background preloader

Comment naissent et évoluent les rumeurs sur les médias sociaux

Comment naissent et évoluent les rumeurs sur les médias sociaux
« Désigner nommément le mal, c’était le faire exister, en rechercher la cause, c’était avouer son inquiétude, s’exposer aux rumeurs ». Franck Pavloff Vous avez certainement tous entendu parler du bug Facebook qui aurait dévoilé par inadvertance les messages privés (de 2007 à 2009) de millions d’utilisateurs. Une inquiétude grandissante qui n’a pas pris le temps de vérifier l’exactitude des manifestations reprochées avant de lancer la rumeur d’une bévue chez Facebook. Hier, la CNIL a rendu son verdict, sans appel, il s’agit d’un mal entendu et non d’un bug inexcusable. Mais au-delà de la propagation de cette information, ce qu’il est intéressant d’observer, c’est que d’autres annonces annexes ont surgit pour agrémenter les doutes créés et surfer sur cette focalisation autour du média. Ce cas de figure témoigne de la nécessité de prendre du recul sur ce que l’on peut entendre et lire. Face à la cadence infernale de l’actualité, les nouveautés deviennent rapidement obsolètes. Conclusion Related:  Verifier ses infos sur le net`néodoc (instance 1)Informer deformer

Comment vérifier les images des réseaux sociaux ? De plus en plus d’intox circulent sur les réseaux sociaux, que ce soit sur les migrants, la guerre en Syrie. En fait sur à peu près tous les sujets d’actualité. Un type de manipulation y fleurit particulièrement : les détournements de photos et de vidéos. 1- Peut-on être sûr à 100 % ? 2- Analyse technique et enquête 3- Première vérification : la date de l’image 4- Google image 5- Les données Exif 6- La géolocalisation c’est fantastique, mais… 7- L’analyse d’image 8- Google Maps, Earth, et Street View 9- Qui est l’auteur ? 10- Utilisez les réseaux pour vérifier les réseaux 11- Créez votre propre réseau 12- Et l’instinct dans tout ça ? 13- La manip’ ne vient pas toujours d’où on l’attend 14- Quelques personnes à suivre 15- Quelques lectures (en anglais) Comme la désinformation n’est pas née avec Internet, la manipulation d’images n’est pas apparue avec Photoshop et Twitter. Le commissaire Nicolai Yezhov et Staline dans les années 1930. Voici donc quelques méthodes pour vérifier des images. Google image

Le choc des révélations quand la crise éclate Les crises majeures déclenchent souvent leur lot de révélations et de controverses. Analyse d'un processus social et politique par un cas d'école : la catastrophe du tunnel du Mont-Blanc. Avez-vous remarqué qu’à chaque crise qui fait irruption dans les gros titres des médias, s’accompagne alors une inexorable litanie de révélations ? Auparavant reléguées dans le confortable placard poussiéreux des dossiers à oublier, les révélations s’emboîtent au fur et à mesure comme un puzzle qui prend enfin toute sa logique et assemble une image jusque-là morcelée. Il suffit de piocher au hasard de l’actualité récente pour trouver ce type de résurgence chronique qui met alors violemment à jour une réalité longtemps confinée à l’abri des regards de la société civile. Quand la routine rassure le corps social A chaque crise qui éclate, c’est désormais la même et systématique rengaine. Or, ce comportement compulsif repose sur un maillon essentiel : l’absence de la révélation des enjeux initiaux.

Comment les médias forment et déforment notre réalité Chaque jour, nous nous formons des opinions, sur notre nouveau voisin, sur de nouveaux produits, sur les candidats aux élections, sur des découvertes scientifiques, les religions et croyances et sur ce qui se passe ici et ailleurs. Bref, on peut facilement dire que l’être humain en est un d’opinion. Lorsque vient le temps de construire notre réalité, nous sommes tous submergés d’informations diverses. D’une part nos informations proviennent de notre expérimentation directe, donc de nos cinq sens, et d’autre part, de l’expérimentation indirecte, c’est-à-dire d’une source d’information tierce : nos proches, nos voisins, nos collègues, et dans la majorité des cas, des médias. Notre cerveau collige toutes ces informations, lesquelles nous sont ensuite très utiles lorsque nous portons un regard sur le monde. Et voici que se pointe à l’horizon une question de taille : sommes-nous sûrs de ce qu’est notre réalité, de ce qui est vrai et juste, ainsi que de ce qui ne l’est pas ? 1. 2. 3. 4. 5.

