Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parGuillaume Plamondon Modifié depuis plus de 8 années
1
Veille sur Internet ----- Démarches ESI Mars 2013 Mouna Benslimane
2
2 Sources d’information Bookmark Le « Pull » représente la technique classique d’utilisation du Web, à savoir que l’internaute se rend directement et régulièrement sur Web pour en « tirer » les documents les plus récents dans un domaine donné. Démarche de veille – Technique « Pull »
3
Dans la technique « Push », des outils apportent à l’internaute ou « poussent » vers lui, de manière automatique et directe, l’information qu’il a auparavant « programmée » en fonction d’une équation de recherche (question soumise à un service d’alerte ou de flux RSS) La technique « Push » requiert : Une inscription auprès du service L’enregistrement d’un profil de recherche sous forme d’une équation de recherche, d’une sélection de champs d’intérêts, d’un éventail de titres de revues, etc. Le choix d’une fréquence pour la relance automatique 3 Démarche de veille – Technique « Push »
4
Les alertes e-mail 4 Sources d’information pull push pull Service d’alertes Mailbox de l’abonné Démarche de veille – Technique « Push »
5
Méthodologie de travail Cerner le sujet Identifier les sources Organiser le travail Garder à l’esprit que la démarche de veille repose sur les différentes étapes du processus de veille 5
6
Questions à se poser Les "5W" (Who, What, When, Where, Why) Qui produit l'information que je cherche ? Quelles sources ? Quels sont les principaux concepts, termes, expressions ? Quels outils devrais-je choisir ? Comment bâtir ma requête ? Source : Université de Montréal. EBSI – BLT 6142. 2005. 6
7
Cerner le sujet Identifier les concepts de base Définir le ou les termes avec lesquels on n’est pas familier (dictionnaire, encyclopédie, pré recherche) Noter les différentes limitations (langue, géographique, type de document, chronologique) Lister un maximum de concepts liés à la recherche (synonymes, termes associés) 7
8
Elaborer un plan de concepts Equation de recherche où tous les concepts et limitations sont combinés entre eux avec des opérateurs logiques (cette équation sera ensuite traduite dans le langage d’interrogation des outils qui seront utilisés) Exemple de plan de concepts (intelligence économique OU intelligence territoriale) ET Maroc ET 2010-2013 8
9
Identifier les sources Choix des outils de recherche Recherche proprement dite Sauvegarde des résultats 9
10
Choix des outils Ne pas se limiter à un seul outil Consulter les sites classés par catégories: portails et annuaires généralistes et thématiques Interroger les moteurs de recherche Utiliser les métamoteurs Exploiter les agents de recherche Les progiciels de veille permettent d’interroger plusieurs outils 10
11
Recherche proprement dite Adapter le plan de concepts au langage de l’outil (syntaxe propre à chaque outil) Exploiter le maximum de fonctionnalités de l’outil (recherche de proximité, limitation au titre, à l’URL, recherche de liens, etc.) Lancer la recherche simultanément sur plusieurs outils en ouvrant plusieurs fenêtres du navigateur Procéder à une rapide évaluation des résultats Affiner ou élargir la requête en fonction des résultats 11
12
Sauvegarde des résultats Enregistrer les sources pertinentes dans un bookmark Organiser le bookmark Repérage rapide des sources collectées Gestion des dossiers de recherche 12
13
Organiser le travail Etablir le plan de veille : Thèmes à surveiller + sources concernées Utiliser des tableaux de bord de veille Fonctions de surveillance Outils à utiliser Noms des cyberveilleurs Niveau de surveillance etc. Exemple de tableau de bord 13
14
Noms des sites surveillés Critères ABCDEFXYZCOOL Adresse du sitewww.abcdef.mawww.xyz.cawww.cool.com Objectifs de la surveillanceFinancementSurveillance personnelle Surveillance technologique Fonction de surveillanceAspirerSurveillerDétecter Outil de surveillanceHTTrackWebsitewatcherKbcrawl Date de début de surveillancejj//mm/aaaa Mots clés et requête de rechercheliste n°13profil n°25requête n°21 Niveau de surveillanceN3 mensuelN2 bi-hebdoN2 Noms des cyberveilleursA. BachrM. BenslimaneA. Bachr DestinatairesXXXYYYZZZ Fréquence de diffusionMensuelHebdoBi-hebdo Date et heure de diffusion Mode de diffusionIntranetMailMail & intranet Localisation d’informationPoste n°06Poste n°13Poste n°03 Source : Samier, H. Les outils de veille sur internet. 14
15
Apport d’Internet pour la veille Information ouverte, disponible à tout moment Information régulièrement actualisée Informations multisources, multidisciplinaires Information numérisée, pouvant être triée et exploitée rapidement Source : ABDS, Internet : recherche avancée et outils de veille, supports de cours communs, octobre 2002. In: Guide méthodologique du travail en commun. [En ligne]. Disponible à l’adresse :, Consulté le 16 avril 2009http://www.iaat.org/telechargement/guide_methodo/guide_methodo_complet.pdf 15
16
Inconvénients d’Internet Risque de désinformation : qualité de la source, de l’information Risque de se noyer dans l’information Information parfois difficilement accessible (barrière de la langue, service payant) Information en perpétuelle évolution et donc instable Source : ABDS (octobre 2002) 16
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.