3. • L’interconnexion du monde nous ouvre la possibilité
de joindre toutes sortes d’interlocuteurs un peu
partout sur la planète.
• Le développement d’internet n’est pas un
phénomène qui touche seulement le monde
industrialisé. Même si internet n’est pas aussi
répandu ailleurs, il suit la même courbe de
progression.
4.
5. • Les contenus sur internet suivent une courbe
exponentielle et les modes de participation au web
se multiplient.
• Il est donc de plus en plus nécessaire de faire le tri,
de hiérarchiser ses propres sources sur internet et
d’utiliser les outils adéquats dans vos recherches.
6.
7. • Huit journalistes sur dix déclarent qu’internet a
changé leur manière de travailler.
• L’accélération du rythme de production de
l’information provoquée par internet doit nous
rendre encore plus rigoureux dans le recoupement
des informations.
• Internet se prête facilement au journalisme de
petites phrases ou people. Au détriment de la
qualité de l’information.
• Les rédacteurs ignorent souvent les possibilités
d’approfondir l’information offertes par internet.
• Le journalisme est un artisanat et internet peut
devenir une boîte à outils pour trouver ou enrichir
des contenus.
11. Les bornes
de la recherche
sur internet
• La recherche sur internet à deux bornes: le silence
et le bruit lorsque les requêtes sont trop pointues ou
trop larges.
• Comme dans le monde réel, deux risques guettent
le journaliste dans sa recherche sur internet: le
ratage et le suivisme.
12.
13. Les pièges du web
• Internet n’est ni la panacée, ni l’enfer
Il doit susciter chez vous un surcroît de vigilance, voire
de méfiance
• La recherche intuitive ou aléatoire prend beaucoup
de temps.
Avant d’y passer des heures, pensez à ce que voulez
trouver
14.
15. Surfer en journaliste
• Les critères de recevabilité d’une info sont les
mêmes que dans la vie réelle: authenticité,
crédibilité, fiabilité.
• Une info obtenue sur internet ne se recoupe pas
sur internet. Elle se recoupe auprès d’une
source réelle. Car le Web fonctionne par reprise en
boucle des contenus.
16. Ayez du bon
sens!Cultivez-vous!
• Sur internet, on ne sait pas toujours à qui l’on a à
faire.
• Le net colporte de nombreuses rumeurs et théories
complotistes.
• Il y aussi des faux.
• Et des sites qui se font passer pour des sites
officiels.
• Il faut donc apprendre à reconnaître une rumeur, les
sites complotistes, les faux et les sites « faux-
semblants ».
17. • De nombreux sites très fréquentés ou prestigieux
sont détournés pour des motifs divers: parodie,
tromperie, critique.
• Le design, la syntaxe de la langue, l’orthographe
sont bien souvent de meilleurs indices que l’intitulé
du site et son url. Néanmoins, les adresses de sites
(qui sont commercialisées sans restriction aucune),
peuvent aussi fournir des indices utiles.
• Il faut donc apprendre à les déchiffrer.
24. • Ayez à l’esprit, que sur internet, quand c’est trop
beau, c’est peut-être faux.
• Pour déjouer les pièges d’internet, essayez toujours
de retourner à la source
26. • Les rumeurs sont des récits présentés comme vrais
qui présentent de nombreuses variantes. Leur
source se perd dans des sables mouvants.
• Elles expriment des peurs contemporaines, des
tabous ou des histoires de comble.
• Quatre grandes familles de rumeurs ont été
identifiées par les sociologues.
• La première étude a été réalisée par Edgar Morin
sur la rumeur d’Orléans: la disparition de femmes
dans les cabines d’essayage d’un grand magasin.
Cette rumeur exprimait un antisémitisme latent dans
cette ville moyenne du centre de la France. Le
propriétaire du magasin était juif.
27. • Les rumeurs alimentaires: pizza à l’urine, sauce
blanche au sperme des kebabs, hamburgers à
l’araignée, la souris dans le coca etc.