Ebook : « Communication de crise à l’heure des médias sociaux » J’ai le plaisir de vous présenter un ebook, également accessible en version papier, sur la communication de crise à l’heure des médias sociaux. Ecrit par 4 experts du domaine, Carole Blancot, Clément Pellerin, Vincent Berthelot et Henri Lefèvre, cet ouvrage apporte des réponses aux entreprises qui cherchent à prévenir la crise et à la gérer au mieux. Les médias sociaux sont un moyen de développement extrêmement puissant pour les entreprises. Pourtant, ils ont déjà porté atteinte à la réputation de nombreuses marques… Rappelez-vous du cas Air France qui n’a pas su gérer convenablement la “crise” à laquelle l’entreprise a du faire face sur les médias sociaux. Qu’est-ce qu’une crise ? J’ai envie de mentionner deux citations trouvées dans cet ebook : La crise est un changement, une transition entre deux états, transition qui se fait de façon accélérée. Ce qu’il faut retenir pour gérer une crise, ces trois étapes : anticiper, informer, atténuer. A quelles questions répond cet ebook ?

Twitter, nouveau terrain de jeux des adolescents RÉSEAUX SOCIAUX - La pyramide des âges de Twitter change. Vous pensiez que ce réseau social était un repaire de journalistes, de technophiles, de célébrités et de politiques? Plus seulement. Une nouvelle catégorie d'utilisateurs a fait de Twitter son terrain de jeux favori: les adolescents. De fait, parmi les sujets les plus commentés sur le site – les fameux Trending Topics ou TT – les grandes informations du jour ont côtoyé les noms d'idoles adolescentes (One Direction, Justin Bieber, Selena Gomez, Lady Gaga...), d'émissions de téléréalité ou encore des hashtags - les # que l'on place devant le thème de son tweet - sous forme de jeux comme #quandlejourdelarentréearrivera ou #CesPersonnesQui. Les codes de Twitter évoluent à mesure que son audience rajeunit. Cette tranche d'âge devient ainsi la plus représentée sur le site en France et dépasse les 25-34 ans (767.000 utilisateurs en juillet 2011), la tranche d'âge habituelle du réseau social. Le grand exode a commencé. Via Gigatweet.

Comment vérifier les infos trouvées sur internet? Mode d'emploi... Ce n'est plus un secret pour personne: les médias pantins ne font plus leur boulot d'information. Ils divertissent, ils font peur, ils montent des faits divers en épingle, ils font des écrans de fumée, ils légitiment le pouvoir en place, ils manipulent l'opinion publique au delà du concevable. Mais ils n'informent plus. Des médias alternatifs sont apparus pour prendre le relais. Je vais commencer par reprendre les bases. Vérifiez la date: C'est le BA-Ba. Vérifiez les sources: Encore du BA-Ba. Reprenons l'exemple du Gorafi, un rapide coup d'oeil sur la page d'accueil nous amène sur des articles comme "Un candidat de Fort Boyard oublié dans une cellule retrouvé 7 ans plus tard" ou "Trop souriant dans le métro, il finit en garde à vue". Une recherche sur l'auteur de l'article peut aussi s'avérer utile. Si l'article cite ses sources, il est intéressant de s'y pencher aussi (d'ailleurs, si l'article ne cite aucune source, ça n'est pas un bon signe!! Consultez les médias du pays concerné:

