MESURER L'ACTIVITÉ SUR ORDINATEUR Enjeux et méthodes Thomas Beauvisage

Dimension: px
Commencer à balayer dès la page:

Download "MESURER L'ACTIVITÉ SUR ORDINATEUR Enjeux et méthodes Thomas Beauvisage"

Transcription

1 MESURER L'ACTIVITÉ SUR ORDINATEUR Enjeux et méthodes Thomas Beauvisage La Découverte Réseaux 2007/6 - n pages 45 à 80 ISSN Article disponible en ligne à l'adresse: Pour citer cet article : Beauvisage Thomas, «Mesurer l'activité sur ordinateur» Enjeux et méthodes, Réseaux, 2007/6 n , p DOI : /res Distribution électronique Cairn.info pour La Découverte. La Découverte. Tous droits réservés pour tous pays. La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit.

2 MESURER L ACTIVITÉ SUR ORDINATEUR DOI: /Réseaux UMLV/Lavoisier 2007 Enjeux et méthodes Thomas BEAUVISAGE

3

4 L es usages grand public de l informatique en général et d internet en particulier ont fait l objet d importants travaux dans le champ de la sociologie. De nombreux programmes de recherche ont abordé cette thématique, la déclinant sous différents angles d approche : inégalités numériques, évolution des sociabilités, place de l informatique dans l écologie des foyers, etc. Ces approches ont majoritairement mobilisé les méthodes classiques des sciences sociales questionnaires, entretiens, observation, pour construire une connaissance fine de certaines catégories d utilisateurs (les jeunes, les joueurs ), d outils et services (la messagerie instantanée, les sites de rencontre, la visiophonie mobile ) ou de contextes d usage (en mobilité, en situation d achat, dans la relation avec les services de e-gouvernement). En complément de ces approches locales, des chiffres de cadrage globaux sur les équipements et l usage de certains services sont régulièrement produits par des programmes de recherche publics (européens ou nord-américains pour la plupart), des sociétés de mesure d audience et des cabinets d étude. Ces données macroscopiques, qui intéressent autant les chercheurs en sciences sociales que les acteurs du marché des TIC, permettent de suivre l évolution globale de la diffusion et des usages des outils informatiques. La description des usages sur la base de données de trafic permet de créer un lien entre ces deux approches. Dans l opposition entre études globales à gros grain et analyses fines focalisées sur des usages particuliers, c est traditionnellement une opposition «quali/quanti» que la sociologie reconnaît, les méthodologies d analyse validant bien souvent cette distinction (les traitements statistiques versus l analyse d entretiens ou d observations). Pour autant, cette division entre le qualitatif et le quantitatif mérite d être revisitée et libérée de cette opposition artificielle entre familles de données et entre méthodologies, qui laisserait entendre que les bienfaits de la quantité se construiraient au prix de la qualité. Ce qui divise ici, ce n est pas la méthode, mais le grain d analyse.

5 48 Réseaux n /2007 Le présent article entend illustrer cette démarche, en proposant un état de l art des différents paradigmes et méthodologies qui ont servi l étude de la navigation sur le web et des usages de l informatique au cours des dix dernières années. Au cours de ce panorama critique, nous montrons comment, de l ingénierie documentaire à la sociologie des usages, différents champs disciplinaires ont approché les parcours sur le web sous des angles et avec des méthodologies allant de l analyse de traces côté serveurs à l observation des utilisateurs en situation naturelle. Nous exposons ensuite l approche méthodologique suivie dans le panel Entrelacs, fondée sur une sonde individuelle observant les usages en situation naturelle d une cohorte qualifiée et représentative d utilisateurs. Nous montrons les atouts et les difficultés d une telle approche, qui vise à tenir ensemble approche globale et contextualisation locale. Nous détaillons enfin les méthodes d analyse des données de sondes qui ont été mises en place pour passer des traces aux usages, et de l étude locale à l exploration des territoires d usages des TIC. QUE DIT LE WEB USAGE MINING DES USAGES DU WEB? Avec le développement du web, aussi bien du côté de l offre de contenus que de l accès, s est constitué depuis la fin des années 1990 un champ de recherche autour du Web Mining. Plutôt orientée vers l analyse de données, les méthodes statistiques et les aspects applicatifs, la discipline se divise en trois domaines : Web Content Mining pour l analyse des contenus, Web Structure Mining pour l étude globale de l organisation hypertextuelle de la Toile, et Web Usages Mining sur le plan des usages 1. Dans ce dernier, qui a fait des données de trafic son matériau privilégié, on distingue communément les approches centrées-serveur (site-centric), qui traitent de données recueillies sur un site particulier, et centrées-utilisateur (usercentric) qui se basent sur des informations collectées du côté de l utilisateur. La navigation sous l angle de la psychologie cognitive et de l ingénierie documentaire D un côté, les sciences cognitives ont mis en avant, au sein d un paradigme sujet/objet, un modèle de l activité humaine comme «système de traitement 1. Pour une vue générale et synthétique du champ du Web Mining, on trouvera dans SRIVASTAVA, DESIKAN et KUMAR, 2003 des informations claires et une sélection d articles.

6 Mesurer l activité sur ordinateur 49 d information» ; appliquée à la navigation, cette approche se retrouve dans les nombreux travaux issus du champ de la Recherche d Information et de l Intelligence Artificielle. Ces postulats se retrouvent dans la plupart des travaux sur les hypertextes, antérieurs au web, qui portaient alors principalement sur la modélisation de l utilisateur à travers l étude de ses parcours dans un système hypermédia donné ; les applications étaient alors tournées vers les recommandations de conception et surtout vers la mise en place d hypermédias adaptatifs (adaptive hypermedia). Nous renvoyons à la synthèse proposée par Brusilovsky pour un panorama des problématiques, des méthodes et des applications relatives aux hypermédias adaptatifs avant l émergence du web, complété en 2001 avec des études centrées sur le web 2. Dans leur ensemble, les travaux conduits dans ce champ disciplinaire ne visent pas tant la description des pratiques que, à travers une modélisation du comportement, une meilleure conception des systèmes hypertextuels, en particulier dans le champ des sciences de l éducation (application à des encyclopédies, des méthodes d apprentissage multimédia) et dans celui de la recherche d information, proche de l ingénierie documentaire. Toute une série de travaux sur les parcours web a suivi cette voie en conservant les paradigmes issus des études sur les hypermédias ; ces recherches se situent dans le champ des sciences cognitives et s orientent vers la modélisation de l utilisateur en situation de navigation sur le web. La synthèse réalisée par Modjeska 3 offre un bon panorama des travaux effectués dans ce domaine, certes un peu daté, mais qui rend bien compte des problématiques soulevées par cette approche qui fait la part belle aux perceptions, aux «structures cognitives» ainsi qu aux «modèles mentaux» de l utilisateur. Dans la plupart des cas, il s agit d études centrées-utilisateur portant sur des échantillons restreints, parfois tournées vers l «usabilité» d un site en particulier, vers le problème de la «désorientation» des utilisateurs 4, mais le plus souvent orientées vers la recherche d information. Ce paradigme, directement hérité de l ingénierie documentaire, a longtemps dominé la recherche sur la navigation web, les contenus étant assimilés à des documents contenant des «molécules informationnelles», avec en arrière- 2. BRUSILOVSKY, 1996 ; BRUSILOVSKY, MODJESKA, Problème du type «lost in hyperspace», abordé sous l angle des modèles mentaux côté site et côté utilisateur ; voir en particulier XU, COCKBURN et MCKENZIE, 2001 ; DANIELSON, 2003.

7 50 Réseaux n /2007 plan une vision orientée «exécution de tâche» et résolution de problèmes (problématique héritée de l Intelligence Artificielle) 5. Deux pistes retiennent l attention et sont fréquemment articulées dans les travaux de recherche : la première tient à l analyse formalisée des cheminements dans les systèmes hypertextuels ; la seconde renvoie à la notion de tâche et de comportement de navigation en situation. En premier lieu, au niveau minimal des actions de navigation, il s agit de voir quels types de cheminements l utilisateur suit dans l hypertexte, et quelle est la forme de son parcours. L étude de Canter, Rivers et Storr est fréquemment citée dans ce contexte : les auteurs proposent d identifier quatre formes de bases dans la navigation 6 (voir figure 1) : 1) pathiness (chemin) : un chemin est un parcours qui ne passe pas deux fois par le même nœud ; 2) ringiness (anneau) : un anneau est un parcours qui retourne à son point de départ ; 3) loopiness (boucle) : une boucle est un anneau qui ne contient pas de sous-anneau ; 4) spikiness (pointe) : une pointe est un anneau qui retourne à l origine en repassant par les nœuds intermédiaires. Figure 1. Formes de bases de navigation présentées par Canter et al. en 1985 Ces quatre formes sont dénombrées dans les sessions de navigation, à quoi s ajoutent deux ratios : 1) celui du nombre d éléments visités rapporté au nombre total d éléments, et 2) celui du nombre d éléments visités rapporté au nombre total de visites. Les auteurs obtiennent ainsi six indicateurs pour 5. Il n est pas rare que, dans ce contexte, les auteurs fassent également appel à la notion de «modèles mentaux» des sujets (voir par exemple GRAFF, 2005). 6. CANTER, RIVERS et STORRS, 1985.

8 Mesurer l activité sur ordinateur 51 représenter de manière formelle la navigation, et les analysent pour dégager des modèles de navigation-type. Notons ici que la reconnaissance de ces quatre formes est loin d être triviale, en particulier l extraction des boucles et des anneaux dont les imbrications peuvent être complexes 7. Les quatre classes définies par Canter en 1985 sont souvent mobilisées dans les travaux s intéressant aux parcours sur le web sous l angle de la psychologie cognitive. Ces travaux sont d ailleurs souvent amenés à proposer sur cette base des taxinomies de «stratégies de navigation», sans qu il y ait pour autant de consensus général parmi les différentes recherches sur une typologie de ces stratégies 8. Car au-delà de l identification de formes-types de parcours sur la Toile, c est la question de l interprétation des patterns de navigation observés qui pose problème face à la diversité des situations de navigation et de profils individuels. On trouve ainsi un certain nombre de travaux sur les stratégies des utilisateurs en recherche d informations 9 ou encore sur l usage de certains types de sites particuliers 10. Ces travaux permettent d isoler, dans un contexte particulier, des questions précises sur les comportements : les individus observés le sont «en laboratoire», et accomplissent des actions prédéfinies par les chercheurs qui souhaitent valider certaines hypothèses précises. Une partie importante de ces études vise également à construire des modèles de navigation sur le web : Miller présente une modélisation informatique de la «navigation dans l information», MESA (Model for Evaluating Site Architecture) fondée sur un modèle de parcours et un modèle de site web 11 ; Blackmon propose une méthode d analyse, CWW (Cognitive Walkthrouth for the Web) adaptant au web les méthodes existantes dans les sciences cognitives pour mesurer l usabilité d un site 12 ; Pirolli établit un autre modèle cognitif de la navigation en recherche d information, le SNIF- 7. MULLIER, 2000 propose ainsi une méthode de reconnaissance automatique de ces formes sur la base de réseaux de neurones. 8. BIDEL et al., Par exemple : CHOO, DETLOR et TURNBULL, 2000 sur les Knowledge workers. 10. Par exemple : KIM, 2005 sur les stratégies de recherche ; JONES, CUNNINGHAM et MCNAB, 1998 sur les bibliothèques électroniques ; JANSEN, SPINK et TEFKO BATEMAN, 1998 sur les usages du moteur de recherche Excite ; HÖLSCHER et STRUBE, 2000 sur l opposition entre experts et novices dans les usages des moteurs de recherche ; GRAFF, 2005 sur les différences par l âge et les structures cognitives visuelles ou verbales. 11. MILLER et REMINGTON, BLACKMON et al., 2002.

9 52 Réseaux n /2007 ACT 13. Dans tous les cas, l utilisateur est modélisé comme accomplissant une tâche assimilée à la recherche, où le suivi des liens hypertexte est assimilé à un espace décisionnel pour accomplir cette tâche. Ces approches ont l avantage d aborder dans leur complexité la question du cheminement dans l hypertexte et de sa signification dans un contexte donné. Toutefois, elles restent ancrées dans l approche cognitiviste des parcours sur le web : contenus proposés, modes d accès et activité de navigation sont enfermés dans le paradigme de la recherche d information et, par extension, les contenus du web sont valorisés sous cet angle unique. En arrière-plan, se dessinent les approches mentalistes issues des sciences cognitives qui réduisent les parcours sur le web à la réalisation d un projet par un sujet à l aide de l outil technique que constitue le web. On peut ainsi reprocher à l approche cognitive de conclure à des équivalences entre motifs de navigation, tâche et motivation de l utilisateur, réductrices au regard la diversité de l offre de contenus sur le web autant que les usages qui en sont faits. Une grande quantité d études centrées-serveur Les recherches sur les hypermédias ont trouvé un prolongement naturel et productif sur l hypertexte particulier que constitue le web, notamment dans le champ du site-centric : on trouve une littérature relativement abondante traitant de l analyse des parcours d utilisateurs sur la base de l analyse des logs des serveurs web. S appuyant sur les techniques mentionnées ci-dessus ou mobilisant des analyses statistiques sur la base de chaînes de Markov, d analyse de séries temporelles ou d outils de data mining, les travaux cherchent à découvrir des motifs récurrents de navigation (browsing patterns) sur un site donné. Les applications sont essentiellement orientées vers l amélioration de l architecture et de l ergonomie d un site 14, l analyse détaillée de l audience (fréquentation des rubriques les plus visitées, segmentation des sessions par type de visite), l optimisation des serveurs et l élaboration de contenus adaptatifs 15 (prédiction, proposition de liens et 13. PIROLLI et al., Par exemple : DOERR, VON DINCKLAGE et DIWAN, Par exemple : RAMP, DE BRA et BRUSILOVSKY, 2005 pour une approche globale. On trouvera également un nombre très important de travaux sur les moteurs de recherche, dont le but est d améliorer les réponses proposées à partir des mots-clefs recherchés, de leur reformulation, et des pages de résultats consultées : LEE, LIU et CHO, 2005 ; BRODER, 2002 donnent une bonne illustration de ces nombreux travaux.

10 Mesurer l activité sur ordinateur 53 contenus personnalisés à la session). Un tel engouement s explique par les enjeux économiques sous-jacents à ces recherches : les sites à vocation commerciale souhaitent disposer de données les plus précises possibles sur leur fréquentation, afin de savoir quelles pages sont les plus visitées, comment les utilisateurs y arrivent, et comment les faire «rester» plus longtemps sur le site. Nous renvoyons à la lecture des synthèses respectives de Masand, Kosala et Srivastava 16 pour un panorama de ces recherches, ainsi qu aux interventions des conférences annuelles WebKDD (conférences Knowledge Discovery in Databases dédié aux données web). Les études centrées-serveur font la part belle à la recherche de motifs de navigation au sein des parcours sur un site donné, et les méthodes utilisées font fortement appel aux outils d analyse statistiques ainsi qu à la théorie des graphes 17. Le but est de proposer des techniques permettant d identifier des web trails, c est-à-dire des séquences de liens suivis par l utilisateur, les travaux de ces chercheurs étant centrés sur l application des techniques de data mining aux usages du web. Ces approches héritent beaucoup des travaux existants en datamining, et ont émergé avec le web. Trois études illustrent particulièrement cette tendance : en premier lieu, Borges et Levene ont proposé dès une modélisation des parcours sur un site sous forme de Grammaire Probabiliste Hypertextuelle (HPG : Hypertext Probabilistic Grammar) qui permet de fouiller des bases de parcours et d identifier des séquences récurrentes suivies par les internautes. A la même époque, et poursuivant les mêmes objectifs, Srivastava et al. 19 présentaient le logiciel WebMiner, qui applique des techniques de fouille de données à l étude des usages du web. Enfin, Spiliopoulou, Faulstich et Winkler développaient en 1999 l outil Web Usage Miner 20, capable d agréger sous forme d arbre les différentes navigations suivies au sein d un site. Un langage proche du SQL, mint, permet alors de fouiller, sous forme de requête, dans la base des parcours effectués sur un site et de connaître la probabilité qu un utilisateur voie une page étant donné les autres pages vues avant ou après. Depuis lors, l analyse de logs de sites web a quitté le domaine restreint de la recherche 16. MASAND et SPILIOPOULOU, 2000 ; KOSALA et BLOCKEEL, 2000 ; SRIVASTAVA, DESIKAN et KUMAR, Se reporter à RODDICK et SPILIOPOULOU, 2002 pour un panorama des méthodes de fouille de données appliquées à l analyse des données temporelles. 18. BORGES et LEVENE, 1998 ; 1999 ; COOLEY, MOBASHER et SRIVASTAVA, 1997 ; COOLEY, MOBASHER et SRIVASTAVA, 1999 ; MOBASHER et al., SPILIOPOULOU, FAULSTICH et WINKLER, 1999.

11 54 Réseaux n /2007 pour celui de l industrie, pour devenir un terrain concurrentiel où les sociétés proposent des solutions plus ou moins évoluées pour donner aux administrateurs de sites web les moyens de connaître le plus finement possible l audience de leur site et les parcours qu y suivent les visiteurs. Ces outils et méthodes génériques appliquées aux logs des serveurs tiennent souvent pour acquis que le contenu des pages est connu, et appliquent des méthodes d analyse statistique sur des séries de symboles représentant les pages. Ce qui leur manque avant tout, c est une connaissance et un suivi des utilisateurs ; certains proposent d ailleurs des méthodes pour tenter de les deviner 21. Toutefois, le positionnement structurel de ces travaux du côté des sites les rend inaptes à dépasser des corrélations locales entre certains types de sites et certaines variables relatives à l utilisateur, et il leur interdit d embrasser la diversité des pratiques. Pour aborder cette question, certains travaux s efforcent d inclure également dans l analyse des éléments relatifs au contenu des pages visitées : ainsi, Acharyya et Ghosh ajoutent à l analyse statistique «classique» des logs une information de «concept» rattachée à chaque page 22. L objectif est ici de prendre en compte un «changement de centre d intérêt» de l utilisateur au cours de la session, et de présegmenter les sessions sur la base des contenus visités, ainsi que de mieux prédire les liens qui seront suivis en fonction de la position dans l «arbre de concepts» (concept tree). Dans la même optique, Heer et Chi présentent une approche de la navigation site-centric incluant données d usage (logs du serveur), de contenu (contenu textuel des pages) et de topologie (structure de liens entre les pages) des sites 23. Ces deux études sont intéressantes en ce qu elles ouvrent le chemin d un croisement entre contenus visités et formes de parcours. Pour autant, elles restent tributaires de l approche côté serveur : comme l a montré une étude se plaçant au niveau intermédiaire d un fournisseur de contenus disposant de logs relatifs à plusieurs sites commerciaux 24, le point de vue server-centric 21. Par exemple, MURRAY et DURRELL, 1999 qui fait correspondre informations sociodémographiques et centres d intérêt ; CHEVALIER, BOTHOREL et CORRUBLE, 2003, qui propose d identifier, au sein des visiteurs d un site donné, des profils socio-démographiques distincts et des modes de navigation correspondants ; ou HU et al., 2007 qui évalue la capacité à prédire âge et sexe d un visiteur à partir des contenus visités et de la forme des parcours sur un portail généraliste. 22. ACHARYYA et GHOSH, HEER et CHI, PADMANABHAN, ZHENG et KIMBROUGH, 2001.

12 Mesurer l activité sur ordinateur 55 est partiel et biaisé, et les conclusions que l on peut tirer de ce type d approches sont donc toujours à considérer avec prudence, en particulier lorsqu elles tendent à dresser des utilisations-types et des comportements de navigation généraux. Dans le champ du commerce électronique, il a ainsi été montré, sur la base de données de trafic centrées-utilisateur et sur des entretiens avec des internautes, que les consommateurs en ligne ont un comportement très volatil, oscillant entre achat réfléchi et achat d impulsion, et que l achat en ligne implique la mobilisation de ressources hors des sites de e-commerce (moteurs, comparateurs, etc.) et hors web 25. Ce retour de la sociologie des usages sur l étude de la navigation et des pratiques du web montre, s il était nécessaire, la nécessité de se placer résolument du côté de l utilisateur et de la complexité des pratiques dans et hors web pour appréhender les comportements de navigation. Tracer le comportement de l utilisateur en situation naturelle L étude fine et exhaustive des usages sur PC et de la navigation sur le web ne saurait pourtant faire l économie d un recueil automatique de données d usage en se plaçant du côté de l utilisateur. Pour recueillir des données de trafic proprement dit, c est-à-dire des enregistrements horodatés d actions typées, il est nécessaire d avoir recours à des composants logiciels situés hors des serveurs web. Les outils de métrologie des réseaux permettent de se positionner à des points intermédiaires entre le poste de l utilisateur et les serveurs de contenus et de services : serveurs proxy, routeurs, DSLAM (multiplexeurs DSL), répartiteurs, etc. 26. Les données sont regroupées par poste client (par adresse IP de machine). Les sondes, non intrusives, examinent les en-têtes des paquets IP et peuvent ainsi mesurer le volume échangé par protocole (par numéro de port, plus précisément). Il est ainsi possible d obtenir des informations précises et horodatées sur les types de protocoles utilisés et les volumétries engagées : web, messagerie classique, peer-to-peer, etc. Cette méthodologie a ainsi été exploitée par une sonde positionnée entre BAS et DSLAM et a permis de construire une segmentation des foyers basée sur les horaires d utilisation et les différents 25. LICOPPE, PHARABOD et ASSADI, La métrologie des réseaux s est développée initialement autour des problématiques de performance et d architecture des réseaux. L exploitation des traces de trafic pour l analyse des usages est une préoccupation plus récente, c est pourquoi nous ne présentons ici que succinctement cette discipline, et renvoyons à la lecture de OWEZARSKI et LARRIEU, 2006 pour une présentation générale du domaine.

13 56 Réseaux n /2007 protocoles mobilisés (renvoyant à certaines familles d applications : web, Mail, peer-to-peer ) 27. Les travaux basés sur l analyse de traces de navigation collectées sur les postes-mêmes des internautes en situation naturelle sont rares. L approche, quoiqu appropriée pour l analyse des usages, est en effet difficile à mettre en œuvre et demeure peu pratiquée. Nous comptons seulement une dizaine d études relevant de cette méthodologie (voir tableau 1). Tableau 1. Etudes de web-logs centrées-utilisateur en situation naturelle Date Référence CATLEDGE et PITKOW, 1995 CUNHA, BESTAVROS et CROVELLA, 1995 CROVELLA et BESTAVROS, 1996 TAUSCHER et GREENBERG, 1997 TAUSCHER et GREENBERG, 1997 MCKENZIE et COCKBURN, 2001 CHOO, DETLOR et TURNBULL, 2000 Nb indiv. Durée sem sem sem FESSANT, FRANÇOIS et CLÉROT, sem sem. Eléments observés Découpage de l activité en sessions, évolution du nombre de pages vues, modalités de navigation (back/liens/ adresse) Autosimilarité dans le nombre de pages visitées, la taille des documents, etc. Mesurer et modéliser la «revisite» de pages web pour la conception des systèmes d historique des navigateurs Description large de la navigation : croissance du vocabulaire, fréquence de visite des pages, utilisation des fonctionnalités du navigateur Comportement de recherche des knowledge workers

14 Mesurer l activité sur ordinateur 57 Date Référence BEAUDOUIN et al., 2002 ASSADI et BEAUDOUIN, 2002 BEAUVISAGE, BEAUDOUIN et ASSADI, 2007 BEAUVISAGE et ASSADI, BEAUVISAGE, MILIC-FRAYLING et al., 2004 HAWKEY et INKPEN, 2005 WEINREICH et al., 2006 HERDER, 2006 Nb indiv Durée 12 mois 72 6 mois 3372/ an/ 34 mois 9 3 sem sem. (moy) 20 1 sem. Eléments observés Usages globaux d internet (web, mail, chat ) et focus sur certains usages web (moteurs de recherche, e- commerce) par un échantillon représentatif. Usages du web et des bibliothèques électroniques Territoires d usage sur le web, forme et contenu des parcours. Mesure de la revisite de pages en vue d implémenter un système d aide à la navigation, SmartBack Durée et nombre de sessions, nombre de pages vues et revues, usages des moteurs de recherche, multifenêtrage /onglets Découpage en sessions, nombre de pages vues, revisite de pages, rythme de la navigation Pour tracer les parcours des internautes, la plupart de ces études installent des composants logiciels qui se greffent sur le navigateur. Ces modules enregistrent les adresses des pages visitées, voire à un niveau plus précis les actions de l utilisateur sur l interface. Les données recueillies perdent en couverture ce qu elles gagnent en précision : seul le logiciel pour lequel a été développé le composant est tracé, mais le niveau de traçage est très fin (actions sur les menus, gestion des favoris, multifenêtrage/onglets, etc.). Ces études partagent un certain nombre de constats sur la navigation web : en premier lieu, le trafic répond à une loi de puissance (power-law distribution) : une faible part des documents concentre la majorité des requêtes, tandis qu un grand nombre de pages ne sont vues que très

15 58 Réseaux n /2007 rarement. Corrélativement, tous les auteurs notent la croissance constante du «vocabulaire» de pages visitées et la concentration du trafic sur un faible nombre de pages revues fréquemment. Des entretiens menés en complément de la plupart de ces études permettent d approfondir le contexte dans lequel les pages sont revisitées ou les stratégies utilisées par les participants en situation de recherche d information. Ces études sont précieuses en ce qu elles traitent de la navigation du côté de l utilisateur et en situation «réelle». Le faible nombre de travaux «centrés-utilisateur» tient à la rareté des données de ce type et les études que nous recensons fournissent d importants résultats en termes statistiques et méthodologiques. Elles esquissent une image de la navigation ouvrant l utilisateur à un nombre toujours renouvelé de pages, au sein d une pratique complexe où les fonctionnalités des navigateurs autant que les contenus des pages entrent en ligne de compte. Deux reproches peuvent toutefois leur être faits : d une part, les données concernent toujours un nombre restreint d utilisateurs, et ne portent que sur une durée relativement limitée (quatre mois au maximum pour la plupart). D autre part, le contenu des pages n est jamais abordé : il semblerait pourtant particulièrement intéressant de savoir quelles corrélations peuvent exister entre stratégies de navigation, visite de nouveaux sites et thème ou service proposés par les pages accédées. Faisant l objet de peu de travaux au début des années 2000, le recueil de données centré utilisateur en situation naturelle a connu un regain d intérêt ces dernières années, avec la nécessité de disposer de données d usage fines des services web. Les problématiques de monétisation d audience et de fidélité aux sites web ne sont pas très éloignées de ces questions, comme en témoigne l organisation, en marge de la conférence WWW 2006, d un atelier intitulé «Logging Traces of Web Activity: The Mechanics of Data Collection», dont les interventions détaillent notamment les différents choix techniques possibles pour construire des traces de navigation web centréesutilisateur, ainsi que les problématiques liées à leur préparation et leur nettoyage. En parallèle, les techniques de recueil de données côté utilisateur se multiplient, que ce soit en utilisant des solutions propriétaires 28 ou libres. Gageons que ce regain d intérêt va se poursuivre dans les années à venir, notamment pour apporter des réponses aux questions des acteurs industriels de l internet au sujet de la mesure d audience du web et de l imbrication des différents supports de diffusion des contenus multimédia. 28. OBENDORF, WEINREICH et HASS, 2004 ; KELLY et BELKIN, 2004.

16 Mesurer l activité sur ordinateur 59 CONTEXTUALISER : DES PARCOURS WEB AUX USAGES PC Une série d approches davantage ancrées dans les sciences sociales ont abordé la question des usages du web et de l informatique en tenant plus largement compte de leur inscription les pratiques des utilisateurs. Ce souci de contextualisation se déploie dans une vue longitudinale des usages comme dans la prise en compte des déterminants sociologiques de l usage et des profils globaux d utilisateurs. Observations in situ L étude conduite par Byrne en tentait déjà de répondre à la nécessité de contextualiser l étude de la navigation web en proposant une approche globale de l usage s appuyant sur un dispositif de recueil de données original dans le champ de l analyse de «tâches» des utilisateurs. Les auteurs proposent une «taskonomy» à huit entrées 30 de l usage du web, qui rend compte de l observation vidéo de l activité web de dix personnes pendant une journée. Elle a pour but de comprendre les tâches engagées par l utilisateur quand il navigue au quotidien. Les participants, des utilisateurs expérimentés du web, sont soumis à un double enregistrement vidéo, pointé sur eux et sur leur écran, qu ils mettent en marche lorsqu ils naviguent. Ils sont en outre invités à commenter oralement leurs actions pour faciliter le travail de dépouillement des données par la suite. Cette étude montre notamment l imbrication des tâches entre elles et fournit des observations avancées sur certaines tâches, par exemple la décomposition de la tâche Use Information, décomposée en sous-tâches comme reading, print, etc. Enfin, les auteurs observent que dans la manière d accéder aux pages, le lien hypertexte fait plus de la moitié des requêtes, tandis que les actions de type back et autre se partagent le reste. L entreprise taxinomique de Byrne est d autant plus intéressante qu elle se fonde sur des observations de la vie «de tous les jours», et qu elle tente d embrasser la diversité des pratiques. L approche de Relieu et Olszewska, davantage centrée sur l analyse de l activité en situation a également pu, à travers des observations vidéo recueillies grâce à un dispositif installé au domicile des utilisateurs, montrer 29. BYRNE et al., Ces entrées sont : «use information», «locate information», «provide information», «find on page», «navigate», «configure browser», «manage window» et «react to environment». Voir BYRNE et al., 1999.

17 60 Réseaux n /2007 la richesse des activités devant l écran et les interactions investissant l ensemble des membres d un foyer dans l activité sur PC 31. Les auteurs relevaient notamment que l activité sur PC, jusque dans son accomplissement pratique, est bien souvent co-construite par les membres du collectif familial : «si l écran informatique favorise une individualisation de la pratique, la séparation, le croisement ou l articulation des lignes d activités demeure l objet d un accomplissement continu de la part des personnes en coprésence» 32. Les recherches plus générales portant sur l informatique ambiante, l écologie numérique des foyers montrent les agencements entre outils, individus, activité et territoires au sein des habitats 33. Ces études qualitatives recourent fréquemment aux données vidéo et ont pour richesse d expliciter les contextes d usage dans lesquels se produit l activité sur PC. Si elles peinent à rendre compte de manière exhaustive des activités menées sur le PC, elles permettent d y apporter des éléments d interprétation importants pour la compréhension des usages. Déterminants sociodémographiques Les études menées dans le champ de la sociologie des usages nous rappellent que les pratiques relatives à internet ne sont pas socialement neutres 34. En dehors du constat d une fracture numérique, qui touche en particulier la capacité à s équiper en terminaux pour les ménages à faibles revenus, Lelong fait remarquer qu «il reste à en préciser les multiples dimensions qui ne se limitent pas aux inégalités d accès aux nouvelles technologies» 35. L auteur précise que «l analyse de leurs usages permet notamment d évaluer l importance de l âge, du sexe, du milieu social dans cette appropriation ou ce rejet des nouveaux outils que sont principalement l ordinateur et Internet.». L utilisation et l appropriation de l outil informatique et, corrélativement, des outils internet sont encore aujourd hui très sexuées, même si les femmes investissent aujourd hui ce terrain longtemps demeuré masculin. Comme le remarque Jouët à propos des TIC 31. RELIEU et OLSZEWSKA, RELIEU et OLSZEWSKA, Voir CRABTREE et RODDEN, 2004 ; NOMURA, TAMURA et HOLLAN, 2005 et PHARABOD, Voir DIMAGGIO et al., 2001 pour un panorama des recherches en sociologie sur internet, structurées autour de cinq thématiques : les inégalités (digital divide), les communautés et les collectifs, les implications politiques, l impact sur les organisations, et la diversité culturelle. 35. LELONG, 2003.

18 Mesurer l activité sur ordinateur 61 en général, «les catégories binaires technologie/homme, relation/femmes sont plus complexes qu il n y paraît. On observe ainsi une inversion des qualités attribuées à chaque sexe : les femmes traditionnellement associées à la subjectivité et à l émotion, font preuve d une grande rationalité dans leurs usages, alors que les hommes, traditionnellement rangés du côté de l objectivité et de la rationalité, donnent libre cours à leur émotion et à leurs affects dans leur relation à la machine» 36. En termes de milieux sociaux, il a été montré dans le cadre du projet TypWeb que les usages des outils de communication sont variables selon l âge et la catégorie socioprofessionnelle de l utilisateur 37. En matière d outils de communication, les internautes utilisant de façon privilégiée le courrier électronique sont plus fréquemment des cadres et des membres de professions intermédiaires ; à l inverse, les outils de communication synchrone (chat, messagerie instantanée) sont préférentiellement utilisés par les jeunes et les individus appartenant à des foyers dont le chef de famille est employé ou ouvrier. L hypothèse avancée par Beaudouin pour expliquer cette différence, relate Lelong, repose sur la distance à la culture légitime et sur les barrières à l écrit propres aux jeunes adultes issus de milieux modestes : «ainsi s expliquerait leur préférence pour des échanges écrits rapides, quasi conversationnels, sans traces durables et donc moins exposés que le mail à des jugements sociaux valorisant la correction orthographique et grammaticale, et érigeant la lettre manuscrite en modèle de communication.» La navigation sur le web est également influencée par ces clivages sociaux : «Dans les familles des milieux favorisés, la pratique de lecture des livres est valorisée et structurée selon les schémas de la culture humaniste et classique. [ ] Plus on descend dans l échelle sociale, plus les lycéens décrivent Internet comme un gisement de connaissances digne de foi et supérieur aux autres.» 38. La majorité des études menées dans ce champ adoptent des méthodologies plus qualitatives que quantitatives : entretiens, observations, enregistrements vidéo, carnets de correspondants, etc. Comme le note Jouët, «si seule l approche qualitative peut tenter de dégager la signification des actes de communication au niveau individuel et le sens social des usages auprès de groupes sociaux spécifiques, la démarche quantitative se révèle riche pour 36. JOUËT, 2003, p BEAUDOUIN et al., LELONG, 2003, p. 114.

19 62 Réseaux n /2007 donner à l usage une dimension plus macrosociale» 39. En travaillant sur des données de trafic, on ne se trouve totalement ni dans l une, ni dans l autre des deux perspectives : la finesse de ce type de matériau autorise des analyses très précises sur les modes de navigation, bien qu elle les désincarne, tandis que la technicité du matériau autorise des analyses globales et des croisements statistiques pour faire émerger des phénomènes récurrents à grande échelle. Ces éléments rappellent que les usages de l informatique s inscrivent dans un double entour : celui des contenus et des services internet en général, et celui de l inscription des TIC dans les pratiques sociales ordinaires. Gardons à l esprit que la navigation sur le web s apparente à une activité «comme une autre» et qu elle s inscrit dans l univers des pratiques sociales. PISTE PROPOSÉE : SONDE PC INDIVIDUELLE ET PANELS QUALIFIÉS En regard des différentes pistes suivies dans les différents champs disciplinaires que nous avons passés en revue, Beaudouin propose une méthodologie à la croisée des chemins 40. Il s agit de combiner une approche au grain le plus fin possible aux côtés des individus, à l aide d une sonde PC, et une vue englobante en construisant des panels représentatifs suivis sur une longue durée. Mesurer les usages à l aide de panels qualifiés et représentatifs Dès 2000, le laboratoire des sciences sociales de France Télécom R&D se proposait de suivre, à travers les projets TypWeb et SensNet, une approche des usages fondée sur le recueil de données à l aide de sonde PC individuelles auprès de panels qualifiés et représentatifs 41. Ce travail, auquel nous avons notamment participé pour l étude des parcours sur le web 42, inaugurait une démarche méthodologique s appuyant sur des données issues d une sonde centrée-utilisateur. Cette approche combine données de sondes, 39. JOUËT, 2000, p BEAUDOUIN, Pour la méthodologie ainsi que les résultats de ces deux projets, voir notamment le n 116 «Parcours sur Internet» de la revue Réseaux (2002), ainsi que BEAUVISAGE, BEAUDOUIN et ASSADI, BEAUVISAGE, 2004.

20 Mesurer l activité sur ordinateur 63 panels représentatifs et informations riches sur les individus, lesquels sont suivis par le biais de questionnaires, afin de palier les défauts des méthodes d observation utilisées couramment alors : Il nous fallait décrire avec fiabilité la réalité des pratiques d internet, en dépassant les limites des innombrables enquêtes en ligne qui ne touchent que les «accrocs du net», des enquêtes quantitatives qui ne reposent que sur des données déclaratives et les entretiens qui eux parviennent à une description fine et compréhensive des pratiques mais se heurtent aux limites de leurs échantillons. S appuyer sur des données de trafic de panels représentatifs paraissait la démarche la plus appropriée. 43 La démarche proposée par Beaudouin vise ainsi, grâce aux traces d usages, à «décomposer l activité derrière l écran, pour recomposer des figures d internautes construites sur la base de leurs pratiques.» Les projets TypWeb et SensNet se sont appuyés pour cela sur la sonde NetMeter de la société NetValue 44. Ce dispositif logiciel, utilisé par NetValue pour mesurer l audience des sites web, permet de suivre de manière individuelle l ensemble de l activité sur internet, avec un niveau de détail particulier pour l activité web et mail. Couplés aux données relatives aux internautes observés, ces travaux montrent notamment que la navigation sur la Toile s insère et s entrelace avec les autres outils internet, comme la messagerie électronique, le chat, les jeux en ligne, le téléchargement, etc. 45 Le dispositif Entrelacs suit une méthodologie similaire 46, en recourant à la même sonde dotée de fonctionnalités supplémentaires. La version de la sonde utilisée trace non seulement l activité internet, mais également l ensemble des usages du PC en général. Elle a ainsi l avantage d observer de manière individuelle et exhaustive, en situation naturelle, l ensemble des usages PC et internet. 43. BEAUDOUIN, Cette sonde fut initialement développée par la société NetValue, rachetée en 2002 par NetRatings. 45. Voir BEAUVISAGE, BEAUDOUIN et ASSADI, Voir SMOREDA et al. dans ce numéro.

21 64 Réseaux n /2007 Les données de sonde PC issues des cohortes Entrelacs et SensNet Les données de la sonde NetMeter contiennent non seulement des informations globales sur les échanges réseau, avec une analyse détaillée des protocoles HTTP (web) et POP/SMTP (mail), mais fournissent également des données sur l usage des différents programmes sur le PC. La sonde permet en outre un suivi individuel des pratiques : chaque sonde installée au sein d un foyer panélisé contient la liste de ses membres qu elle soumet dans une fenêtre pop-up au démarrage de l ordinateur et après toute période d inactivité clavier-souris de plus de trente minutes 47. Les données d activité PC apportent des informations sur l ensemble des applications utilisées par les panélistes, sur le mode de la «fenêtre active». La sonde NetMeter enregistre à tout moment des informations sur l application correspondant à la fenêtre active (ou le Bureau Windows le cas échéant) sur l ordinateur. Celles-ci sont assez détaillées : nom de l exécutable (ex. winword.exe), taille de cet exécutable, mais aussi, lorsque les champs sont renseignés par l éditeur, version du logiciel, description, nom de l éditeur. Recueillies en permanence dès lors que l ordinateur est allumé, ces données permettent de tracer de manière exhaustive l usage global du PC par l utilisateur. Pour cela, elles opèrent une distinction fondamentale entre allumage et usage : dès lors qu à l écran, une fenêtre relative à une application passe au premier plan et devient active (elle a alors le «focus»), la sonde enregistre l heure de cet événement et produit deux mesures. La première donne le temps total (en secondes) durant lequel cette fenêtre, et donc cette application, est au premier plan ; la seconde fournit la durée d usage de l application au sein de cet intervalle. Ce calcul de l usage se fonde sur l activité clavier-souris (voir figure 2) : tant que l utilisateur fait usage de l un ou de l autre, il est considéré comme actif sur l ordinateur. Les durées d usage des applications sont calculées sur cette base, et ne contiennent ainsi pas de plage d inactivité de plus de trente minutes entre deux actions. 47. Ce délai de 30 minutes, non paramétrable, peut sembler un peu trop élevé : dans le cas des successions rapides d utilisateurs sur un même PC, l imputation de l activité se trouve quelque peu biaisée.

22 Mesurer l activité sur ordinateur 65 Figure 2. Mesure des durées de focus et d usage par la sonde 8h 8h5 8h10 8h15 8h50 8h55 9h fenêtre active + activité clavier-souris winword.exe firefox.exe excel.exe inactivité 34 min. winword.exe focus mesuré usage mesuré Word - 5' Firefox - 7' Word - 4' Firefox - 5' Excel - 38' Word - 5' Excel - 4' Excel - 4' Word - 4' En complément de ce recueil de l activité PC, les données d usage web permettent d entrer finement dans le détail des contenus et services visités et des parcours sur le web. Il s agit de la liste horodatée des adresses des pages visitées (les URL) par chaque internaute au cours des 18 mois d observation. Ces données font l objet d un pré-traitement par NetRatings, qui règle la plupart des problèmes soulevés par le trafic détaillé web : gestion des frames, des requêtes automatiques (rafraîchissement automatique et pop-up, notamment), des bandeaux publicitaires, etc. On peut ainsi travailler sur une base propre où chaque requête tracée correspond effectivement à une requête explicite de l utilisateur et à l affichage d une page en particulier. Ces logs de navigation sont ensuite regroupés en sessions Web, qui représente une plage d activité homogène sur le web sans interruption de plus de 30 minutes, délai faisant consensus depuis plusieurs années dans le domaine de la mesure d audience. Enfin, la sonde fournit également des données détaillées sur les échanges par mail (avec un logiciel dédié), ainsi que des données globales traçant les échanges avec le réseau. Ces dernières tracent les applications accédant au réseau et les volumes utilisés, autorisant à mesurer, par exemple, les volumes échangés par les logiciels de peer-to-peer. Cet outil d observation des usages permet ainsi de recueillir un ensemble très complet de traces où les usages en ligne peuvent être replacés dans le contexte global de l usage de l ordinateur par l individu, et dans l écologie globale des usages PC du foyer. MANIPULER LES DONNÉES DE SONDE : DES TRACES AUX USAGES Les données de sonde proposent un niveau de détail très élevé ; si cette finesse est un atout pour la description des pratiques, elle rend impossible

23 66 Réseaux n /2007 toute exploitation directe des traces. Un enrichissement des données est dès lors nécessaire, pour les traces d usages PC globales comme pour les données web, afin de les mettre en forme, de les enrichir et de passer des traces aux usages. Données d usage PC : dépasser le niveau de l exécutable La liste des différents «exécutables» utilisés par la cohorte Entrelacs que nous observons est impressionnante : pas moins de au total, représentant une durée d utilisation cumulée de plus de 133 années en continu. Partant, il est vite apparu nécessaire d en établir un classement permettant d étudier, à un niveau agrégé, les différentes familles d activité représentées dans l offre logicielle grand public. Pour y parvenir, il aura été nécessaire d établir une correspondance entre les informations sur les applications utilisées (minimales ou non) et des informations plus générales : on souhaitait certes rattacher toutes les versions d un logiciel à sa dénomination usuelle et sa description fonctionnelle (ex : msimn.exe correspond à Outlook Express), mais également classer ces logiciels dans une approche plus macroscopique des univers du numérique : bureautique, communication, utilitaires, antivirus, etc. Cet objectif soulève deux difficultés : d une part, l établissement d un référentiel décrivant tout l univers de la micro-informatique, et d autre part le classement des exécutables utilisés par nos panélistes dans ce référentiel. Établir un référentiel des logiciels grand public Le référentiel que nous avons établi comporte deux niveaux (catégorie et sous-catégorie). Son ambition est de couvrir l ensemble des catégories de logiciels existants, mais cela ne va pas de soi : si certaines catégories peuvent sembler intuitives, comme les applications bureautiques, ou les jeux, d autres se révèlent plus problématiques. Ainsi, dans les applications multimédia (image, son, vidéo), les lecteurs audio et vidéo permettent de lire des fichiers, mais parfois également de les modifier, voire de faire des achats sur internet comme avec itunes par exemple. Autre exemple, les flux RSS peuvent être lus par un logiciel dédié, mais également par un navigateur, ce qui rend difficile leur distinction ; ou encore, dans l univers du jeu, les mondes en ligne persistants tels que Second Life doivent-ils être classés dans l univers ludique ou dans la sphère de la communication sur internet?

24 Mesurer l activité sur ordinateur 67 Les catégories ne sont donc pas toujours aisées à établir. Pour en construire le référentiel, nous nous sommes tournés vers des modèles existants pouvant servir de guide à notre démarche. Malheureusement, il ne semble pas exister de travaux de recherche proposant une classification globale des applications sur ordinateur. On trouvera bien des classifications locales : le site NetLib recense et propose en téléchargement des logiciels et des publications relatives aux mathématiques, et s appuie pour cela sur la classification GAMS 48 ; dans le domaine biomédical, on repère la classification du NCBC (National Centers for Biomedical Computing) ; dans l univers ludique, les joueurs comme les éditeurs distinguent avec une précision infinie les différents genres (réflexion, FPS, simulation, MMORPG ), etc. Les différents univers balisent donc leur terrain, mais restent étanches entre eux et ne renvoient à aucune classification globale des applicatifs. Pour contourner ce problème, nous nous sommes tournés vers les sites web de téléchargement de logiciels, qui se présentent comme des annuaires de programmes classés dans des catégories et des sous-catégories. L avantage de ces annuaires est double : d une part, ils ont une vue globale de l univers du logiciel grand public, qu ils ont l ambition de couvrir entièrement ; d autre part, ils proposent des catégories à destination de l usager et, de ce fait, sont orientés vers les usages effectifs tels qu ils sont perçus et réalisés par les internautes. Nous avons comparé quatre classifications de sites de téléchargement : Telecharger.com (du groupe 01net), Clubic, ZDNet France et Download.com (US). Dans chacun des cas, nous avons examiné l arbre des catégories et sous-catégories afin de voir si l un d entre eux se prêtait particulièrement à une réutilisation visant à décrire les usages du PC. L examen manuel et comparé des différents schémas proposés a ensuite aidé à établir notre référentiel. ZDnet et Download.com ont été vite écartés pour des choix discutables de classification 49 : Il restait les classifications de Clubic et Telecharger.com, dont nous avons confronté et fusionné les deux arbres de classification. Au terme de cette démarche, nous avons pu établir un référentiel en 14 catégories, et 121 sous-catégories (voir tableau 2). 48. Guide to Available Mathematical Software, voir Par exemple : les logiciels de Mail dans la bureautique plutôt que dans «communication» ; une catégorie «Audio», mais pas de catégorie «Vidéo» au premier niveau ; les clients FTP dans «Utilitaires».

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Conclusion, perspectives

Conclusion, perspectives Conclusion, perspectives Pour clore ce travail, nous souhaitons revenir sur quelques résultats importants que nous avons avancés, tant dans l analyse des pratiques que sur le plan méthodologique, et tracer

Plus en détail

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION DES NOMBRES par Jean-Luc BREGEON professeur formateur à l IUFM d Auvergne LE PROBLÈME DE LA REPRÉSENTATION DES NOMBRES On ne conçoit pas un premier enseignement

Plus en détail

«L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?»

«L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?» «L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?» Introduction Le travail que nous présentons ici repose sur une expérience

Plus en détail

LES REFERENTIELS DES TROIS BACCALAUREATS PROFESSIONNELS DU TERTIAIRE COMMERCIAL VENTE COMMERCE SERVICES

LES REFERENTIELS DES TROIS BACCALAUREATS PROFESSIONNELS DU TERTIAIRE COMMERCIAL VENTE COMMERCE SERVICES LES REFERENTIELS DES TROIS BACCALAUREATS PROFESSIONNELS DU TERTIAIRE COMMERCIAL VENTE COMMERCE SERVICES LES CONTENUS DE FORMATION COMMUNS Champ professionnel «Métiers de la relation aux clients et aux

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne mer lendrevie levy 11 e édition ca tor tout le marketing Tout à l ère le marketing numérique à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne Réalisation de la couverture

Plus en détail

Description de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0

Description de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0 Description de Produit Logiciel AMI News Monitor v2.0 SPD-AMINM-10 v1.0 Octobre 2010 Sommaire 1 Préambule... 3 2 Approbations... 3 3 Fonctionnalités... 4 3.1 Principes... 4 3.2 Sources d information...

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

L analyse de la gestion de la clientèle

L analyse de la gestion de la clientèle chapitre 1 - La connaissance du client * Techniques utilisées : observation, recherche documentaire, études de cas, études qualitatives (entretiens de groupes ou individuels, tests projectifs, analyses

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

ISTEX, vers des services innovants d accès à la connaissance

ISTEX, vers des services innovants d accès à la connaissance ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

!" #$%&'(&)'*'+,--./&0'1&23,+2.)$4$%52'&%'6.%&2'

! #$%&'(&)'*'+,--./&0'1&23,+2.)$4$%52'&%'6.%&2' Évaluer un site web, cours de descriptions de controverses i Dans le cadre du cours Description des controverses, le repérage des acteurs et la connaissance de leurs positions passent largement par l identification

Plus en détail

PRESENTATION. Parcours de formation à distance A destination des personnels en contrats aidés

PRESENTATION. Parcours de formation à distance A destination des personnels en contrats aidés PRESENTATION Parcours de formation à distance A destination des personnels en contrats aidés PARCOURS : apprentissage des principaux outils bureautiques (les fondamentaux) Contenus de la formation constitutifs

Plus en détail

L ANALYSE DU «PARC SOCIAL DE FAIT» PARISIEN EN 2003 : UNE ANALYSE TERRITORIALISÉE DES PROFILS D OCCUPATION DES PARCS ET DES QUARTIERS

L ANALYSE DU «PARC SOCIAL DE FAIT» PARISIEN EN 2003 : UNE ANALYSE TERRITORIALISÉE DES PROFILS D OCCUPATION DES PARCS ET DES QUARTIERS ATELIER PARISIEN D URBANISME - 17, BD MORLAND 75004 PARIS TÉL : 01 42 71 28 14 FAX : 01 42 76 24 05 http://www.apur.org Observatoire de l'habitat de Paris L ANALYSE DU «PARC SOCIAL DE FAIT» PARISIEN EN

Plus en détail

LECTURE CRITIQUE. Accompagner les enseignants et formateurs dans la conception d une formation en ligne

LECTURE CRITIQUE. Accompagner les enseignants et formateurs dans la conception d une formation en ligne LECTURE CRITIQUE Accompagner les enseignants et formateurs dans la conception d une formation en ligne Christian Ernst E-learning. Conception et mise en œuvre d un enseignement en ligne Guide pratique

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Plates-formes de téléformation et modèles pédagogiques

Plates-formes de téléformation et modèles pédagogiques POYET Françoise, (7095) Introduction Plates-formes de téléformation et modèles pédagogiques Depuis quelques années, on assiste à une stabilisation informatique des Technologies de l Information et de la

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Conversion et e-commerce : la fidélité prime

Conversion et e-commerce : la fidélité prime Conversion et e-commerce : la fidélité prime Etude réalisée du 1 er au 28 février 2010 sur un périmètre de 8 sites d e-commerce audités par AT Internet. Les sites d e-commerce ont de plus en plus le vent

Plus en détail

My Poker Manager Guide Utilisateur. Guide Utilisateur

My Poker Manager Guide Utilisateur. Guide Utilisateur «My Poker Manager» Guide Utilisateur Sommaire My Poker Manager Guide Utilisateur Sommaire... 2 My Poker Manager... 3 Tous les outils... 4 1 Système d alerte... 5 2 Composant de stacking ou pile de tables...

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Usages pédagogiques des tablettes

Usages pédagogiques des tablettes Usages pédagogiques des tablettes 1. Qu est-ce qu une tablette? Bien que définie comme un «ordinateur portable et ultraplat, qui se présente comme un écran tactile et qui permet notamment d accéder à des

Plus en détail

Bibliothèque des Compétences clés

Bibliothèque des Compétences clés Bibliothèque des Compétences clés Modules Jours Heures S exprimer oralement 3 21 S exprimer à l écrit 4 28 Manipuler les chiffres et les ordres de grandeur 5 35 Utiliser les principaux outils bureautiques

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie Partie I : Séries statistiques descriptives univariées (SSDU) A Introduction Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie et tous sont organisés selon le même

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

I) - DEFINITIONS I-A) TERMINOLOGIE

I) - DEFINITIONS I-A) TERMINOLOGIE Venise CANABADY Lycée Amiral Bouvet St Benoît PARTIE I - DEFINITIONS PARTIE II - LES GRANDES FONCTIONNALITES DE LA GED PARTIE III - GED : INDEXATION ET OUTILS PARTIE IV- LA GESTION ÉLECTRONIQUE DES DOCUMENTS

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser

Plus en détail

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com ES ENSEIGNEMENTS DU NOUVEAU LES 4GMARK EN DU NOUVEAU FULLTEST EN 3G FULLTEST 3G France Métropolitaine Juillet/Aout 2014 Contenu 1. PRINCIPE DE L ETUDE... 2 1.1 Contexte... 2 1.2 Objectif... 3 2. PERIMETRE

Plus en détail

Lutin Laboratoire des Usages en Technologies

Lutin Laboratoire des Usages en Technologies Lutin Laboratoire des Usages en Technologies d Information Numérique (à la Cité des Sciences) Offres à destination des entreprises (club d entreprises) Le principe de la plate-forme RNRT Le laboratoire

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES Aujourd hui, le numérique est partout. Il se retrouve principalement dans les nouvelles technologies, mais également dans l art, les livres, notre

Plus en détail

À qui s adresse cet ouvrage?

À qui s adresse cet ouvrage? Introduction Bienvenue dans le Guide de l administrateur de Microsoft Windows Server 2008. En tant qu auteur de plus de 65 livres, j écris des ouvrages professionnels sur la technologie depuis 1994. Au

Plus en détail

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

RELEASE NOTES. Les nouveautés Desktop Manager 2.8 RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur

Plus en détail

NOM : Prénom : Date de naissance : Ecole : CM2 Palier 2

NOM : Prénom : Date de naissance : Ecole : CM2 Palier 2 NOM : Prénom : Date de naissance : Ecole : CM2 Palier 2 Résultats aux évaluations nationales CM2 Annexe 1 Résultats de l élève Compétence validée Lire / Ecrire / Vocabulaire / Grammaire / Orthographe /

Plus en détail

Cours Informatique de base INF-B101-2. Alphabétisation

Cours Informatique de base INF-B101-2. Alphabétisation Cours Informatique de base INF-B101-2 Alphabétisation Présentation du cours Informatique de base «La curiosité mène à tout : parfois à écouter aux portes, parfois à découvrir l'amérique.» José Maria Eça

Plus en détail

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr Cahier des charges Refonte du site internet www.sciencesporennes.fr Procédure d achat conformément à l article 28 alinéa I du Code des marchés publics 1. Présentation de la structure Reconnu pour son excellence

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

COMMENT AMELIORER LA VISIBILITE DE SON SITE WEB?

COMMENT AMELIORER LA VISIBILITE DE SON SITE WEB? Le grand nombre d utilisateurs d Internet, «professionnels», «particuliers», et le développement du haut débit, transforment la vision des sites Internet. De par sa couverture mondiale, de l étendue de

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Banque d outils d aide à l évaluation diagnostique

Banque d outils d aide à l évaluation diagnostique Banque d outils d aide à l évaluation diagnostique Url : http://www.banqoutils.education.gouv.fr/index.php Niveau : GS au Lycée Conditions d'utilisation : Pas d'inscription nécessaire. Format des ressources

Plus en détail

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences

Plus en détail

Des données à la connaissance client. A la découverte de la plateforme de connaissance client knowlbox

Des données à la connaissance client. A la découverte de la plateforme de connaissance client knowlbox Des données à la connaissance client A la découverte de la plateforme de connaissance client knowlbox Livre blanc mai 2013 A l heure du Big Data, les entreprises s interrogent davantage sur leurs données.

Plus en détail

N 334 - SIMON Anne-Catherine

N 334 - SIMON Anne-Catherine N 334 - SIMON Anne-Catherine RÉALISATION D UN CDROM/DVD CONTENANT DES DONNÉES DU LANGAGE ORAL ORGANISÉES EN PARCOURS DIDACTIQUES D INITIATION LINGUISTIQUE A PARTIR DES BASES DE DONNÉES VALIBEL Introduction

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Les dessous des moteurs de recommandation

Les dessous des moteurs de recommandation Les dessous des moteurs de recommandation La personnalisation est un enjeu majeur du e-commerce aujourd hui. Elle réveille l esprit commerçant dans les boutiques en ligne en remettant le visiteur au cœur

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

Attestation de maîtrise des connaissances et compétences au cours moyen deuxième année

Attestation de maîtrise des connaissances et compétences au cours moyen deuxième année Attestation de maîtrise des connaissances et compétences au cours moyen deuxième année PALIER 2 CM2 La maîtrise de la langue française DIRE S'exprimer à l'oral comme à l'écrit dans un vocabulaire approprié

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

La gestion des documents administratifs à la Bibliothèque nationale de France

La gestion des documents administratifs à la Bibliothèque nationale de France La gestion des documents administratifs à la Bibliothèque nationale de France en 12 diapos 1 La Bibliothèque nationale de France Missions Collecte du dépôt légal (livres, revues et Internet français) Valorisation

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Cybermarché et analyse comportementale

Cybermarché et analyse comportementale Cybermarché et analyse comportementale Antoine-Eric Sammartino aesammartino@e-laser.fr Séminaire Data Mining - Educasoft Formations 18 juin 2001-1- MENU Le Groupe LaSer Le processus Data Mining L industrialisation

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Manuel de recherche en sciences sociales

Manuel de recherche en sciences sociales Résumé de QUIVY R; VAN CAMPENHOUDT L. 95, "Manuel de recherches en sciences sociales", Dunod Cours de TC5 du DEA GSI de l intergroupe des écoles Centrales 11/2002 Manuel de recherche en sciences sociales

Plus en détail

SAP BusinessObjects Web Intelligence (WebI) BI 4

SAP BusinessObjects Web Intelligence (WebI) BI 4 Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Qui fait quoi sur internet?

Qui fait quoi sur internet? Ans Note d éducation permanente de l ASBL Fondation Travail-Université (FTU) N 2015 8, avril 2015 www.ftu.be/ep Qui fait quoi sur internet? Analyse des inégalités sociales dans l utilisation d internet

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB?

COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB? COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB? Sommaire Le trafic sur son site web Le référencement naturel Comment marche un moteur de recherche? Le positionnement Mise en garde Pour aller plus loin

Plus en détail

Sciences de Gestion Spécialité : GESTION ET FINANCE

Sciences de Gestion Spécialité : GESTION ET FINANCE Sciences de Gestion Spécialité : GESTION ET FINANCE Classe de terminale de la série Sciences et Technologie du Management et de la Gestion I. PRESENTATION GENERALE 1. Les objectifs du programme Le système

Plus en détail

Learning Centres et nouvelles pratiques numériques : usages mobiles, BYOD...

Learning Centres et nouvelles pratiques numériques : usages mobiles, BYOD... Learning Centres et nouvelles pratiques numériques : usages mobiles, BYOD... Journée d étude Mercredi 26 novembre 2014 Les Learning Centres, un modèle de bibliothèque à interroger : du terrain à la recherche

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Les pratiques de consommation de jeux vidéo des Français

Les pratiques de consommation de jeux vidéo des Français Les pratiques de consommation de jeux vidéo des Français Rappel de la méthodologie mise en œuvre Echantillon Mode de recueil Dates de terrain 2800 individus âgés de 6 à 65 ans. Plus précisément : 2000

Plus en détail

EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE

EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE (Préparation : 5 heures -- Exposé et Questions : 1 heure) Rapport établi par : P.J. BARRE, E. JEAY, D. MARQUIS, P. RAY, A. THIMJO 1. PRESENTATION DE L EPREUVE 1.1.

Plus en détail

Sociologie des joueurs en ligne

Sociologie des joueurs en ligne Mars 2013 Sociologie des joueurs en ligne Enquête ARJEL 2012 Autorité de régulation des jeux en ligne 2 Propos introductifs à l enquête sur la sociologie des joueurs Au-delà de la publication trimestrielle

Plus en détail

Plan de formation des Personnels en CUI-CAE Année 2013-2014

Plan de formation des Personnels en CUI-CAE Année 2013-2014 Plan de formation des Personnels en CUI-CAE Année 2013-2014 DIFOR2-CAFA Plan de formation des personnels en contrat aide ou contrat unique d insertion Contenu I. Développement personnel... 2 A. Développer

Plus en détail

Se former pour réussir!

Se former pour réussir! Centre de Formation Professionnelle du Lycée Agricole http://www.lycee-agricole-laval.com/cfppa-formation-continue.html Catalogue Techniques Agricoles Se former pour réussir! «Si je pouvais être aidé,

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration Préambule La société doit faire face à de nouveaux défis pour satisfaire les

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Projet d'accessibilité au multimédia.

Projet d'accessibilité au multimédia. L Adapei - les papillons blancs d Ille-et-Vilaine, une association familiale créée en 1961 autour de valeurs communes : Soutenir, rencontrer et accompagner les personnes et leur famille Promouvoir des

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Plan de formation 2nd degré 2015 2016 CREER, INNOVER

Plan de formation 2nd degré 2015 2016 CREER, INNOVER Plan de formation 2nd degré 2015 2016 La carte heuristique, un outil au service des apprentissages PN009406 Les cartes heuristiques sont un réel outil pour apprendre à apprendre, et s avèrent un atout

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

ANNEXE 2 : CHARTE DE COMMUNICATION

ANNEXE 2 : CHARTE DE COMMUNICATION ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité

Plus en détail