• Les rumeurs technologiques: la persistance
rétinienne des morts assassinés (comme dans « 4
mouches de velours gris »,le film de Dario Argento),
le nageur avalé par un Canadair, le strip-tease de
sa copine envoyé automatiquement sur internet
(comme dans « American Pie ») etc.
• Les peurs criminelles: le LSD en tatouage pour les
enfants, le hangar qui cache un site nucléaire…
• Le retour du sauvage: les panthères noires, le
crocodile dans les toilettes…
• Le surnaturel: les dames blanches, Nostradamus
qui aurait prévu le 11 septembre, etc.
28. • Une rumeur ne peut se contredire qu’en posant la
question à un spécialiste.
Exemple: Un pilote de Canadair vous dira que
la buse qui pompe l’eau dans un lac ne peut avaler un
plongeur. Son diamètre est trop modeste.
Un toxicologue vous dira que le LSD ne se diffuse pas
par les pores de la peau .
36. • En faisant une recherche simple « white house »,
les moteurs font remonter le site de la Maison-
Blanche en tête.
• Mais une recherche avec un suffixe .net ou .org
affiche d’autres réponses.
• Un exemple des sites qui veulent tromper leurs
visiteurs.
• Comment éviter de se faire piéger?
42. Pourquoi décoder
une adresse internet?
• Il faut s'interroger sur la source de tout document trouvé
sur Internet
• Apprendre à remettre une page Web dans son contexte
• Identifier des critères de crédibilité de l'information et les
intentions des émetteurs
• Situer la hiérarchie sur le site de l’information trouvée
• Mais attention, l’url n’est pas une garantie d’authenticité
• Décoder une adresse peut aussi être servir d’outil de
recherche
• En déchiffrant une adresse, on peut la tester
43. • L'adresse d'un site (URL) donne de nombreuses
informations d'un seul coup d'oeil (si l'URL n'est pas
écrite, il suffit de pointer la souris sur le lien, l'URL
apparaît en bas du navigateur).
• protocole://site.hébergeur.tld/domaine/ sous-
domaine/répertoire/document.format
• protocole://Protocole utilisé pour le dialogue entre les
différentes machines connectées. http est le protocole
utilisé pour les pages Web. Il existe d'autres protocoles
(par exemple FTP pour les téléchargements...).
• site.hébergeur.tld Nom du site qui peut être différent de
l’hébergeur. Un nom de domaine se lit de droite à
gauche, à partir du nom de domaine supérieur
hébergeur vers le nom de la machine serveur.
44. Déchiffrez cette adresse
• ftp://urfist.enc.sorbonne.fr/veille-et-
recherche/ateliers/les-boudoirs-de-
lhistorienne/seance-du-18-mai-2015-bibliotheques-
numerique.pdf
45. Connaître les TLD
• La connaissance des suffixes de sites ou top level
domain (TLD) peut être utile mais cela ne suffit pas.
Les noms de domaine sont en effet libres à l’acquisition.
Aucune législation ne les réglemente pour l’instant.
• Ils n’offrent aucune garantie à quelques exceptions près.
Les suffixes peuvent cependant renseigner: pour un site
gouvernemental aux Etats-Unis, le .gov est une garantie,
comme le .gouv en France. Le site www.white-house.net
n’est donc pas un site officiel.
• Il peut aussi être utile de connaître les TLD des pays lors
de recherches spécifiques: .dz pour Algérie, .de pour
Allemagne, .us pour Etats-Unis, .ch pour la Suisse etc.
46. Des suffixes à connaître
• Les DOMAINES principaux sont les suivants
• eu: union européenne
• com : commercial,
• edu : universités et éducation (US, F),
• gov : organismes gouvernementaux (US)
• gouv: organismes gouvernementaux (F)
• int : organisations internationales,
• mil : militaires (US),
• net : réseaux,
• org : ONG. etc
50. Pour lire des formats de fichiers particuliers, il faut des
logiciels adaptés.
• Sur www.filext.com, vous trouverez mention des
outils nécessaires à télécharger pour lire les
fichiers.
