Notes de lectures associées au thème Technique/Technologique

Guélou Audrey 2022

Introduction au Fediverse

Identitfication

GUÉLOU, Audrey, 2022. Introduction au Fediverse, l’univers des médias sociaux libres, décentralisés et fédérés [en ligne]. 2022. Disponible à l’adresse : https://librecours.net/modules/enjeux/fed01/ [Consulté le 26 février 2024].

Idée 1 : Différents types de médias

  • Centralisé (qui décide de tout de façon unilatérale) ou non.

  • Propriétaire (qui appartient à une entité privée avec code source non libre) ou non.

Idée 2 : Réglementation à travers les sites

La modération et l'administration sont essentielles à notre site :

Administration:

  • L’équipe qui administre a le contrôle et la responsabilité

Modérateur:

  • L’équipe qui modère une instance est celle qui veille à ce que les règles de vie de l’instance soient respectées

Besoin de réglementation et de base :

  • Choix d’un code de conduite (les règles de vie de sa communauté)

  • Adaptations du code informatique (les spécificités techniques de l’instance)

    Selon :

  • son (ou ses) activité(s) favorite(s) (type de post)

  • les valeurs et les règles(modération etc…)

Plusieurs pistes de réglementation:

  • Établir des conditions générales d’utilisation (CGU), aussi appelées “règles de l’instance”.

  • Respecter et faire respecter la loi de son pays et les règles de son instance.

  • Traiter les signalements reçus.

Possibilité de protection pour les utilisateurs:

  • Masquer, bloquer

  • Signaler

Idée 3 : Archipélisation du réseau

« archipélisation » du réseau : fragmentation du réseau en plusieurs parties.

Le texte explique que décentraliser mène à une archipélisation du réseau et qu'il faut donc réfléchir à plusieurs choses :

  • La possibilité d’échange entre instances avec des protocoles de communications standards ouverts.

  • La possibilité de modération et administration à l'intérieur de chaque instance.

Christophe Lejeune 2002

La régulation des décisions sur un forum de discussion

Identification

LEJEUNE, Christophe, 2022. La régulation des décisions sur un forum de discussion. In : Les Cahiers du numérique [en ligne]. Lavoisier. pp. 129 à 144. Disponible à l’adresse : https://www.cairn.info/revue-les-cahiers-du-numerique-2002-2-page-129.htm

URL: https://www.cairn.info/revue-les-cahiers-du-numerique-2002-2-page-129.htm

Idée 1 : Différence entre moteur de recherche et annuaire

Il existe de nombreuses différences entre un moteur de recherche et un annuaire, il faut donc choisir lequel convient le mieux à notre projet :

Concurrence de l'annuaire avec les moteurs de recherches :

Pour pouvoir concurrencer les moteurs de recherches en terme de quantité d’information, il lui faut une grosse équipe (souvent appel au bénévolat), il lui faut aussi des professionnels du milieu pour une indexation précise et réfléchie. Mais le risque d’une grosse équipe d’indexeur est une dispersion et une incohérence de l’indexation. Il y a donc un besoin de concertation régulières.

annuaire

moteur

indexation

à la main

par un automate

répertoire d’adresses de sites accompagnées d’un commentaire décrivant le contenu. Cette base est organisée de manière thématique

les sites sont associés à une série de mots-clés générés par un algorithme.

le contenu se présente sous une forme arborescente

aucune organisation préalable puisque leur contenu est stocké dans une base qui n’est accessible qu’indirectement

utilisation

les usagers recherchent l’information dont ils ont besoin dans une arborescence de catégories de la même manière que l’on recherche un numéro de téléphone dans un répertoire

les utilisateurs soumettent des mots-clés ou leurs questions en langage naturel grâce à une fenêtre de saisie

points positifs

structuration et organisation de manière intuitive.

plus complètes (au sens où elles contiennent plus d’adresses)

humanisation

pas besoin de chercher à travers l’arborescence

qualité de l’information et de sa mise à jour

Idée 2 : Réglementation

L'idée de la réglementation revient encore une fois dans ce texte. Il semble qu'en effet nous devons nous pencher dessus, que ce soit pour les simples lecteurs ou ceux qui souhaitent ajouter du contenu.

Brigitte Guyot - 2011

Introduction à l’ingénierie documentaire

Identification

GUYOT, Brigitte, 2011. Introduction à l’ingénierie documentaire et aux sciences de l’information [en ligne]. Disponible à l’adresse : https://archivesic.ccsd.cnrs.fr/sic_00665267/document

URL : https://archivesic.ccsd.cnrs.fr/sic_00665267/document

Un système d’information documentaire est un prestataire de service

Un système d'information est soumis à plusieurs contraintes de différentes origines. Il doit en effet répondre aux besoins des usagers, mettre à disposition et organiser les ressources documentaires, et enfin allier les deux avec une interface.

La démarche documentaire

La démarche documentaire a pour but de décrire un document dans des formats conventionnels en s'appuyant sur son contenu, sa structure et son organisation à l'aide d'outils comme la typologie.

Les processus documentaire

Les différents processus sont:

  • La recherche et la collecte d’information

  • Le traitement documentaire: identification, analyse, catégorisation et exploitation

  • Stockage

  • Diffusion

L’analyse documentaire

Il s’agit de qualifier un document pour s’assurer de sa pertinence et sa fiabilité.

Démarche générale: identification, description, représentation et structuration.

Beau Francis, 2017

Facettes et système d’information

Identification

Facettes et système d’information. Une approche de la classification focalisée sur un besoin de savoir pour agir, Beau Francis, Les Cahiers du numérique, 2017

URL : https://www.cairn.info/revue-les-cahiers-du-numerique-2017-1-page-115.htm

Idée 1 : Utilisation de l'organisation à facettes de la connaissance

Il existe plusieurs modèles d'organisation de l'information: hiérarchique, facettes, etc... .

On oppose la classification à facettes à la classification hiérarchique : elle divise les sujets en plusieurs facettes plutôt que de suivre une hiérarchie linéaire.

  • Les points négatifs sont d’après lui : difficulté d’identifier et définir les facettes les plus appropriés.

  • Et les points positifs sont: souplesse, richesse, dynamisme des représentations, une plus grande orientation vers les besoins de l'utilisateur, et recherche multicritère facilité.

Idée 2 : Différents moyens d’organiser la recherche d’informations

Il existe différents moyens d'organiser une recherche d'informations. En temps normal, on apporte un sujet, qui va être analysé et traduit en langage documentaire. Dans ce texte, ils proposent d'apporter un besoin, sachant que préalablement il y a un travail en amont à l’analyse de ce besoin de savoir émanant d’une communauté réunie autour d’une activité déterminé, puis à sa traduction dans les termes d’un plan d’action à l’usage de ladite communauté pour satisfaire ce besoin.

Idée 3 : Information

On peut se poser plusieurs question sur une information :

  • Comment définissons nous la légitimité d'une information?

  • Faut-il juger la perspicacité d'une information en plus de sa véracité?

Lectures associés

https://fr.wikipedia.org/wiki/Classification_à_facettes

Permet de mieux comprendre ce qu’est l’organisation à facettes

Introduction. La classification à facettes revisitée. De la théorie à la pratique, Michèle Hudon et Widad Mustafa El Hadi, Dans Les Cahiers du numérique 2017/1 (Vol. 13), pages 9 à 24

URL:https://www.cairn.info/revue-les-cahiers-du-numerique-2017-1-page-9.htm

Réexplique le but de la théorie de l’organisation à facettes, explique aussi qu’elle est utilisée dans le numérique (exemple: Yahoo)

“La classification a pour but de regrouper des sujets semblables, alors que l’indexation fait ressortir les différences entre les sujets pour permettre un repérage davantage ciblé”.

La classification facettée des connaissances, Denys Lamontagne, Publié le 31 janvier 2024

URL : https://cursus.edu/fr/29961/la-classification-facettee-des-connaissances

Apporte de bons exemples sur comment classer en facette, permet de mieux comprendre la théorie plutôt abstraite et de voir l’application qui peut en être faite.

Gauthier Roussilhe 2021

Eco-conception

Identification

ROUSSILHE, Gauthier, 2021. Eco-conception, le brouillard à venir. [en ligne]. Juillet 2021. Disponible à l’adresse : https://gauthierroussilhe.com/articles/eco-conception-le-brouillard-a-venir

URL: https://gauthierroussilhe.com/articles/eco-conception-le-brouillard-a-venir

Idée 1 : Les Normes

Il existe des normes spécifiques à l'éco-conception, elles ne sont pas forcéments spécifiques au numérique

Idée 2 : Variété de l'éco-conception au sein du numérique

• Le service doit réduire la consommation de ressources (dans un environnement comme l'informatique) en valeur absolue ;

• Le service doit favoriser sa propre durée de vie en répondant à des besoins pertinents à moyen et long terme et en facilitant le travail de maintenance et d’évolution ;

• Le service doit être optimisé pour les conditions d’accès les plus difficiles (équipement ancien ou peu puissant, peu de réseau, données payantes) ;

• L’éco-conception numérique n’est que la partie d’un cercle vertueux qui intègre accessibilité, respect de la vie privée, open data, logiciel libre, etc… ;

• Le partage et la documentation du travail effectué doit être la norme, pas l’exception .

Oracle Autonomous Database 3rd edition

L'essentiel à savoir sur une base de données

Identification

Issu du livre Oracle Autonomous Database 3rd edition, disponible à l'addresse suivante : https://urlz.fr/qtjy

Idée 1 : Définition d'une base de donnée

Un ensemble d’informations qui est organisé de manière à être facilement accessible, géré et mis à jour. Elle est utilisée par les organisations comme méthode de stockage, de gestion et de récupération de l’informations.

On l'indexe pour facilier les recherches, elle doit respecter les exigences ACID

Idée 2 : Fonctionnement d'une base de donnée

Elle est stockée sous la forme d’un fichier ou d’un ensemble de fichiers sur un support de stockage.

L’information contenue dans ces fichiers peut être divisée en enregistrements. Ces enregistrements sont constitués d’un ou de plusieurs champs. Un champ constitue une seule pièce d’information, et chaque champ contient généralement des informations se rapportant à un aspect ou attribut de l’entité décrite par la base de données.

Les enregistrements sont également organisés en tableaux qui contiennent des informations sur les relations entre les différents champs. À l’aide de mots-clés et de diverses commandes de tri, les utilisateurs peuvent rapidement rechercher, réorganiser, regrouper et sélectionner les champs dans de nombreux enregistrements pour récupérer ou créer des rapports sur des agrégats particuliers de données.

Nina Fatima 2024

Les différents types de bases de données

Identification

Fatima, Nina, 2024, Les différents types de bases de données, disponible à l'addresse : https://urlz.fr/qtjA

Idée 1 : Les 4 types d'objets de base de données

  • Tables

  • Requêtes

  • Formulaires

  • Rapports

Idée 2 : Les différents types de base de données

  • Hiérarchique :

    Suit un ordre de classement ou une relation parent-enfant pour structurer les données.

  • Réseau :

    Similaire à une base de données hiérarchique mais présente quelques modifications. La base de données réseau connecte l’enregistrement enfant à divers enregistrements parents, permettant ainsi des relations bidirectionnelles.

  • Orientée objet :

    Le système stocke les informations à la manière d’un objet.

  • Relationnelle :

    Orientée table, où chaque bit de données est lié à tous les autres bits de données.

  • Non relationnelle ou NoSQL :

    Utilise une variété de formats, tels que des documents, des graphiques, des colonnes larges, etc., ce qui offre une excellente flexibilité et évolutivité à une conception de base de données.

Idée 3 : Les 2 grandes catégories de base de données

Relationnel (ou bases de données de séquences) ainsi que Bases de données non relationnelles (ou non séquentielles/ bases de données sans SQL).

CNIL, Article du 25 juillet 2018

Sécurité des données : les règles essentielles pour démarrer

https://www.cnil.fr/fr/securite-des-donnees-les-regles-essentielles-pour-demarrer

I- La sécurité des données : les règles essentielles pour démarrer

Les attaques sur les données sont nombreuses et en croissance, il est donc primordial de sécuriser les données des usagers. En effet, en 2017, on pouvait déjà comptabiliser un virus lancé toutes les 15 secondes avec plus d’1 milliard d’attaques informatiques cette même année.

Présentation de 12 règles essentielles pour les utilisateurs afin de protéger les données :

  • Choisir avec soin ses mots de passe

  • Mettre à jour régulièrement vos logiciels

  • Bien connaître ses utilisateurs et ses prestataires

  • Effectuer des sauvegardes régulières

  • Sécuriser l’accès Wi-Fi de votre entreprise

  • Être aussi prudent avec son ordiphone (smartphone) ou sa tablette qu’avec son ordinateur

  • Protéger ses données lors de ses déplacements

  • Être prudent lors de l’utilisation de sa messagerie

  • Télécharger ses programmes sur les sites officiels des éditeurs

  • Être vigilant lors d’un paiement sur Internet

  • Séparer les usages personnels des usages professionnels

  • Prendre soin de ses informations personnelles, professionnelles et de son identité numérique

II- Sécurité des données : les mesures d’hygiène pour protéger votre système d’information

Ces mesures dites d’ « hygiène » constituent un socle pour protéger la plupart des systèmes.

La sécurité des données personnelles est obligatoire et prévue dans l’article 32 du RGPD (Règlement Général sur la Protection des Données) ;

La sécurité doit être proportionnée aux risques associés (par exemple elle sera différente entre les données des usager de Lowcyclopedia et des données médicales).

Les risques liés aux bases de donnes concernent :

  • Les accès non autorisés (risque liée à la confidentialité)

  • Les modification non désirées (risque lié à l’intégrité)

  • La disparition de données (risque lié à la disponibilité)

III- Sécurité des données : protéger le plus sensible de manière spécifique

Pour appliquer un système de sécurité adapté, il faut déjà cibler les risques. Comment faire ? Les bonnes questions à se poser :

Quels pourraient être les impacts sur les personnes concernées en cas :

  • d’accès illégitime à des données ?

  • de modification non désirée de données ?

  • de disparition de données ?

Qui (ou quoi) pourrait être à l’origine de telles violations (sources de risques) ?

Comment chacun de ces violations pourrait-elle arriver ?

Quelles mesures (de prévention, de protection, de détection, de réaction…) devrait-on prévoir pour réduire ces risques à un niveau acceptable ?

Serait-ce grave (compte tenu des mesures existantes ou prévues) ?

Serait-ce vraisemblable (compte tenu des mesures existantes ou prévues)

Tableau répertoriant toutes ces questions :

Risques

Impacts sur les personnes

Principales sources de risques

Principales menaces

Mesures existantes ou prévues

Gravité

Vraisemblance

Accès illégitime à des données

Modification non désirée de données

Disparition de données

sécurité de l’information = protection de l’organisme

protection de la vie privée = protéger les personnes