SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
Les JeudIST de l’IRD
Conférence-débat,
16 février 2023, 13 h 30-14 h 30
« Editeurs prédateurs
et intégrité scientifique »
Alexandre Serres,
Référent à l’intégrité scientifique
Université Rennes 2
En guise de plan
Introduction
Qu’est-ce que l’édition prédatrice ?
Comment fonctionne une revue dite prédatrice ?
Quelle est l’ampleur du phénomène ?
Quelles sont les causes possibles ?
Quels sont les risques ?
Quelles parades possibles ?
Conclusion
Ressources pour aller plus loin
2
En introduction :
quelques exemples concrets
3
Quel honneur !
4
Rapide examen de la revue
5
Nous voilà rassurés !
Vérification de l’ISSN sur ISSN Portal
6
L’ISSN est authentique…
Une revue qui se revendique de l’éthique
de la publication
7
Toutes les bonnes références de l’Open Access et de l’éthique !
Référence au COPE…
Mais des références trompeuses….
 Etonnant : aucun des liens n’est actif !
 Et la revue n’est pas membre du COPE !
8
Une des deux revues est frauduleuse…
mais laquelle ?
9
Source : The Retraction Watch
Hijacked Journal Checker
Un cas d’école de détournement de revue
 Même graphisme
 Même arborescence du site
 Même Comité éditorial !
 Presque les mêmes contacts…
 Mais des articles récents différents
 Surtout :
10
Pas d’accès aux archives
dans la revue frauduleuse :
https://e-afr.org/login.htmlw
Accès possible dans la bonne revue :
https://www.afrjournal.org/index.php/afr/issue/view/20
« Les revues détournées imitent les revues légitimes en adoptant leur titre,
leur ISSN et d'autres métadonnées. » (Retraction Watch)
Des revues qui publient n’importe quoi !
11
Voir l’article sur
ResearchGate.
Et l’histoire du canular
sur « Le blog de Michaël »
Quelles leçons de ces exemples ?
 La diversité des revues prédatrices :
 des revues nouvelles (la revue de mathématiques) ;
 des revues détournées, piratant des revues existantes ;
 La grossièreté des pratiques :
 mels totalement aberrants ;
 absence totale de contrôle des articles (le canular) ;
 L’habileté des revues dans l’utilisation des codes des revues scientifiques
 La grande difficulté à reconnaître une revue prédatrice :
 nouvelle ou détournée
 La gravité du phénomène
12
Qu’est-ce que l’édition prédatrice ?
Les questions de définition
13
 A l’origine, définition de Jeffrey Beall, bibliothécaire américain :
 Observation empirique des spams reçus
 Création des expressions predatory journals, predatory publishers
 En 2010, publication de la première liste de revues prédatrices : la Beall’s List
 Première définition des revues prédatrices :
 « Des revues qui cherchent à exploiter le modèle d'accès libre dans lequel l'auteur
paie. Ces éditeurs prédateurs sont malhonnêtes et manquent de transparence. Ils
visent à tromper les chercheurs, surtout ceux qui n'ont pas d'expérience dans la
communication savante. Ils créent des sites web qui ressemblent beaucoup à ceux
d'éditeurs en ligne légitimes et publient des revues de qualité douteuse ou
médiocre. » (Beall, 2012)
 Qualification des revues prédatrices reprise puis discutée et élargie
 Approfondissement de la définition par un groupe de 43 experts en 2019 :
 « Les revues et les éditeurs prédateurs sont des entités qui privilégient l'intérêt
personnel au détriment de l'érudition et se caractérisent par des informations fausses
ou trompeuses, un écart par rapport aux bonnes pratiques rédactionnelles et de
publication, un manque de transparence et/ou le recours à des pratiques de
sollicitation agressives et sans discernement. » (d’après H. Maisonneuve)
Comment définir l’édition prédatrice ?
14
Qu’est-ce que l’édition prédatrice ?
 Mais difficulté croissante à définir et identifier les revues prédatrices, et à les
distinguer des revues « légitimes »
 Plutôt qu’une définition univoque, proposition de l’IAP (rapport de 2022) de
« l’approche du spectre » :
 Accord sur la définition consensuelle internationale :
 Pratiques prédatrices donnent la priorité à l’intérêt personnel et non à la science
 Notion d’éventail de pratiques douteuses, d’un vaste ensemble de
comportements prédateurs, de gravité variable ;
 Proposition d’une typologie plus fine que la seule distinction binaire « revues
prédatrices vs revues légitimes »
15
« L’approche du spectre » de l’IAP
16
Source :
Rapport de
synthèse IAP
Comment fonctionne une revue
dite prédatrice ?
17
Caractéristiques de l’édition prédatrice
 Libre Accès :
 Utilisation d’une faille du Libre Accès par des éditeurs malhonnêtes : la relation
Editeur / Auteur autour des frais de publication
 Modèle auteur-payeur de la “voie dorée” du Libre Accès
 Généralement frais de publication assez bas (environ 200 dollars)
 À comparer avec les APC de certaines revues “légitimes” (de 1000 à 5000 $ !)
 Absence d’évaluation par les pairs :
 Pas ou très peu de “peer reviewing” ; articles acceptés en quelques jours, sans
expertise
 Articles parfois volés, plagiés, générés automatiquement
 Articles fantaisistes : voir l’exemple du canular “chloroquine et trottinettes”
18
Caractéristiques de l’édition prédatrice
 Mimétisme, voire usurpation d’identité :
 Contrefaçon des revues scientifiques : emploi de tous les marqueurs habituels
 n° ISSN, facteur d’impact, charte éthique, consignes aux auteurs, etc.
 Comité scientifique avec des chercheurs, souvent sans leur accord ;
 Utilisation de titres de revues très proches de revues existantes :
 Journal of Preventive Medicine, pour être confondu avec la revue Preventive Medicine
 Parfois, véritable détournement (hijacking) de sites de revues :
 Exemple des Annals of Forest Research
 Pratiques commerciales agressives, harcèlement :
 Envoi de mels très flatteurs, apparentés à du spam ;
 Harcèlement des chercheurs qui répondent ;
 Pratiques d’escroquerie : sommes réclamées deux fois !
19
Les conférences prédatrices
 Même modèle que les revues prédatrices :
 Imitation de sites web de sociétés savantes ou de sites de colloques
 Faux comités d’experts
 Dans des villes touristiques
 Pas de rémunération des auteurs mais au contraire demande de
paiement de sommes élevées, en plus des frais d’inscription
 2500 € payés par une chercheuse pour une fausse conférence à
Vancouver !
 Conférences prédatrices payantes virtuelles en mode webinaire !
 Voir l’article sur The Conversation : « Enquête : Les conférences
prédatrices, parodies lucratives de rencontres scientifiques »
20
Quelle est l’ampleur du
phénomène ?
21
 Un phénomène en plein essor :
 En 2010 : 1800 revues, 53 000 articles ;
 En 2015 : 8000 revues, 420 000 articles ;
 En mai 2022 : 16 000 revues prédatrices recensées dans le Cabells
Predatory Reports
 Environ 1800 nouvelles revues chaque année !
 “Infiltration” des bases de données légitimes :
 Dans la base Scopus, 300 revues prédatrices recensées, avec plus
de 160 000 articles en trois ans (en février 2021) (Source : article
de Nature)
 Sur les conférences prédatrices :
 Plus difficile à quantifier ;
 Selon le rapport IAP, les conférences prédatrices seraient plus nombreuses
que les véritables conférences !
 Selon le rapport IAP, 50 000 conférences prédatrices organisées en 2018
par un seul éditeur prédateur : WASET
Le phénomène de l’édition prédatrice
22
Sur la croissance des revues
prédatrices
23
Source : IAP, Combatting Predatory Academic Journals and Conferences
(rapport complet)
Sur l’ampleur du phénomène :
tous les pays touchés
 Un phénomène mondial :
 tous les pays touchés ; surtout les pays à faible revenu (Asie du Sud, Amérique latine,
Afrique…) ;
 Mais différences de perception chez les chercheurs selon les pays :
24
Source : Rapport de
synthèse IAP
Sur l’ampleur du phénomène :
toutes les disciplines touchées
25
Source : Le Monde, « Alerte mondiale à la fausse science », 19 juillet 2018
Sur l’ampleur du phénomène
 Selon l’enquête mondiale menée par l’IAP, auprès de 1800 chercheurs de 112
pays :
 14 % des répondants ont admis avoir publié dans des revues prédatrices ou participé
à des conférences prédatrices ;
 10 % par ignorance ;
 En extrapolant, le rapport IAP signale que 14 % des chercheurs = 1,2 million de
chercheurs !
 Impact de la Covid-19 : explosion des articles, notamment dans les revues
prédatrices ; problème de fiabilité de nombreuses études ;
 Risques plus élevés dans le secteur bio-médical
 Autres indicateurs d’impact :
 les citations : selon quelques études, nombre de citations assez limité ; 60 % des
articles n’auraient aucune citation !
 Le coût financier des spams : non négligeable !
 Manque à gagner de 2,6 milliards de $ par an ! (évaluation du temps passé par les
chercheurs, quand ils répondent favorablement aux invitations)
26
Autre pollution de la science :
les usines à articles (paper mills)
 Définition (rapport COPE-STM) :
 « un moulin à papier est le processus par lequel des manuscrits fabriqués sont soumis
à une revue moyennant paiement au nom de chercheurs dans le but de leur fournir
une publication facile ou d’offrir un statut d’auteur à vendre » (trad. de H.
Maisonneuve)
 Fonctionnement :
 Vente d’articles soit générés automatiquement, soit élaborés par les petites mains de
sociétés commerciales :
 Exemple d’une société basée en Lettonie : publication de plus de 12 650 articles
 Faux auteurs, faux articles mais vrais éditeurs !
 Selon une analyse de 53 000 articles, de 6 éditeurs, de tous domaines, pourcentage d’articles
suspects de 2 % à 46 % ! (rapport COPE-STM)
 Ampleur du phénomène relevée par le rapport COPE-STM, qui « menace de submerger les
processus éditoriaux d’un nombre significatif de revues »
 « Une industrie de fraudes scientifiques de masse »
 Réactions des éditeurs :
 Augmentation du nombre de rétractations
 Un outil de salubrité publique : « Problematic Paper Screener » (de Guillaume Cabanac et Cyril Labbé)
27
Quelles sont les causes possibles ?
28
Un faisceau de causes
 Des causes historiques :
 La numérisation de l’édition scientifique
 Le Libre Accès
 Trois causes systémiques :
 La commercialisation croissante de l’édition scientifique
 Le modèle PoP (Publish or Perish) et la prédominance du système d’évaluation
fondé sur les critères quantitatifs
 Les lacunes du peer reviewing : manque de transparence, négligences, etc.
 Des causes « sociétales » et sociales :
 Extension des pratiques de cybercriminalité à la sphère académique
 Emergence d’une sous-culture de la publication, comme alternative au modèle
dominant :
 Ancrage de l’édition prédatrice dans la réalité sociale de la science (cf travaux de
Cherifa Boukacem)
29
Quels profils d’auteurs
dans les revues prédatrices ?
 Plusieurs profils d’auteurs publiant dans ces revues :
 Cf le projet PAPERS (PredAtory PublishErs ReSearch)
 Les auteurs de bonne foi :
 La majorité des auteurs ;
 Victimes ignorantes des pratiques prédatrices cybercriminelles ;
 Les auteurs « résignés » :
 Généralement, chercheurs de pays du Sud (Inde, Afrique…), se sentant exclus du
système de publication scientifique dominant
 Forme de résistance par des publications rapides et faciles
 Les auteurs « cyniques » :
 Une minorité d’auteurs ;
 Connaissent et acceptent les revues prédatrices ;
 Adhésion aux valeurs de rapidité du reviewing, de vitesse de publication, de
notoriété…
(source : conférence de Cherifa Boukacem, MSH Monde, 7 février 2023)
30
Quels sont les dangers
de l’édition prédatrice ?
31
Quels risques pour les chercheurs ?
 Pour les auteurs de bonne foi, piégés par une revue prédatrice :
 Dangers liés aux revues elles-mêmes : escroquerie, harcèlement…
 Risque d’un CV artificiellement gonflé (pour la qualification, une promotion…)
 Pour les auteurs publiant sciemment dans une revue prédatrice :
 Pratique assimilable à une Pratique Contestable de Recherche, voire à une
fraude scientifique
 Peuvent faire l’objet de signalements pour manquement à l’intégrité scientifique
 Sanctions possibles (et recommandées par l’IAP)
 Dans tous les cas, altération de la réputation scientifique du
chercheur
32
Quels dangers pour la science ?
 Coût important des revues prédatrices
 Détournement du Libre Accès et discrédit sur les vraies revues en Libre Accès
 Baisse de la qualité scientifique globale des articles
 Encouragement des PRC (Pratiques Contestables de Recherche) : embellissement des
données, biais méthodologiques, etc.
 Prime à la fraude : plagiat, fabrication, falsification des données
 Développement des articles générés automatiquement (paper mills), des canulars
scientifiques…
 Essor de la « fake science » :
- atteinte à la crédibilité de la science et
des chercheurs
- augmentation de la défiance du public
33
Quelles parades possibles ?
34
Comment repérer ou éviter les revues
prédatrices ?
 Les listes :
 Premier outil : les listes « noires »
 Première liste d’éditeurs et de revues prédatrices : la Beall’s List, consultable sur
Archive.org
 Élaborée en 2010, fermée en 2017 à cause des plaintes formulées par des éditeurs
prédateurs (dont OMICS)
 Liste reprise et actualisée par un chercheur anonyme : Liste de Jeffrey Beall
 Services payants par abonnement :
 Cabell’s Predatory Reports :
 Base de données de 15 000 revues prédatrices
 Les listes blanches :
 Exemple de la « Liste de revues recommandables » en Médecine, de Sorbonne
Université :
 « liste non exhaustive de revues scientifiques, présumées non prédatrices et dans
lesquelles il est recommandé de soumettre des articles pour publication »
 plus de 3400 titres.
35
Comment repérer ou éviter les revues
prédatrices ?
 Les outils d’aide à la détection :
 Think.Check.Submit : collectif de partenaires, 2015 ;
Think.Check.Attend : pour les conférences prédatrices
 Compass to Publish : Université de Liège, 2020 ;
 Vérification de l’appartenance de l’éditeur à des organisations
reconnues (COPE, OASPA…), à des répertoires (DOAJ), au portail
ISSN (ROAD ISSN)…
Se fier au DOAJ et à ses critères de qualité et de
transparence
36
37
Source :
CAMES
Cinq conseils pour éviter les éditeurs prédateurs
38
Source : Predatory journals in anaesthesiology and critical care
Site « Penser, Vérifier,
Soumettre »
Par exemple le DOAJ
(Directory of Open
Access Journals)
Par exemple la
« Catégorisation des
revues en Économie et
en Gestion » du CNRS
Stratégies de lutte contre l’édition prédatrice :
quelques Recommandations de l’IAP
 Revoir les définitions des pratiques prédatrices ; adopter une
approche spectrale
 Développer la compréhension des pratiques prédatrices :
 Offrir une formation solide sur la publication scientifique à tous les
niveaux de la recherche
 Développer des outils communs, partager les expériences,
développer des normes de certification de qualité, pour répondre à
la sophistication permanente des revues prédatrices
 Promouvoir les bonnes pratiques dans les mécanismes
institutionnels
 Sanctionner les publications volontaires dans des revues prédatrices
 Remplacer le modèle « auteur-payeur » par des modèles alternatifs
 Revoir les critères d’évaluation de la science
 Renforcer et faire évoluer les processus du reviewing
 Développer la recherche sur l’édition prédatrice
39
En conclusion
Nécessité de prendre conscience de la montée de
la « fake science » (et de la mauvaise science) :
Editeurs prédateurs + Paper mills + articles générés par des IA + articles
frauduleux (falsifiés, plagiés…) + études à la méthodologie douteuse +
articles ne respectant pas les règles éthiques + conflits d’intérêts + etc.
40
 Quelques sites ressources :
 CIRAD. « Eviter les revues et éditeurs prédateurs : définition et indices ».
CoopIST, 2021.
 Université de Rennes. Les revues prédatrices.
 PDCI (Promotion du Développement des Compétences Informationnelles),
Réseau de l’Université du Québec. « Editeurs prédateurs »
 L’INRS (Canada)
 La rubrique Prédateurs du blog Revues et Intégrité d’Hervé Maisonneuve
 Les éditeurs prédateurs comme objet de recherche :
 Boukacem-Zeghmouri, Chérifa, Sarah RAKOTOARY, et Pascal Bador. « La
prédation dans le champ de la publication scientifique : un objet de recherche
révélateur des mutations de la communication scientifique ouverte »,
septembre 2020. https://hal.archives-ouvertes.fr/hal-02941731.
 Première thèse soutenue début 2021 :
 « Une très bonne analyse des revues prédatrices avec la thèse de Larissa
Shamseer (Ottawa) »
Ressources sur les éditeurs prédateurs
41
Références utilisées
 Beall, Jeffrey. « Predatory publishers are corrupting open access. ». Nature, 13
septembre 2012, vol. 489, p. 179.
 Boukacem-Zeghmouri, Chérifa, Rakotoary, Sarah, et Bador, Pascal. « La prédation
dans le champ de la publication scientifique : un objet de recherche révélateur des
mutations de la communication scientifique ouverte ». Preprint, septembre 2020. 20
p.
 Boukacem-Zeghmouri, Chérifa. « Pour en finir avec les analyses “isolationnistes” de
la prédation dans le champ de la publication scientifique ». Billet. PAPERS (blog), 30
juin 2022.
 InterAcademy Partnership (IAP). « Lutter contre les revues et
conférences académiques prédatrices ». Rapport de synthèse. IAP, mars 2022. 27 p.
 La Blanchardière A. de, Barde F., Peiffer-Smadja N., Maisonneuve H. « Revues
prédatrices : simples miroirs aux alouettes ou menaces graves pour la recherche ? 1
Comprendre et reconnaître les revues prédatrices ». Preprint, octobre 2020. 20 p.
42
Merci de votre attention !
Contact :
alexandre.serres@univ-rennes2.fr
43