What you need to know about hash functions There is a tool in the security practitioner's repertoire that's helpful for everyone to understand, regardless of what they do with computers: cryptographic hash functions. That may sound mysterious, technical, and maybe even boring, but I have a concise explanation of what hashes are and why they matter to you. A cryptographic hash function, such as SHA-256 or MD5, takes as input a set of binary data (typically as bytes) and gives output that is hopefully unique for each set of possible inputs. But what are hash functions used for? Unique output The phrase "hopefully unique" when describing the output of a hash function is vital because hash functions are used to render wholly unique output. Should two inputs yield the same output, the hash is said to have a "collision." Another important property is that a tiny change in a message, even changing a single bit, is expected to generate a noticeable change to the output (this is the "avalanche effect"). Verifying binary data

Le biais de confirmation et la rumeur sur le Web - prof' doc' Je me suis donc penché sur le sujet et propose ici quelques réflexions, en revenant sur la définition et l’origine de la notion de biais de confirmation, avant de faire une contre-analyse du travail de Gérald Bronner sur le rapport entre biais de confirmation et utilisation des moteurs de recherche, en poussant la recherche, pour enfin présenter quelques pistes pédagogiques. Le biais de confirmation : définition et origines Dans un langage de vulgarisation, le biais de confirmation est la disposition à lire, écouter ou observer les informations qui vont dans le sens de nos propres croyances, sans égard pour les informations qui contredisent nos croyances. Jean-Noël Kapferer, dans son étude sur les rumeurs, sans faire directement référence au concept de biais de confirmation, en donne quelques exemples. C’est ainsi le désir de croire une rumeur (p. 102-105). Le biais de confirmation est également associé au concept de « théorie du complot ». Biais de confirmation et moteurs de recherche

Community Management : utilisez la méthode QQOQCCP pour répondre aux internautes Cet article a été publié il y a 3 ans 8 mois 15 jours, il est donc possible qu’il ne soit plus à jour. Les informations proposées sont donc peut-être expirées. 1-. Selon Wikipédia, “L’acronyme QQOQCCP (pour « Qui fait Quoi ? Cette méthode dont vous avez déjà probablement entendu parlé a, quelque soit le contexte, pour objectif de permettre de poser l’ensemble des questions relatives à une problématique dans l’optique de la résolution de celle-ci. 2-. 3-. L’auteur d’un post, d’un Tweet ou d’un commentaire est bien évidemment un élément d’une importance primordiale. Différents cas de figure se présentent : L’auteur est une personnalité. QUOI ? Est-ce une critique ou une erreur que vous avez commise ? OU ? Est-ce un billet sur son blog ? Quand le message a-t-il été posté ? Comment le problème est-il survenu ? Comment en avez-vous été informé ? Qu’attend l’internaute de la part de l’entreprise ? Si un problème est à l’origine du Post ? 4-. Voyons l’importance à accorder aux réponses éventuelles.

mention, un outil de veille sur le Web et les médias sociaux J’ai testé mention, dont j’ai pas mal entendu parler ces derniers temps. C’est un nouveau venu dans le monde des outils de veille, permettant de créer des alertes sur sa marque, ses produits, son entreprise, les sujets qui nous intéressent… Pour commencer, sachez que mention est accessible sur le Web et qu’il existe également une application qu’on peut installer sur son ordinateur (Mac, Windows et Linux). Une application mobile sera également bientôt disponible. L’outil permet : Pour chaque alerte que l’on souhaite créer, mention propose plusieurs critères : le nom bien sûr, un mot-clé principal (on peut aussi en ajouter des mots-clés similaires ou en exclure), la/les langue(s) et les sources d’informations qui nous intéressent. Cette dernière apprend et améliore la qualité des mentions à partir de celles que vous supprimez. Côté design et ergonomie, l’outil est top. Il n’y a aucune statistique pour l’instant mais les créateurs de mention m’ont indiqué que c’était prévu.

Comment naissent et évoluent les rumeurs sur les médias sociaux ?. In : BOUSSICAUD Ronan. La psyché du web social [en ligne]. 3 octobre 2012 [Consulté le juin 2016]. Disponible à l'adresse by return Jun 11

Related: