{"id":368,"date":"2013-06-12T16:47:45","date_gmt":"2013-06-12T15:47:45","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/?page_id=368"},"modified":"2013-10-30T17:54:31","modified_gmt":"2013-10-30T16:54:31","slug":"3-6-1-la-selection","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/3-les-methodes\/le-traitement-et-lanalyse\/3-6-1-la-selection\/","title":{"rendered":"3.6.1 La s\u00e9lection"},"content":{"rendered":"<p><strong>La s\u00e9lection de l&rsquo;information :<\/strong><\/p>\n<p>Une fois la collecte et le stockage effectu\u00e9s, il s\u2019agit pour le veilleur de traiter et d\u2019analyser ce \u00ab\u00a0mat\u00e9riau\u00a0\u00bb collect\u00e9, afin d\u2019y apporter une valeur ajout\u00e9e pour que la veille ne se r\u00e9sume pas \u00e0 l\u2019accumulation d\u2019une masse d\u2019informations.<\/p>\n<p>Le premier travail consiste \u00e0 s\u00e9lectionner les informations qui correspondent aux attentes formul\u00e9e lors de la phase d\u2019analyse du besoin.<\/p>\n<p><strong>Plusieurs crit\u00e8res sont \u00e0 prendre en compte dans la s\u00e9lection de l&rsquo;information :<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>&#8211; la qualit\u00e9 de l&rsquo;information :<\/strong><br \/>\nIl sera pour cela n\u00e9cessaire d\u2019<strong>\u00e9valuer la qualit\u00e9 des informations<\/strong> recueillies en s\u2019appuyant sur les crit\u00e8res traditionnels d\u2019\u00e9valuation de l\u2019information\u00a0: identification de la source, de l\u2019auteur, du type de contenu du document afin d\u2019\u00e9valuer la qualit\u00e9 et la fiabilit\u00e9 de l\u2019information pour au final s\u00e9lectionner les contenus \u00e0 garder et \u00e0 valoriser.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>&#8211; la pertinence de l&rsquo;information :<\/strong><br \/>\nUne information de qualit\u00e9 n&rsquo;est pas forc\u00e9ment pertinente.<br \/>\n&#8211; Elle doit \u00eatre adapt\u00e9e au public auquel on s&rsquo;adresse qui devra pouvoir la traiter facilement (utilisabilit\u00e9)<br \/>\n&#8211; Elle doit \u00eatre en rapport avec la th\u00e9matique de veille (relativit\u00e9)<br \/>\n&#8211; Elle doit apporter de nouveaux \u00e9l\u00e9ments de connaissance (utilit\u00e9)<\/p>\n<p>&nbsp;<\/p>\n<p><strong>&#8211; le format de l&rsquo;information :<br \/>\n<\/strong>Le format de l&rsquo;information (texte, infographie, vid\u00e9o, son&#8230;) devra \u00eatre adapt\u00e9 \u00e0 l&rsquo;utilisation que l&rsquo;on souhaite en faire notamment lors de l&rsquo;\u00e9tape de diffusion (cf. <a title=\"3.7 La diffusion de l'information\" href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/3-les-methodes\/a-diffusion\/\"><strong>3.7 La diffusion<\/strong><\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9lection de l&rsquo;information : Une fois la collecte et le stockage effectu\u00e9s, il s\u2019agit pour le veilleur de traiter et d\u2019analyser ce \u00ab\u00a0mat\u00e9riau\u00a0\u00bb collect\u00e9, afin d\u2019y apporter une valeur ajout\u00e9e pour que la veille ne se r\u00e9sume pas \u00e0 l\u2019accumulation d\u2019une masse d\u2019informations. Le premier travail consiste \u00e0 s\u00e9lectionner les informations qui correspondent aux [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"parent":65,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-368","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/pages\/368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/comments?post=368"}],"version-history":[{"count":10,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/pages\/368\/revisions"}],"predecessor-version":[{"id":760,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/pages\/368\/revisions\/760"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/pages\/65"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/veille\/wp-json\/wp\/v2\/media?parent=368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}