Résumé
Internet, l’une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l’information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d’information, de manipulation, de promotion ou encore de déstabilisation. Si les plus aguerris sauront sans doute gérer les attaques perfides d’ennemis devenus volatiles, les plus naïfs paieront cher leurs innocentes publications sur les détails de leur vie intime disséminés sur les réseaux sociaux et autres blogs…
Comment les moteurs de recherche fonctionnent-ils ? Que gardent-ils de nos requêtes ? Est-il possible d’identifier un internaute en combinant l’ensemble de ses recherches ? Qui remplit le Web ? D’où vient l’information et est-elle fiable ? C’est à ces questions devenues incontournables que cet ouvrage se propose de répondre.
À lire également
Les 100 mots de l'internet, Xavier Niel et Dominique Roux
Les 100 mots de la police et du crime, Alain Bauer et Émile Pérez
Caractéristiques
Sommaire
Chapitre premier. — Le renseignement public et privé
L’intelligence économique
Les technologies de l’information
Le Web 2.0
Del.icio.us ou le « social-bookmarking »
L’opinion contre l’expertise
Le renseignement étatique par le Web 2.0
Chapitre II. — Histoire des moteurs de recherche
Intégration du Web 2.0 dans les moteurs de recherche
Étude comparative
Chapitre III. — La veille
Les différents types de veille
L’e-réputation
L’e-réputation des États ou la corruption du buzz numérique
Chapitre IV. — L’accès à, et la manipulation de l’information
Les manipulations boursières, les fausses rumeurs
L’espionnage industriel
Les dérives criminelles (hackers et mafias)
Chapitre V. — Le Web 2.0 et les réseaux sociaux, l’envers du décor
Collecte d’informations militaires
Facebook, MySpace, une source pour les services de renseignement comme pour les malfaiteurs
Portrait d’un inconnu : la fin de la vie privée
Usurpation d’identité
Les réseaux sociaux et l’entreprise
Chapitre VI. — Le contrôle de la validité de l’information
L’absence de confidentialité des recherches sur Internet
Recoupement des requêtes
Les cookies
Anonymat et préservation de la vie privée
Chapitre VII. — Organisation de l’information
L’information structurée
L’information non structurée
Les applications de type Desktop Search
Comparatif
Les risques liés aux outils de recherche Desktop
La recherche d’informations dans une organisation
Chapitre VIII. — Un savoir-faire français
Numérisation
Recherche sémantique
Text-Mining
Veille
Linguistique : l'analyse sémantique verticale
Chapitre IX. — Perspectives
En entreprise
Dans le monde du Search
Conclusion
Glossaire
Bibliographie et Webographie
Autour de l'auteur
Criminologue spécialiste du crime organisé numérique et des cyberconflits, consultant en sécurité des systèmes d’information, Laurence Ifrah est chercheur au Département des recherches sur les menaces criminelles contemporaines de l’Université Paris II – Panthéon-Assas.