rédiger le portrait d'un quidam grâce à toutes les traces qu'il a laissées, volontairement ou non, sur Internet, sur des sites comme Facebook, Les copains d'avant ou YouTube. Le journaliste a ainsi réuni deux pleines pages d'informations sur la vie de ce jeune homme d'une trentaine d'années, habitant à Saint-Herblain et dessinateur dans un cabinet d'architectes. Il est parvenu à reconstituer son parcours professionnel, amoureux et musical en récupérant quelques-unes des 17 000 photos de ses voyages (postées en moins de deux ans), des détails sur sa vie intime, ses passions, les noms de ses ami(e)s et même son numéro de portable. »Aujourd'hui, le monde dépend totalement des technologies de la communication. Aucune organisation ne peut se retrouver coupée de connexion à Internet ni retourner à l'époque du fax et du courrier postal. Nous sommes dans l'instantanéité et ne pouvons plus attendre plusieurs jours pour recevoir un document par la poste. Les organisations commencent enfin à prendre conscience du risque d'une rupture des réseaux due à une interruption volontaire ou accidentelle des systèmes d'information.Trouver l'information n'est pas suffisant, il faut pouvoir la valider... Afficher moinsAfficher plus

Détails du livre

Titre complet
L'information et le renseignement par Internet
Editeur
Format
Poche
Publication
22 mai 2010
Audience
Adulte - Grand Public
Pages
128
Taille
17.6 x 11.6 x 0.8 cm
Poids
102
ISBN-13
9782130579496
Livré entre : 28 février - 3 mars
Disponible chez le fournisseur
Impression à la demande
Expédition immédiate
Chez vous entre :
Les délais de livraison ont tendance à s'accélérer ces dernières semaines, le temps indiqué peut être plus court que prévu. Les délais de livraison ont tendance à s'allonger ces dernières semaines, le temps indiqué peut être plus long que prévu.
Livraison gratuite (FR) à partir de 35,00 € de livres neufs
Retour GRATUIT sous 14 jours.
Image to render

Revendez-le sur notre application!

Aller plus loin

Vous pouvez également aimer

Récemment consultés