• .doc
• .pdf
• .rar
• .dat
51. Qui parle?
• Derrière les noms de domaine se cachent des
adresses IP, des providers et des gérants ou
locataires de site.
• Il est possible de les identifier voire de les contacter.
• On peut aussi connaître l’historique du site et les
autres sites liés à la même adresse IP.
• Avec les sites whois ou domain name, on peut voir
la fiche d’identité du site. On peut aussi trouver les
sites liés à la même adresse IP. Ce qui peut être
utile dans le cadre d’une enquête, par exemple.
52.
53.
54. • Un journaliste algérien a ainsi identifié les auteurs
d’un site qui était censé donner la parole à des
officiers algériens qui dénonçaient sous couvert
d’anonymat la politique de l’armée, lors des années
de plomb en Algérie. Pour cela, il a utilisé whois…
55.
56. Le site anp.org s’est révélé être géré
par un islamiste britannique bien connu
des services de renseignement. Il avait
aussi été suspecté par le MI5 d’avoir
été membre du groupe terroriste FIDA.
58. • Après la tentative d’attentat contre le président
Chirac, lors du défilé du 14 juillet 2002,
l’organisation Unité radicale a été dissoute et son
site rendu inaccessible.
60. Extrait du site inaccessible quelques temps après la dissolution du
mouvement Unité radicale, suite à l’attentat raté du 14 juillet 2002
contre le président Jacques Chirac.
61. Ou accéder à des
contenus protégés
Voilà ce qui se
cache derrière
l’identifiant et le mot
de passe qui interdit
aux non membres
de l’organisation de
voir ce qui s’écrit
sur ce site….
71. • Chaque moteur fait remonter des réponses
différentes, selon ses algorythmes spécifiques. Il est
bon d’avoir plusieurs moteurs à sa disposition (dans
les favoris).
• Certains moteurs ont développé des particularités
intéressantes comme Duckduckgo ou Qwant, qui ne
personnalisent pas vos résultats de recherche.
79. • Chercher des mots polysémiques peut gêner votre
recherche, Duckduckgo vous propose des
définitions pour faire le tri.
• Faites des recherches non personnalisées et sans
vous faire pister.
• Il vous signale les sites officiels.
• Il vous permet de faire de la recherche
collaborative.
80.
81.
82.
83.
84.
85.
86.
87. • Quelques moteurs sont très innovants comme
million short qui propose de retirer les 10, 100,
1000, 10000, 100 000, 1 million de premières
réponses de la liste qui vous est proposée.
Intéressant pour trouver des enrichissements
originaux sur un sujet.
• C’est un moteur de découverte plutôt que de
recherche, très utile, donc aux esprits curieux
118. • Certains outils permettent d’analyser l’actualité.
• Avec newsexplorer, on peut voir la timeline d’un
événement ou d’une personnalité. On peut aussi
analyser les liens entre une personne et d’autres
citées dans les articles.
• Avec Google trends et d’autres outils du même
genre, on peut suivre les tendances de recherche
des internautes, de l’actualité et renifler l’air du net.
129. • Dans l’ordre: une requête Hilton Paris donnera des
réponses sur les hôtels Hilton à Paris. Une
recherche Paris Hilton donnera des réponses sur
l’héritière du fondateur de la chaîne hôtelière, la
bimbo de la jet set.
130.
131.
132.
133. • guillemets : Qui a dit : la France est un vieux pays
d’immigration.
• Avec les guillemets, le moteur cherchera les pages
qui contiennent TOUS ces mots ET dans cet ordre
exact. Par rapport à la recherche normale, sans
guillemets, près 500 000 résultats qui ne
correspondent pas exactement sont éliminés!
134.
135. • Ils peuvent aussi servir à imposer la recherche sur
un mot à Google qui a tendance à vous corriger.
Ainsi, si vous connaissiez un michael jacson qui ne
soit pas le roi de la pop, voilà ce qui arriverait…
140. • ET/AND/ + : permet d’affiner la recherche en
proposant de recouper deux résultats de recherche.
Cet opérateur est souvent inutile car les moteurs
considère par défaut que deux mots dans la fenêtre
de requête signifie et.