Contenu connexe

Tendances

Seminaire methodo-recherche-clauzard
Seminaire methodo-recherche-clauzardSeminaire methodo-recherche-clauzard
Seminaire methodo-recherche-clauzardphilip61
 
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?URFIST de Paris
 
Introduction aux Facebook Ads & Instagram Ads
Introduction aux Facebook Ads & Instagram AdsIntroduction aux Facebook Ads & Instagram Ads
Introduction aux Facebook Ads & Instagram AdsPaul Ammeloot
 
Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)
Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)
Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)Marc Low
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outilsM-Colette Fauré
 
Présentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORMPrésentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORMssuser9c817e
 
Analyse de l'existant // Etat de l'art // Positionnement
Analyse de l'existant // Etat de l'art // PositionnementAnalyse de l'existant // Etat de l'art // Positionnement
Analyse de l'existant // Etat de l'art // PositionnementVirginie Colombel
 
Veille et méthodologie de veille
Veille et méthodologie de veilleVeille et méthodologie de veille
Veille et méthodologie de veillePatrick Bérard
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatiqueMorgan Magnin
 
Développement d’une Application Mobile Android StreetArtPlanet
Développement d’une Application Mobile Android StreetArtPlanetDéveloppement d’une Application Mobile Android StreetArtPlanet
Développement d’une Application Mobile Android StreetArtPlanet Slim Namouchi
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientBizagi
 
Médias sociaux et veille stratégique
Médias sociaux et veille stratégiqueMédias sociaux et veille stratégique
Médias sociaux et veille stratégiqueElsa Drevon
 
Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Mohammed JAITI
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Mohammed JAITI
 

Tendances (20)

Seminaire methodo-recherche-clauzard
Seminaire methodo-recherche-clauzardSeminaire methodo-recherche-clauzard
Seminaire methodo-recherche-clauzard
 
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
 
Introduction aux Facebook Ads & Instagram Ads
Introduction aux Facebook Ads & Instagram AdsIntroduction aux Facebook Ads & Instagram Ads
Introduction aux Facebook Ads & Instagram Ads
 
Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)
Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)
Présentation soutenance de thèse doctorale (souvenirs, souvenirs...)
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outils
 
Présentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORMPrésentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORM
 
Analyse de l'existant // Etat de l'art // Positionnement
Analyse de l'existant // Etat de l'art // PositionnementAnalyse de l'existant // Etat de l'art // Positionnement
Analyse de l'existant // Etat de l'art // Positionnement
 
zaineb pfe 2014
zaineb pfe 2014zaineb pfe 2014
zaineb pfe 2014
 
Veille et méthodologie de veille
Veille et méthodologie de veilleVeille et méthodologie de veille
Veille et méthodologie de veille
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatique
 
Veille Informationnelle
Veille InformationnelleVeille Informationnelle
Veille Informationnelle
 
Exposé 1
Exposé   1Exposé   1
Exposé 1
 
Développement d’une Application Mobile Android StreetArtPlanet
Développement d’une Application Mobile Android StreetArtPlanetDéveloppement d’une Application Mobile Android StreetArtPlanet
Développement d’une Application Mobile Android StreetArtPlanet
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas client
 
Introduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodesIntroduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodes
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Médias sociaux et veille stratégique
Médias sociaux et veille stratégiqueMédias sociaux et veille stratégique
Médias sociaux et veille stratégique
 
Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT)
 
Veille technologique
Veille technologiqueVeille technologique
Veille technologique
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 

Similaire à Editeurs prédateurs et intégrité scientifique

Webinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelleWebinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelleGroupe EEIE
 
La fiabilité (de Wikipédia) au temps de la post-vérité
La fiabilité (de Wikipédia) au temps de la post-véritéLa fiabilité (de Wikipédia) au temps de la post-vérité
La fiabilité (de Wikipédia) au temps de la post-véritéMartel D.
 
Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...
Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...
Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...Bessem Aamira
 
Edition scientifique aujourd'hui
Edition scientifique aujourd'huiEdition scientifique aujourd'hui
Edition scientifique aujourd'huiNathalie Clot
 
Iufm Rouen Formation Ist Fevrier09
Iufm Rouen Formation Ist Fevrier09Iufm Rouen Formation Ist Fevrier09
Iufm Rouen Formation Ist Fevrier09Alexandre Serres
 
OA - Accès Libre à l'Information scientifique
OA - Accès Libre à l'Information scientifiqueOA - Accès Libre à l'Information scientifique
OA - Accès Libre à l'Information scientifiqueJean-Pierre LARDY
 
Le plagiat scientifique : de la négligence à la fraude
Le plagiat scientifique : de la négligence à la fraudeLe plagiat scientifique : de la négligence à la fraude
Le plagiat scientifique : de la négligence à la fraudeAlexandre Serres
 
Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...
Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...
Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...Alexandre Monnin
 
Le mouvement du libre accès en 8 diapositives
Le mouvement du libre accès en 8 diapositivesLe mouvement du libre accès en 8 diapositives
Le mouvement du libre accès en 8 diapositivesFlorence Piron
 
Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...
Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...
Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...DOAJ (Directory of Open Access Journals)
 
Le coté obscur de l'accès libre
Le coté obscur de l'accès libreLe coté obscur de l'accès libre
Le coté obscur de l'accès libreEric Lichtfouse
 
Module 2 doctorants 022013
Module 2   doctorants 022013Module 2   doctorants 022013
Module 2 doctorants 022013Magalie Le Gall
 
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...Joëlle Leconte
 
Séminaire NetExplorateur Devouard
Séminaire NetExplorateur DevouardSéminaire NetExplorateur Devouard
Séminaire NetExplorateur DevouardFlorence Devouard
 
Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Alexandre Serres
 
Les réseaux sociaux pour les scientifiques
Les réseaux sociaux pour les scientifiquesLes réseaux sociaux pour les scientifiques
Les réseaux sociaux pour les scientifiquespascal aventurier
 

Similaire à Editeurs prédateurs et intégrité scientifique (20)

Webinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelleWebinar EEIE #10 : Fake News dans le monde de l'information professionnelle
Webinar EEIE #10 : Fake News dans le monde de l'information professionnelle
 
La fiabilité (de Wikipédia) au temps de la post-vérité
La fiabilité (de Wikipédia) au temps de la post-véritéLa fiabilité (de Wikipédia) au temps de la post-vérité
La fiabilité (de Wikipédia) au temps de la post-vérité
 
Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...
Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...
Actualités et perspectives du libre accès aux revues scientifiques : l’exempl...
 
Edition scientifique aujourd'hui
Edition scientifique aujourd'huiEdition scientifique aujourd'hui
Edition scientifique aujourd'hui
 
Iufm Rouen Formation Ist Fevrier09
Iufm Rouen Formation Ist Fevrier09Iufm Rouen Formation Ist Fevrier09
Iufm Rouen Formation Ist Fevrier09
 
Science ouverte
Science ouverteScience ouverte
Science ouverte
 
OA - Accès Libre à l'Information scientifique
OA - Accès Libre à l'Information scientifiqueOA - Accès Libre à l'Information scientifique
OA - Accès Libre à l'Information scientifique
 
Le plagiat scientifique : de la négligence à la fraude
Le plagiat scientifique : de la négligence à la fraudeLe plagiat scientifique : de la négligence à la fraude
Le plagiat scientifique : de la négligence à la fraude
 
Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...
Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...
Du cycle de vie des données au cycle de vie des objets. Disputatio : Wikipédi...
 
Nouveaux chercheurs - les enjeux de la publication
Nouveaux chercheurs - les enjeux de la publicationNouveaux chercheurs - les enjeux de la publication
Nouveaux chercheurs - les enjeux de la publication
 
La publication scientifiques diaporama CM 2016
La publication scientifiques diaporama CM 2016La publication scientifiques diaporama CM 2016
La publication scientifiques diaporama CM 2016
 
Le mouvement du libre accès en 8 diapositives
Le mouvement du libre accès en 8 diapositivesLe mouvement du libre accès en 8 diapositives
Le mouvement du libre accès en 8 diapositives
 
Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...
Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...
Les réalités de l'Accès Ouvert : comment les préjugés empêchent la transition...
 
La communication scientifique, Cynthia Lisée, UQAM 2016
La communication scientifique, Cynthia Lisée, UQAM 2016La communication scientifique, Cynthia Lisée, UQAM 2016
La communication scientifique, Cynthia Lisée, UQAM 2016
 
Le coté obscur de l'accès libre
Le coté obscur de l'accès libreLe coté obscur de l'accès libre
Le coté obscur de l'accès libre
 
Module 2 doctorants 022013
Module 2   doctorants 022013Module 2   doctorants 022013
Module 2 doctorants 022013
 
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
 
Séminaire NetExplorateur Devouard
Séminaire NetExplorateur DevouardSéminaire NetExplorateur Devouard
Séminaire NetExplorateur Devouard
 
Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010Cours en Master 2 IEP Journalisme 2009-2010
Cours en Master 2 IEP Journalisme 2009-2010
 
Les réseaux sociaux pour les scientifiques
Les réseaux sociaux pour les scientifiquesLes réseaux sociaux pour les scientifiques
Les réseaux sociaux pour les scientifiques
 

Editeurs prédateurs et intégrité scientifique

  • 1. Les JeudIST de l’IRD Conférence-débat, 16 février 2023, 13 h 30-14 h 30 « Editeurs prédateurs et intégrité scientifique » Alexandre Serres, Référent à l’intégrité scientifique Université Rennes 2
  • 2. En guise de plan Introduction Qu’est-ce que l’édition prédatrice ? Comment fonctionne une revue dite prédatrice ? Quelle est l’ampleur du phénomène ? Quelles sont les causes possibles ? Quels sont les risques ? Quelles parades possibles ? Conclusion Ressources pour aller plus loin 2
  • 3. En introduction : quelques exemples concrets 3
  • 5. Rapide examen de la revue 5 Nous voilà rassurés !
  • 6. Vérification de l’ISSN sur ISSN Portal 6 L’ISSN est authentique…
  • 7. Une revue qui se revendique de l’éthique de la publication 7 Toutes les bonnes références de l’Open Access et de l’éthique ! Référence au COPE…
  • 8. Mais des références trompeuses….  Etonnant : aucun des liens n’est actif !  Et la revue n’est pas membre du COPE ! 8
  • 9. Une des deux revues est frauduleuse… mais laquelle ? 9 Source : The Retraction Watch Hijacked Journal Checker
  • 10. Un cas d’école de détournement de revue  Même graphisme  Même arborescence du site  Même Comité éditorial !  Presque les mêmes contacts…  Mais des articles récents différents  Surtout : 10 Pas d’accès aux archives dans la revue frauduleuse : https://e-afr.org/login.htmlw Accès possible dans la bonne revue : https://www.afrjournal.org/index.php/afr/issue/view/20 « Les revues détournées imitent les revues légitimes en adoptant leur titre, leur ISSN et d'autres métadonnées. » (Retraction Watch)
  • 11. Des revues qui publient n’importe quoi ! 11 Voir l’article sur ResearchGate. Et l’histoire du canular sur « Le blog de Michaël »
  • 12. Quelles leçons de ces exemples ?  La diversité des revues prédatrices :  des revues nouvelles (la revue de mathématiques) ;  des revues détournées, piratant des revues existantes ;  La grossièreté des pratiques :  mels totalement aberrants ;  absence totale de contrôle des articles (le canular) ;  L’habileté des revues dans l’utilisation des codes des revues scientifiques  La grande difficulté à reconnaître une revue prédatrice :  nouvelle ou détournée  La gravité du phénomène 12
  • 13. Qu’est-ce que l’édition prédatrice ? Les questions de définition 13
  • 14.  A l’origine, définition de Jeffrey Beall, bibliothécaire américain :  Observation empirique des spams reçus  Création des expressions predatory journals, predatory publishers  En 2010, publication de la première liste de revues prédatrices : la Beall’s List  Première définition des revues prédatrices :  « Des revues qui cherchent à exploiter le modèle d'accès libre dans lequel l'auteur paie. Ces éditeurs prédateurs sont malhonnêtes et manquent de transparence. Ils visent à tromper les chercheurs, surtout ceux qui n'ont pas d'expérience dans la communication savante. Ils créent des sites web qui ressemblent beaucoup à ceux d'éditeurs en ligne légitimes et publient des revues de qualité douteuse ou médiocre. » (Beall, 2012)  Qualification des revues prédatrices reprise puis discutée et élargie  Approfondissement de la définition par un groupe de 43 experts en 2019 :  « Les revues et les éditeurs prédateurs sont des entités qui privilégient l'intérêt personnel au détriment de l'érudition et se caractérisent par des informations fausses ou trompeuses, un écart par rapport aux bonnes pratiques rédactionnelles et de publication, un manque de transparence et/ou le recours à des pratiques de sollicitation agressives et sans discernement. » (d’après H. Maisonneuve) Comment définir l’édition prédatrice ? 14
  • 15. Qu’est-ce que l’édition prédatrice ?  Mais difficulté croissante à définir et identifier les revues prédatrices, et à les distinguer des revues « légitimes »  Plutôt qu’une définition univoque, proposition de l’IAP (rapport de 2022) de « l’approche du spectre » :  Accord sur la définition consensuelle internationale :  Pratiques prédatrices donnent la priorité à l’intérêt personnel et non à la science  Notion d’éventail de pratiques douteuses, d’un vaste ensemble de comportements prédateurs, de gravité variable ;  Proposition d’une typologie plus fine que la seule distinction binaire « revues prédatrices vs revues légitimes » 15
  • 16. « L’approche du spectre » de l’IAP 16 Source : Rapport de synthèse IAP
  • 17. Comment fonctionne une revue dite prédatrice ? 17
  • 18. Caractéristiques de l’édition prédatrice  Libre Accès :  Utilisation d’une faille du Libre Accès par des éditeurs malhonnêtes : la relation Editeur / Auteur autour des frais de publication  Modèle auteur-payeur de la “voie dorée” du Libre Accès  Généralement frais de publication assez bas (environ 200 dollars)  À comparer avec les APC de certaines revues “légitimes” (de 1000 à 5000 $ !)  Absence d’évaluation par les pairs :  Pas ou très peu de “peer reviewing” ; articles acceptés en quelques jours, sans expertise  Articles parfois volés, plagiés, générés automatiquement  Articles fantaisistes : voir l’exemple du canular “chloroquine et trottinettes” 18
  • 19. Caractéristiques de l’édition prédatrice  Mimétisme, voire usurpation d’identité :  Contrefaçon des revues scientifiques : emploi de tous les marqueurs habituels  n° ISSN, facteur d’impact, charte éthique, consignes aux auteurs, etc.  Comité scientifique avec des chercheurs, souvent sans leur accord ;  Utilisation de titres de revues très proches de revues existantes :  Journal of Preventive Medicine, pour être confondu avec la revue Preventive Medicine  Parfois, véritable détournement (hijacking) de sites de revues :  Exemple des Annals of Forest Research  Pratiques commerciales agressives, harcèlement :  Envoi de mels très flatteurs, apparentés à du spam ;  Harcèlement des chercheurs qui répondent ;  Pratiques d’escroquerie : sommes réclamées deux fois ! 19
  • 20. Les conférences prédatrices  Même modèle que les revues prédatrices :  Imitation de sites web de sociétés savantes ou de sites de colloques  Faux comités d’experts  Dans des villes touristiques  Pas de rémunération des auteurs mais au contraire demande de paiement de sommes élevées, en plus des frais d’inscription  2500 € payés par une chercheuse pour une fausse conférence à Vancouver !  Conférences prédatrices payantes virtuelles en mode webinaire !  Voir l’article sur The Conversation : « Enquête : Les conférences prédatrices, parodies lucratives de rencontres scientifiques » 20
  • 21. Quelle est l’ampleur du phénomène ? 21
  • 22.  Un phénomène en plein essor :  En 2010 : 1800 revues, 53 000 articles ;  En 2015 : 8000 revues, 420 000 articles ;  En mai 2022 : 16 000 revues prédatrices recensées dans le Cabells Predatory Reports  Environ 1800 nouvelles revues chaque année !  “Infiltration” des bases de données légitimes :  Dans la base Scopus, 300 revues prédatrices recensées, avec plus de 160 000 articles en trois ans (en février 2021) (Source : article de Nature)  Sur les conférences prédatrices :  Plus difficile à quantifier ;  Selon le rapport IAP, les conférences prédatrices seraient plus nombreuses que les véritables conférences !  Selon le rapport IAP, 50 000 conférences prédatrices organisées en 2018 par un seul éditeur prédateur : WASET Le phénomène de l’édition prédatrice 22
  • 23. Sur la croissance des revues prédatrices 23 Source : IAP, Combatting Predatory Academic Journals and Conferences (rapport complet)
  • 24. Sur l’ampleur du phénomène : tous les pays touchés  Un phénomène mondial :  tous les pays touchés ; surtout les pays à faible revenu (Asie du Sud, Amérique latine, Afrique…) ;  Mais différences de perception chez les chercheurs selon les pays : 24 Source : Rapport de synthèse IAP
  • 25. Sur l’ampleur du phénomène : toutes les disciplines touchées 25 Source : Le Monde, « Alerte mondiale à la fausse science », 19 juillet 2018
  • 26. Sur l’ampleur du phénomène  Selon l’enquête mondiale menée par l’IAP, auprès de 1800 chercheurs de 112 pays :  14 % des répondants ont admis avoir publié dans des revues prédatrices ou participé à des conférences prédatrices ;  10 % par ignorance ;  En extrapolant, le rapport IAP signale que 14 % des chercheurs = 1,2 million de chercheurs !  Impact de la Covid-19 : explosion des articles, notamment dans les revues prédatrices ; problème de fiabilité de nombreuses études ;  Risques plus élevés dans le secteur bio-médical  Autres indicateurs d’impact :  les citations : selon quelques études, nombre de citations assez limité ; 60 % des articles n’auraient aucune citation !  Le coût financier des spams : non négligeable !  Manque à gagner de 2,6 milliards de $ par an ! (évaluation du temps passé par les chercheurs, quand ils répondent favorablement aux invitations) 26
  • 27. Autre pollution de la science : les usines à articles (paper mills)  Définition (rapport COPE-STM) :  « un moulin à papier est le processus par lequel des manuscrits fabriqués sont soumis à une revue moyennant paiement au nom de chercheurs dans le but de leur fournir une publication facile ou d’offrir un statut d’auteur à vendre » (trad. de H. Maisonneuve)  Fonctionnement :  Vente d’articles soit générés automatiquement, soit élaborés par les petites mains de sociétés commerciales :  Exemple d’une société basée en Lettonie : publication de plus de 12 650 articles  Faux auteurs, faux articles mais vrais éditeurs !  Selon une analyse de 53 000 articles, de 6 éditeurs, de tous domaines, pourcentage d’articles suspects de 2 % à 46 % ! (rapport COPE-STM)  Ampleur du phénomène relevée par le rapport COPE-STM, qui « menace de submerger les processus éditoriaux d’un nombre significatif de revues »  « Une industrie de fraudes scientifiques de masse »  Réactions des éditeurs :  Augmentation du nombre de rétractations  Un outil de salubrité publique : « Problematic Paper Screener » (de Guillaume Cabanac et Cyril Labbé) 27
  • 28. Quelles sont les causes possibles ? 28
  • 29. Un faisceau de causes  Des causes historiques :  La numérisation de l’édition scientifique  Le Libre Accès  Trois causes systémiques :  La commercialisation croissante de l’édition scientifique  Le modèle PoP (Publish or Perish) et la prédominance du système d’évaluation fondé sur les critères quantitatifs  Les lacunes du peer reviewing : manque de transparence, négligences, etc.  Des causes « sociétales » et sociales :  Extension des pratiques de cybercriminalité à la sphère académique  Emergence d’une sous-culture de la publication, comme alternative au modèle dominant :  Ancrage de l’édition prédatrice dans la réalité sociale de la science (cf travaux de Cherifa Boukacem) 29
  • 30. Quels profils d’auteurs dans les revues prédatrices ?  Plusieurs profils d’auteurs publiant dans ces revues :  Cf le projet PAPERS (PredAtory PublishErs ReSearch)  Les auteurs de bonne foi :  La majorité des auteurs ;  Victimes ignorantes des pratiques prédatrices cybercriminelles ;  Les auteurs « résignés » :  Généralement, chercheurs de pays du Sud (Inde, Afrique…), se sentant exclus du système de publication scientifique dominant  Forme de résistance par des publications rapides et faciles  Les auteurs « cyniques » :  Une minorité d’auteurs ;  Connaissent et acceptent les revues prédatrices ;  Adhésion aux valeurs de rapidité du reviewing, de vitesse de publication, de notoriété… (source : conférence de Cherifa Boukacem, MSH Monde, 7 février 2023) 30
  • 31. Quels sont les dangers de l’édition prédatrice ? 31
  • 32. Quels risques pour les chercheurs ?  Pour les auteurs de bonne foi, piégés par une revue prédatrice :  Dangers liés aux revues elles-mêmes : escroquerie, harcèlement…  Risque d’un CV artificiellement gonflé (pour la qualification, une promotion…)  Pour les auteurs publiant sciemment dans une revue prédatrice :  Pratique assimilable à une Pratique Contestable de Recherche, voire à une fraude scientifique  Peuvent faire l’objet de signalements pour manquement à l’intégrité scientifique  Sanctions possibles (et recommandées par l’IAP)  Dans tous les cas, altération de la réputation scientifique du chercheur 32
  • 33. Quels dangers pour la science ?  Coût important des revues prédatrices  Détournement du Libre Accès et discrédit sur les vraies revues en Libre Accès  Baisse de la qualité scientifique globale des articles  Encouragement des PRC (Pratiques Contestables de Recherche) : embellissement des données, biais méthodologiques, etc.  Prime à la fraude : plagiat, fabrication, falsification des données  Développement des articles générés automatiquement (paper mills), des canulars scientifiques…  Essor de la « fake science » : - atteinte à la crédibilité de la science et des chercheurs - augmentation de la défiance du public 33
  • 35. Comment repérer ou éviter les revues prédatrices ?  Les listes :  Premier outil : les listes « noires »  Première liste d’éditeurs et de revues prédatrices : la Beall’s List, consultable sur Archive.org  Élaborée en 2010, fermée en 2017 à cause des plaintes formulées par des éditeurs prédateurs (dont OMICS)  Liste reprise et actualisée par un chercheur anonyme : Liste de Jeffrey Beall  Services payants par abonnement :  Cabell’s Predatory Reports :  Base de données de 15 000 revues prédatrices  Les listes blanches :  Exemple de la « Liste de revues recommandables » en Médecine, de Sorbonne Université :  « liste non exhaustive de revues scientifiques, présumées non prédatrices et dans lesquelles il est recommandé de soumettre des articles pour publication »  plus de 3400 titres. 35
  • 36. Comment repérer ou éviter les revues prédatrices ?  Les outils d’aide à la détection :  Think.Check.Submit : collectif de partenaires, 2015 ; Think.Check.Attend : pour les conférences prédatrices  Compass to Publish : Université de Liège, 2020 ;  Vérification de l’appartenance de l’éditeur à des organisations reconnues (COPE, OASPA…), à des répertoires (DOAJ), au portail ISSN (ROAD ISSN)… Se fier au DOAJ et à ses critères de qualité et de transparence 36
  • 38. Cinq conseils pour éviter les éditeurs prédateurs 38 Source : Predatory journals in anaesthesiology and critical care Site « Penser, Vérifier, Soumettre » Par exemple le DOAJ (Directory of Open Access Journals) Par exemple la « Catégorisation des revues en Économie et en Gestion » du CNRS
  • 39. Stratégies de lutte contre l’édition prédatrice : quelques Recommandations de l’IAP  Revoir les définitions des pratiques prédatrices ; adopter une approche spectrale  Développer la compréhension des pratiques prédatrices :  Offrir une formation solide sur la publication scientifique à tous les niveaux de la recherche  Développer des outils communs, partager les expériences, développer des normes de certification de qualité, pour répondre à la sophistication permanente des revues prédatrices  Promouvoir les bonnes pratiques dans les mécanismes institutionnels  Sanctionner les publications volontaires dans des revues prédatrices  Remplacer le modèle « auteur-payeur » par des modèles alternatifs  Revoir les critères d’évaluation de la science  Renforcer et faire évoluer les processus du reviewing  Développer la recherche sur l’édition prédatrice 39
  • 40. En conclusion Nécessité de prendre conscience de la montée de la « fake science » (et de la mauvaise science) : Editeurs prédateurs + Paper mills + articles générés par des IA + articles frauduleux (falsifiés, plagiés…) + études à la méthodologie douteuse + articles ne respectant pas les règles éthiques + conflits d’intérêts + etc. 40
  • 41.  Quelques sites ressources :  CIRAD. « Eviter les revues et éditeurs prédateurs : définition et indices ». CoopIST, 2021.  Université de Rennes. Les revues prédatrices.  PDCI (Promotion du Développement des Compétences Informationnelles), Réseau de l’Université du Québec. « Editeurs prédateurs »  L’INRS (Canada)  La rubrique Prédateurs du blog Revues et Intégrité d’Hervé Maisonneuve  Les éditeurs prédateurs comme objet de recherche :  Boukacem-Zeghmouri, Chérifa, Sarah RAKOTOARY, et Pascal Bador. « La prédation dans le champ de la publication scientifique : un objet de recherche révélateur des mutations de la communication scientifique ouverte », septembre 2020. https://hal.archives-ouvertes.fr/hal-02941731.  Première thèse soutenue début 2021 :  « Une très bonne analyse des revues prédatrices avec la thèse de Larissa Shamseer (Ottawa) » Ressources sur les éditeurs prédateurs 41
  • 42. Références utilisées  Beall, Jeffrey. « Predatory publishers are corrupting open access. ». Nature, 13 septembre 2012, vol. 489, p. 179.  Boukacem-Zeghmouri, Chérifa, Rakotoary, Sarah, et Bador, Pascal. « La prédation dans le champ de la publication scientifique : un objet de recherche révélateur des mutations de la communication scientifique ouverte ». Preprint, septembre 2020. 20 p.  Boukacem-Zeghmouri, Chérifa. « Pour en finir avec les analyses “isolationnistes” de la prédation dans le champ de la publication scientifique ». Billet. PAPERS (blog), 30 juin 2022.  InterAcademy Partnership (IAP). « Lutter contre les revues et conférences académiques prédatrices ». Rapport de synthèse. IAP, mars 2022. 27 p.  La Blanchardière A. de, Barde F., Peiffer-Smadja N., Maisonneuve H. « Revues prédatrices : simples miroirs aux alouettes ou menaces graves pour la recherche ? 1 Comprendre et reconnaître les revues prédatrices ». Preprint, octobre 2020. 20 p. 42
  • 43. Merci de votre attention ! Contact : alexandre.serres@univ-rennes2.fr 43