Notes de lectures associées au thème Technique/Technologique
Guélou Audrey 2022
Introduction au Fediverse
Identitfication
GUÉLOU, Audrey, 2022. Introduction au Fediverse, l’univers des médias sociaux libres, décentralisés et fédérés [en ligne]. 2022. Disponible à l’adresse : https://librecours.net/modules/enjeux/fed01/ [Consulté le 26 février 2024].
Idée 1 : Différents types de médias
Centralisé (qui décide de tout de façon unilatérale) ou non.
Propriétaire (qui appartient à une entité privée avec code source non libre) ou non.
Idée 2 : Réglementation à travers les sites
La modération et l'administration sont essentielles à notre site :
Administration:
L’équipe qui administre a le contrôle et la responsabilité
Modérateur:
L’équipe qui modère une instance est celle qui veille à ce que les règles de vie de l’instance soient respectées
Besoin de réglementation et de base :
Choix d’un code de conduite (les règles de vie de sa communauté)
Adaptations du code informatique (les spécificités techniques de l’instance)
Selon :
son (ou ses) activité(s) favorite(s) (type de post)
les valeurs et les règles(modération etc…)
Plusieurs pistes de réglementation:
Établir des conditions générales d’utilisation (CGU), aussi appelées “règles de l’instance”.
Respecter et faire respecter la loi de son pays et les règles de son instance.
Traiter les signalements reçus.
Possibilité de protection pour les utilisateurs:
Masquer, bloquer
Signaler
Idée 3 : Archipélisation du réseau
« archipélisation » du réseau : fragmentation du réseau en plusieurs parties.
Le texte explique que décentraliser mène à une archipélisation du réseau et qu'il faut donc réfléchir à plusieurs choses :
La possibilité d’échange entre instances avec des protocoles de communications standards ouverts.
La possibilité de modération et administration à l'intérieur de chaque instance.
Christophe Lejeune 2002
La régulation des décisions sur un forum de discussion
Identification
LEJEUNE, Christophe, 2022. La régulation des décisions sur un forum de discussion. In : Les Cahiers du numérique [en ligne]. Lavoisier. pp. 129 à 144. Disponible à l’adresse : https://www.cairn.info/revue-les-cahiers-du-numerique-2002-2-page-129.htm
URL: https://www.cairn.info/revue-les-cahiers-du-numerique-2002-2-page-129.htm
Idée 1 : Différence entre moteur de recherche et annuaire
Il existe de nombreuses différences entre un moteur de recherche et un annuaire, il faut donc choisir lequel convient le mieux à notre projet :
Concurrence de l'annuaire avec les moteurs de recherches :
Pour pouvoir concurrencer les moteurs de recherches en terme de quantité d’information, il lui faut une grosse équipe (souvent appel au bénévolat), il lui faut aussi des professionnels du milieu pour une indexation précise et réfléchie. Mais le risque d’une grosse équipe d’indexeur est une dispersion et une incohérence de l’indexation. Il y a donc un besoin de concertation régulières.
annuaire | moteur | |
indexation | à la main | par un automate |
répertoire d’adresses de sites accompagnées d’un commentaire décrivant le contenu. Cette base est organisée de manière thématique | les sites sont associés à une série de mots-clés générés par un algorithme. | |
le contenu se présente sous une forme arborescente | aucune organisation préalable puisque leur contenu est stocké dans une base qui n’est accessible qu’indirectement | |
utilisation | les usagers recherchent l’information dont ils ont besoin dans une arborescence de catégories de la même manière que l’on recherche un numéro de téléphone dans un répertoire | les utilisateurs soumettent des mots-clés ou leurs questions en langage naturel grâce à une fenêtre de saisie |
points positifs | structuration et organisation de manière intuitive. | plus complètes (au sens où elles contiennent plus d’adresses) |
humanisation | pas besoin de chercher à travers l’arborescence | |
qualité de l’information et de sa mise à jour |
Idée 2 : Réglementation
L'idée de la réglementation revient encore une fois dans ce texte. Il semble qu'en effet nous devons nous pencher dessus, que ce soit pour les simples lecteurs ou ceux qui souhaitent ajouter du contenu.
Brigitte Guyot - 2011
Introduction à l’ingénierie documentaire
Identification
GUYOT, Brigitte, 2011. Introduction à l’ingénierie documentaire et aux sciences de l’information [en ligne]. Disponible à l’adresse : https://archivesic.ccsd.cnrs.fr/sic_00665267/document
Un système d’information documentaire est un prestataire de service
Un système d'information est soumis à plusieurs contraintes de différentes origines. Il doit en effet répondre aux besoins des usagers, mettre à disposition et organiser les ressources documentaires, et enfin allier les deux avec une interface.
La démarche documentaire
La démarche documentaire a pour but de décrire un document dans des formats conventionnels en s'appuyant sur son contenu, sa structure et son organisation à l'aide d'outils comme la typologie.
Les processus documentaire
Les différents processus sont:
La recherche et la collecte d’information
Le traitement documentaire: identification, analyse, catégorisation et exploitation
Stockage
Diffusion
L’analyse documentaire
Il s’agit de qualifier un document pour s’assurer de sa pertinence et sa fiabilité.
Démarche générale: identification, description, représentation et structuration.
Beau Francis, 2017
Facettes et système d’information
Identification
Facettes et système d’information. Une approche de la classification focalisée sur un besoin de savoir pour agir, Beau Francis, Les Cahiers du numérique, 2017
URL : https://www.cairn.info/revue-les-cahiers-du-numerique-2017-1-page-115.htm
Idée 1 : Utilisation de l'organisation à facettes de la connaissance
Il existe plusieurs modèles d'organisation de l'information: hiérarchique, facettes, etc... .
On oppose la classification à facettes à la classification hiérarchique : elle divise les sujets en plusieurs facettes plutôt que de suivre une hiérarchie linéaire.
Les points négatifs sont d’après lui : difficulté d’identifier et définir les facettes les plus appropriés.
Et les points positifs sont: souplesse, richesse, dynamisme des représentations, une plus grande orientation vers les besoins de l'utilisateur, et recherche multicritère facilité.
Idée 2 : Différents moyens d’organiser la recherche d’informations
Il existe différents moyens d'organiser une recherche d'informations. En temps normal, on apporte un sujet, qui va être analysé et traduit en langage documentaire. Dans ce texte, ils proposent d'apporter un besoin, sachant que préalablement il y a un travail en amont à l’analyse de ce besoin de savoir émanant d’une communauté réunie autour d’une activité déterminé, puis à sa traduction dans les termes d’un plan d’action à l’usage de ladite communauté pour satisfaire ce besoin.
Idée 3 : Information
On peut se poser plusieurs question sur une information :
Comment définissons nous la légitimité d'une information?
Faut-il juger la perspicacité d'une information en plus de sa véracité?
Lectures associés
https://fr.wikipedia.org/wiki/Classification_à_facettes
Permet de mieux comprendre ce qu’est l’organisation à facettes
Introduction. La classification à facettes revisitée. De la théorie à la pratique, Michèle Hudon et Widad Mustafa El Hadi, Dans Les Cahiers du numérique 2017/1 (Vol. 13), pages 9 à 24
URL:https://www.cairn.info/revue-les-cahiers-du-numerique-2017-1-page-9.htm
Réexplique le but de la théorie de l’organisation à facettes, explique aussi qu’elle est utilisée dans le numérique (exemple: Yahoo)
“La classification a pour but de regrouper des sujets semblables, alors que l’indexation fait ressortir les différences entre les sujets pour permettre un repérage davantage ciblé”.
La classification facettée des connaissances, Denys Lamontagne, Publié le 31 janvier 2024
URL : https://cursus.edu/fr/29961/la-classification-facettee-des-connaissances
Apporte de bons exemples sur comment classer en facette, permet de mieux comprendre la théorie plutôt abstraite et de voir l’application qui peut en être faite.
Gauthier Roussilhe 2021
Eco-conception
Identification
ROUSSILHE, Gauthier, 2021. Eco-conception, le brouillard à venir. [en ligne]. Juillet 2021. Disponible à l’adresse : https://gauthierroussilhe.com/articles/eco-conception-le-brouillard-a-venir
URL: https://gauthierroussilhe.com/articles/eco-conception-le-brouillard-a-venir
Idée 1 : Les Normes
Il existe des normes spécifiques à l'éco-conception, elles ne sont pas forcéments spécifiques au numérique
Idée 2 : Variété de l'éco-conception au sein du numérique
• Le service doit réduire la consommation de ressources (dans un environnement comme l'informatique) en valeur absolue ;
• Le service doit favoriser sa propre durée de vie en répondant à des besoins pertinents à moyen et long terme et en facilitant le travail de maintenance et d’évolution ;
• Le service doit être optimisé pour les conditions d’accès les plus difficiles (équipement ancien ou peu puissant, peu de réseau, données payantes) ;
• L’éco-conception numérique n’est que la partie d’un cercle vertueux qui intègre accessibilité, respect de la vie privée, open data, logiciel libre, etc… ;
• Le partage et la documentation du travail effectué doit être la norme, pas l’exception .
Oracle Autonomous Database 3rd edition
L'essentiel à savoir sur une base de données
Identification
Issu du livre Oracle Autonomous Database 3rd edition, disponible à l'addresse suivante : https://urlz.fr/qtjy
Idée 1 : Définition d'une base de donnée
Un ensemble d’informations qui est organisé de manière à être facilement accessible, géré et mis à jour. Elle est utilisée par les organisations comme méthode de stockage, de gestion et de récupération de l’informations.
On l'indexe pour facilier les recherches, elle doit respecter les exigences ACID
Idée 2 : Fonctionnement d'une base de donnée
Elle est stockée sous la forme d’un fichier ou d’un ensemble de fichiers sur un support de stockage.
L’information contenue dans ces fichiers peut être divisée en enregistrements. Ces enregistrements sont constitués d’un ou de plusieurs champs. Un champ constitue une seule pièce d’information, et chaque champ contient généralement des informations se rapportant à un aspect ou attribut de l’entité décrite par la base de données.
Les enregistrements sont également organisés en tableaux qui contiennent des informations sur les relations entre les différents champs. À l’aide de mots-clés et de diverses commandes de tri, les utilisateurs peuvent rapidement rechercher, réorganiser, regrouper et sélectionner les champs dans de nombreux enregistrements pour récupérer ou créer des rapports sur des agrégats particuliers de données.
Nina Fatima 2024
Les différents types de bases de données
Identification
Fatima, Nina, 2024, Les différents types de bases de données, disponible à l'addresse : https://urlz.fr/qtjA
Idée 1 : Les 4 types d'objets de base de données
Tables
Requêtes
Formulaires
Rapports
Idée 2 : Les différents types de base de données
Hiérarchique :
Suit un ordre de classement ou une relation parent-enfant pour structurer les données.
Réseau :
Similaire à une base de données hiérarchique mais présente quelques modifications. La base de données réseau connecte l’enregistrement enfant à divers enregistrements parents, permettant ainsi des relations bidirectionnelles.
Orientée objet :
Le système stocke les informations à la manière d’un objet.
Relationnelle :
Orientée table, où chaque bit de données est lié à tous les autres bits de données.
Non relationnelle ou NoSQL :
Utilise une variété de formats, tels que des documents, des graphiques, des colonnes larges, etc., ce qui offre une excellente flexibilité et évolutivité à une conception de base de données.
Idée 3 : Les 2 grandes catégories de base de données
Relationnel (ou bases de données de séquences) ainsi que Bases de données non relationnelles (ou non séquentielles/ bases de données sans SQL).
CNIL, Article du 25 juillet 2018
Sécurité des données : les règles essentielles pour démarrer
https://www.cnil.fr/fr/securite-des-donnees-les-regles-essentielles-pour-demarrer
I- La sécurité des données : les règles essentielles pour démarrer
Les attaques sur les données sont nombreuses et en croissance, il est donc primordial de sécuriser les données des usagers. En effet, en 2017, on pouvait déjà comptabiliser un virus lancé toutes les 15 secondes avec plus d’1 milliard d’attaques informatiques cette même année.
Présentation de 12 règles essentielles pour les utilisateurs afin de protéger les données :
Choisir avec soin ses mots de passe
Mettre à jour régulièrement vos logiciels
Bien connaître ses utilisateurs et ses prestataires
Effectuer des sauvegardes régulières
Sécuriser l’accès Wi-Fi de votre entreprise
Être aussi prudent avec son ordiphone (smartphone) ou sa tablette qu’avec son ordinateur
Protéger ses données lors de ses déplacements
Être prudent lors de l’utilisation de sa messagerie
Télécharger ses programmes sur les sites officiels des éditeurs
Être vigilant lors d’un paiement sur Internet
Séparer les usages personnels des usages professionnels
Prendre soin de ses informations personnelles, professionnelles et de son identité numérique
II- Sécurité des données : les mesures d’hygiène pour protéger votre système d’information
Ces mesures dites d’ « hygiène » constituent un socle pour protéger la plupart des systèmes.
La sécurité des données personnelles est obligatoire et prévue dans l’article 32 du RGPD (Règlement Général sur la Protection des Données) ;
La sécurité doit être proportionnée aux risques associés (par exemple elle sera différente entre les données des usager de Lowcyclopedia et des données médicales).
Les risques liés aux bases de donnes concernent :
Les accès non autorisés (risque liée à la confidentialité)
Les modification non désirées (risque lié à l’intégrité)
La disparition de données (risque lié à la disponibilité)
III- Sécurité des données : protéger le plus sensible de manière spécifique
Pour appliquer un système de sécurité adapté, il faut déjà cibler les risques. Comment faire ? Les bonnes questions à se poser :
Quels pourraient être les impacts sur les personnes concernées en cas :
d’accès illégitime à des données ?
de modification non désirée de données ?
de disparition de données ?
Qui (ou quoi) pourrait être à l’origine de telles violations (sources de risques) ?
Comment chacun de ces violations pourrait-elle arriver ?
Quelles mesures (de prévention, de protection, de détection, de réaction…) devrait-on prévoir pour réduire ces risques à un niveau acceptable ?
Serait-ce grave (compte tenu des mesures existantes ou prévues) ?
Serait-ce vraisemblable (compte tenu des mesures existantes ou prévues)
Tableau répertoriant toutes ces questions :
Risques | Impacts sur les personnes | Principales sources de risques | Principales menaces | Mesures existantes ou prévues | Gravité | Vraisemblance |
Accès illégitime à des données | ||||||
Modification non désirée de données | ||||||
Disparition de données |
sécurité de l’information = protection de l’organisme
protection de la vie privée = protéger les personnes