• - /SAUF/ AND NOT : missile syrie -russie divise par
deux les résultats de la recherche missile syrie et
permet d’accéder à de infos sur des missiles de
Corée du Nord ou du Hezbollah.
• OU/OR : Missile OR Syrie vous amènera toutes les
pages qui contiennent l’un ou l’autre des termes.
• NEAR : c’est un opérateur de proximité qui permet
de rechercher deux termes quand ils sont proches
dans un texte.
141.
142.
143.
144.
145.
146. • Attention à la syntaxe des équations de recherche,
une parenthèse mal placée et on obtient des
résultats non pertinents.
• Exemple...
147.
148.
149.
150.
151. • Quelques autres outils… sur Google
• * : la troncature, permet de trouver des mots de la
même famille à partir de sa racine, ou d’obtenir des
réponses quand on n’est pas sûr de l’orthographe.
• ?: peut remplacer une lettre inconnue.
• $ permet de chercher un objet à un prix
152.
153.
154. Recherche avancée
• Allintitle: xxxx Permet de limiter les réponses aux
pages dont le titre contient tous les mots
recherchés.
• Intext: xxxx Contraint Google à aller chercher les
textes qui contiennent ce mot et pas un mot proche.
155.
156.
157. • site:Permet de restreindre vos recherches à
certains sites ou domaines.
• link:Permet de rechercher toutes les pages qui
redirigent vers une page en particulier
• Related: Permet de rechercher des sites similaires
à une adresse Web spécifique.
Cache: Permet de consulter une page telle qu'elle
s'affichait lors de la dernière exploration Google.
158.
159. • En recherchant les liens qui pointent sur un site, on
peut trouver des groupes, des personnalités, des
institutions qui sont en lien, par référence, par
affinité.
• Cette recherche est très utile dans la phase
« débroussaillage » d’une enquête sur un réseau.
160.
161.
162.
163.
164. • Domain: xxx permet de sélectionner un type de
suffixe (org, gov, net etc)
• Define: xxxx donne la définition du mot
• Inurl: xxx Dirige la requête dans l’intitulé de l’url.
Permet notamment de chercher les sites d’origine
• Related: www.xxxxx Permet de chercher des sites
similaires
• Xxx Filetype: pdf Recherche les mots uniquement
dans des documents au format pdf.
209. • Vous aimeriez en savoir plus sur une image que
vous avez trouvée sur le Web ? Faites un clic droit
sur cette image pour copier son URL. Ensuite, sur le
site images.google.fr, cliquez sur l'icône
représentant un appareil photo, puis sur "Coller
l'URL de l'image".
• Même processus sur Tineye
229. • Dans une enquête sur les anticorrida, j’ai navigué
sur les forums militants avant de rencontrer mes
interlocuteurs.
• Dans cette recherche, le forum anticorrida m’a
amené à aller regarder le forum vegan, puis celui de
l’antispécisme.
• En rencontrant les principaux animateurs des
mouvements anticorrida, cela m’inspira deux
questions que je n’aurai pas eu l’idée de poser:
êtes-vous vegan? Etes-vous antispéciste? Les deux
responsables ont répondu oui aux deux questions.
• Ce qui m’amena à faire une recherche sur
l’antispécisme, une idéologie antihumaniste qui veut
des droits pour les animaux et situe cette
émancipation dans la suite de celle des femmes ou
des homosexuels.
231. • Les réseaux sociaux peuvent être utilisés de
plusieurs manières par les journalistes.
• Dans la phase de préparation d’un article, d’un
reportage…
• Dans la recherche de contact, de témoins, d’experts
de traducteurs, de fixeurs à l’étranger ou de
documents lors d’un événement…
• Pour contacter ces témoins, ces experts etc.
236. • En septembre dernier, le Point annonce la mort
d’Albert Jacquard. La nouvelle arrive par email d’un
collègue qui suit twitter.
• Pour s’assurer qu’un tweet est vrai, il faut vérifier le
compte de son auteur et remonter la file des tweets.
247. • Actuellement : 40-60 % du web est visible.
• Certains documents ne sont pas accessibles aux
moteurs de recherche classiques
• Les moteurs n’indexent que 75 % : plus de
2 milliards de pages
• Cette partie du web n’est pas accessible parce que
les documents sont trop volumineux, dans des
formats non reconnus ou pas indexés ou protégés
par des codes d’entrée.
• Mais elle est très intéressante pour les journalistes,
car elle provient de sources fiables et qualifiées.
248.
249.
250.
251.
252.
253.
254.
255.
256.
257. Sur le site de la CIA, les gouvernements
de tous les pays du monde mis à jour.
259. • Un agent intelligent est un logiciel mis au point pour
remplir et automatiser une tâche sur un réseau pour
le compte de son utilisateur.
• C'est un outil synonyme de gain de temps dans la
surveillance et la collecte des informations.
• Il permet de personnaliser sa recherche et
d’accéder au web profond.
• Il sait raisonner et apprendre à partir des
informations qu'il collecte.
• Il peut interagir avec son environnement et d'autres
agents pour accomplir sa tâche.
266. • En reportage à l’étranger dans des pays qui
surveillent particulièrement la presse, sur des sujets
d’enquête délicats (drogue, pédophilie, marché des
armes etc), il est nécessaire de travailler à l’abri.
Pour votre protection personnelle et celle de vos
sources.
278. • Dans une mini-enquête sur les réseaux pro Assad
en Suisse et en France, l’utilisation d’internet a été
capitale pour repérer les groupes qui défendaient le
président syrien.
• Dans une double actualité consacrée aux émeutes
dans le monde arabe suite à la diffusion sur Youtube
d’une vidéo intitulée « L’innocence des
musulmans », nous avons pu le jour même établir
l’origine et les liens des auteurs de la vidéo avec
des fondamentalistes islamophobes. Terry Jones a
ensuite été joint par notre correspondant aux Etats-
Unis. Un très bon exemple de la complémentarité,
recherche web et terrain…
279.
280.
281.
282.
283.
284. • Autre exemple d’apport essentiel de la recherche
internet, cet article sur l’Etat islamique qui est partie
de l’analyse des documents de l’organisation mis en
ligne (revue, infographie des attentats et
mujatweets).
288. • Le RSS Real simple syndication est un fil
d’information en push. L’abonné reçoit le fil en
continu. Il permet de visualiser en une ligne une info
et d’accéder à une page internet.
• La plupart des medias propose ce service.
• Des agrégateurs permettent de les regrouper.
289.
290. • Afin d’avoir une vue globale de ses fils RSS, il faut
un agrégateur comme netvibes ou onemoretab.
• Dans les deux cas, on peut choisir les fils à intégrer.
• Sur netvibes, on peut aussi insérer ses pages
facebook, twitter, etc.
• Et bien d’autres sources web : pour des revues de
presse, la veille etc.
• Indispensable…
291.
292.
293.
294.
295.
296.
297.
298.
299. • Sur un feuilleton d’actualités, une enquête, ou
quand on est un journaliste spécialisé (locale,
sciences, économie, culture etc), il est
indispensable de mettre en place une veille.
• Google alerts par exemple, vous envoie un mail
pour vous signaler un contenu internet qui
comprend le mot que vous avez entré comme
alerte.
319. • Le journalisme de données est un processus
journalistique basé sur l'analyse et le filtrage, à
l'aide d'outils open source, d'ensembles de données
volumineux, disponibles librement en ligne.
• Il utilise des données de « littérature grise ».
• L'objectif est de révéler une information
journalistique cachées au milieu de données.
• Le rapport entre les données et le texte permet des
développements pertinents et d’écrie des histoires
inédites, vérifiables, crédibles.
327. • Un bon exemple du travail de datajournalisme, la
preuve par les données de la collusion entre des
décideurs de marché public et des entreprises
privées publié par le Matin dimanche.
328.
329. • La plate-forme SIMAP recense tous les marchés
publics. En recoupant les 1745 mandats fédéraux
accordés à des entreprises entre 2009 et 2012 avec
la liste des cadres des entreprises et des offices
concernés pendant une période plus large, on
obtient un certain nombre de correspondances qui
montre d’évidence qu’il y a du copinage.
330.
331.
332. Enquête réalisée à partir de données accessibles sur internet :
www.admintrips.ch
334. • Le tweet comme info flash, lead d’agence
• Le blog comme analyse, billet, analyse
• Les images, vidéo comme illustration, interview
• Les définitions, données chiffrées, schéma comme
enrichissements rédactionnels.
• Les réseaux sociaux comme témoignages et parole
d’experts
• Les données comme base d’enquête et
datajournalisme
• Le web doc comme dossier
335.
336.
337. • Galerie photos, interviews vidéo,
webdocumentaires: des formats du webjournalisme
qui passe par les images comme par le texte.
De nos jours, les réseaux sociaux font partie intégrante des sources utilisées par les médias. Qu'il s'agisse des déclarations d'hommes politiques ou de stars de cinéma, il est devenu coutume de reproduire aussi bien sur la toile que dans la presse papier ces publications telles quelles, avec tout le crédit qu'on peut leur accorder. Pourtant, comme le rapporteTheNextWeb.com, il n'y a rien de plus facile que de détourner un tweet et d'attribuer ainsi à Barack Obama, François Hollande ou encore Ueli Maurer des propos farfelus. Le site spécialisé dans l'actualité high-tech détaille ainsi deux procédés: le premier, facile et rapide, est en revanche peu convaincant pour un internaute averti, le second, qui permet de modifier un tweet «intégré» à une page web (ndlr: embedded) s'avère quant à lui beaucoup plus difficile à démasquer.
Méthode n°1: créer une image
Vous l'aurez compris, ce message - un peu énorme, on vous l'accorde - est un «fake» conçu à l'aide du siteLemMeTweetThatForYou. Ce dernier permet de réaliser en image de faux tweets dans lesquelles il est possible de modifier à sa guise le pseudonyme, la photo de profil, le texte ainsi que le nombre de retweets et favoris. Pour les personnes qui ne sont pas rompues aux réseaux sociaux, cette publication aurait pu passer comme une lettre à la poste si ce n'est que le véritable compte de Barack Obama est un compte vérifié assorti du petit sigle vu bleu (voir ci-dessous). De plus, une rapide vérification sur le compte du président américain aurait permis de constater qu'à la date supposée de publication, ledit tweet demeure introuvable.
Méthode n°2: modifier un tweet «intégré»
Intégrer un tweet à un article est devenu une pratique fréquente lorsqu'il s'agit d'appuyer les propos d'une personnalité citée. Pour ce faire, il suffit de cliquer sur le bouton «Intégrer le Tweet» situé au bas de la publication et de recopier le code HTML dans une page Web. Cela crée un lien direct avec le compte Twitter de la personne et donne ainsi davantage de crédibilité qu'une simple capture d'écran. Pourtant, les tweets intégrés peuvent eux aussi être «piratés».
Amit Agarwal, ingénieur informatique et fondateur du siteLabnol, a ainsi démontré qu'un simple code JavaScipt suffisait pour pouvoir modifier non seulement le texte d'un tweet intégré mais également la police de caractère, le nombre de retweets et de favoris ou encore la date. Dans le code publié par l'ingénieur indien, il faut remplacer l'«identité du tweet» (Tweet ID), qui se présente sous la forme d'une suite de chiffres, par celle du post que vous souhaitez modifier. Pour le reste, il suffit de suivre ses instructions.
Voici le tweet d'origine publié le 22 juillet dernier:
...et le voilà, modifié jeudi matin avec le code JavaScript. Du texte a été rajouté au début, le nombre de retweets et de favoris s'est envolé et la date de publication a été remplacée. Il est également possible de supprimer le bouton «Suivre».
Alors comment dénicher le vrai du faux dans ce cas-là? Si on s'arrête à la version intégrée, et en l'absence de modification grossière (comme remplacer la date par du texte), c'est quasiment mission impossible. Pour faire tomber le masque, il faut cliquer sur le tweet qui vous ramènera à la version originale publiée sur Twitter.
«Les faux tweets peuvent être responsables de krachs boursiers, rappelle Amit Agarwal. La prochaine fois que vous tombez sur un tweet intégré avec un nombre incroyable de retweets et favoris, il serait bon de vérifier son authenticité.»
sur 25 premiers sites mondiaux (Alexa, http://www.alexa.com/topsites, au 1er/05/2014)):
Google.com : 1er site mondial (+ Google India : 13e, Google.de : 25e)
Yahoo! : 4e [portail] (+ Yahoo Japon : 21e)
Baidu : 5e
Yandex : 23e
Newsmap
Sur revue2presse.fr, les unes de la presse nationale quotidiennes, de la presse régionale quotidienne et des magazines
Sur la page images.google.fr, effectuez un glisser-déposer d'une image à partir du Web, ou depuis votre ordinateur vers le champ de recherche. Sur le site images.google.fr, cliquez sur l'icône représentant un appareil photo, puis sélectionnez "Importer une image". Sélectionnez l'image que vous souhaitez utiliser pour commencer la recherche. Vous aimeriez en savoir plus sur une image que vous avez trouvée sur le Web ? Faites un clic droit sur cette image pour copier son URL. Ensuite, sur le site images.google.fr, cliquez sur l'icône représentant un appareil photo, puis sur "Coller l'URL de l'image".
différents niveaux de visibilité : sites des médias et des institutions ; blogs et sites personnels ; médias sociaux (forums, réseaux sociaux, microblogging)
étude BrightPlanet (2001, http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104) : le web profond serait 500 fois plus vaste que le web indexé
2007 : 12 % visible
2008 : 25-30 % visible
actuellement : 40-60 % ?, dont les moteurs n’indexent que 75 % : au moins 2 milliards de pages (Worldwidewebsize, http://www.worldwidewebsize.com/, 05/2014) : impossibilité de tout indexer
Le promoteur immobilier israélo-américain Sam Bacile s’était vanté au Wall Street Journald’avoir réalisé une superproduction de deux heures dotée d’un budget de cinq millions de dollars (environ quatre millions d’euros). Une semaine plus tard, il ne reste plus grand-chose d’un canular qui aura réussi à faire s’enflammer le monde arabe. 20 Minutesrécapitule tous les mensonges du maléfique auteur de L’Innocence des musulmans.
Il ne s’appelle pas Sam Bacile
Même s’il s’en défend encore, Nakoula Basseley Nakoula a été débusqué et démasqué. Il n’est pas juif mais chrétien copte d’origine égyptienne, auteur de nombreuses escroqueries impliquant de fausses identités qui lui ont valu de la prison par le passé.
Il n’est pas le réalisateur
D’après des membres de l’équipe technique et du casting, «Sam Bacile» n’aurait eu qu’un seul rôle de producteur. Le réalisateur serait un certain Alan Roberts qui ignorait, comme tous ceux qu’il dirigeait, le véritable dessein du film.
Le film s’intitulait «Le Guerrier du désert»
Les 60 acteurs et 45 membres de l’équipe technique ont ainsi tous été dupés. Les témoignages divergent mais, en gros, ils pensaient tourner «un film sur l'époque du Christ, il y a deux mille ans», intitulé Le Guerrier du désert, a résumé Cindy Lee Garcia, la seule actrice à être montée publiquement au créneau contre la supercherie dans laquelle elle a été impliquée sans le savoir. C’est en postproduction que le scénario a été détourné et les dialogues originels grossièrement doublés pour en faire un pamphlet anti-islam.
http://www.kyxar.fr/~jalac/
Sur DJA, les meilleures travaux de datajournalisme
Des fonctionnaires fédéraux très pointus dans leur domaine créent des sociétés indépendantes de conseils ou de services. Ils revendent ensuite à prix d’or leurs compétences à la Confédération par le biais d’appels d’offres publiques qu’ils remportent facilement. Normal : ils connaissent tous les rouages, les critères d’évaluation et les besoins.
Autre cas dDes fonctionnaires fédéraux très pointus dans leur domaine créent des sociétés indépendantes de conseils ou de services. Ils revendent ensuite à prix d’or leurs compétences à la Confédération par le biais d’appels d’offres publiques qu’ils remportent facilement. Normal : ils connaissent tous les rouages, les critères d’évaluation et les besoins.
Autre cas de figure fréquent : l’employé d’un bureau d’études ou d’ingénieurs est engagé comme fonctionnaire dans un office en rapport avec ses qualifications précédentes. Son ancien patron obtient souvent, comme par hasard, des mandats de cet office. Bref, à chaque fois que la Confédération achète quelque chose – elle le fait pour 5,4 milliards de francs par an – elle se meut dans un environnement où les relations entre fonctionnaires fédéraux et entreprises privées s’entremêlent dangereusement.
e figure fréquent : l’employé d’un bureau d’études ou d’ingénieurs est engagé comme fonctionnaire dans un office en rapport avec ses qualifications précédentes. Son ancien patron obtient souvent, comme par hasard, des mandats de cet office. Bref, à chaque fois que la Confédération achète quelque chose – elle le fait pour 5,4 milliards de francs par an – elle se meut dans un environnement où les relations entre fonctionnaires fédéraux et entreprises privées s’entremêlent dangereusement.
Le journalisme intégré.
Dans l’environnement actuel de l’information, le « print » n’est plus l’unique support du travail journalistique. L’information écrite se dédouble sur le web et se double de plus en plus de sons et d’image pour son site internet . Pour faire face à cette diversification, bon nombre de journaux ont voulu intégrer le travail de leur rédaction à la fourniture des nouveaux supports plutôt que de constituer des équipes dédiées à leur site.
Le journalisme intégré consiste à multiplier les temps de l’information. Et ce qui est très intéressant, c’est qu’il copie d’une certaine manière la construction de l’article et valorise l’image et le son, en regard du développement del’audiovisuel en complément à la presse écrite.
Ainsi, peut-on séquencer le journalisme intégré, sur la base de la construction d’un article et y ajouter du son et de l’image tiré de l’activité en direct du journaliste ou de sa réflexion, au cœur du format web.
Parmi les genres journalistes, la brève est en train de retrouver ses lettres de noblesses avec la popularité des gazouillis du tweet. Dans un article, cela correspond à la réponse aux questions qui quand quoi ou, qui font par exemple la news del’attaque lead. Quand le journaliste à l’info, celle qui répond à la question quoi de neuf, il peut envoyer son tweet, premier acte de son activité journalistique sur un sujet. La succession de tweet dans le suivi d’un événement qui dure, soumis à rebondissement, à commencer par un match de foot ou de rugby, une réunion de haut niveau , une guerre ou un procès constitue un suivi « minute par minute », qui date chaque news qui s’enchaîne sur le site du média. On peut aussi agréger à ce minutier une série de liens internet ou de vidéos, ou encore renvoyer à la lecture d’autres medias instantannés voire à un blog de son propre journal sur le sujet. Ainsi, lors d’une session du conseil des droits de l’homme à Genève, la déclaration du représentant libyen faisant défection en direct était aussi présente sur le net. Cet envoi sur le web peut aussi d’enrichir d’un instantanné photographique pris avec un simple smartphone.
Lors d’une interview, l’installation d’une camera vidéo, dans un « tourné-monté », peut donner l’intégralité de l’entretien. Pour le web, un trois question peut servir de teaser le jour même à l’interview publié le lendemain dans le print. La vidéo ou la bande son vient le même jour donner l’intégralité de l’entretien . Dans ces deux traitements, les trois dimensions du web sont utilisées : l’instantanéité, l’infinité et le support de son et d’image.
Ce sont ces dimensions qui doivent être centrales dans l’architecture d’un site. Ainsi, les vidéos, sons et webclouds, mettant en images des banques de données annexes du sujet doivent être centrales sur le site, à côté du fil d’actualité.