Module 3 – Blogues
3.2 Structure des blogues
Comme pour toute chose,
il nous faut mettre en place une structure si nous voulons créer quelque chose ayant
un look qui soit invitant et plus particulièrement un blogue. C’est par la mise
en place de procédures, de règles et d’hyperliens qui rend possible la
rédaction d’un blogue. Mais cela ne
semble préoccuper personne. C’est comme si seule l’esthétique prédominerait.
Si autrefois le perron de
l’église servait de tribune sociale, aujourd’hui le perron s’est transformé et s’est
élargie. Les moyens de communication ont été poussés par le développement de
technologies ayant la capacité de contenir les sources informationnelles
pouvant être accessibles peu importe où on se trouve sur la planète. C’est pour
cela que l’information ne connait pas de frontière. Toutefois, il importe de se questionner sur
la pertinence de créer un Blogue avant d’entrer de plain-pied dans sa création.
– Réplique d’un billet à un blogueur
Si le propre d’un blogue
est la publication de courtes chroniques1
auquel nous enchaînons d’autres liens pour enrichir notre rédaction, il est
impératif que son usage ne soit pas détourné de son but premier c’est-à-dire un
partage informationnel pertinent, de qualité, de taille respectable et interactive2.
Lien
en référence à ce billet :
– Investigation
Nous avons tenté de
rechercher ou à tout le moins de voir si les 5 éléments suivants tel
mentionnés dans le module 3 à l’item 3.2: responsabilisation, structure
hypertextuelle, fréquence et chronologie des billets, son accessibilité
et finalement son archivage pour en faciliter la consultation à notre
grande surprise, les blogues consultés ne dégagent pas tous ses éléments.
Il est essentiel de penser
à la meilleure stratégie structurelle1
à mettre en place lorsque vient le temps de créer un blogue. C’est comme pour les fondations d’une maison
c’est ce qui détermine sa stabilité. Il
faut donc s’assurer de bien identifier les sources informationnelles mais le
plus important est de déterminer la thématique tout en s’assurant d’y inclure
les 5 éléments ou critères cités ci-dessous.
Toutefois, une question demeure.
Est-ce suffisant pour déterminer le degré de pertinence d’un blogue et
la crédibilité du blogueur ?
Lien
en référence à ce billet :
3.4 Technologie
Nous savons que les
technologies d’aujourd’hui nous facilitent la tâche pour autant que nous nous
en donnions la peine d’en comprendre les facettes et c’est d’autant plus vrai dans
l’élaboration de pages Web ou de blogues. Toutefois, certains logiciels nous
amènent à un autre niveau c’est-à-dire avec plus de fonctions comme par exemple :
mise en page, gestion de fichiers, gestion d’images (URL), étiquettes,
rétroliens, fils web (Atom ou RSS) et bien sûr les spams, ces indésirables, et
que dire des plugins (plugiciels) et les widgets de ce monde.
– Réplique à un étudiant
Si les mécanismes
antérieurs exigeaient une connaissance en informatique1, il en demeure pas moins qu’il faut quand même avoir
une certaine connaissance quant à la mise en place d’une structure afin de bien
gérer toute cette information. Toutefois, il est important de comprendre ce que
l’on fait afin de pouvoir évoluer avec les technologies d’aujourd’hui et de
demain2 tout en gardant à
l’esprit la véracité de ses écrits et de leurs transparences ainsi que des règles
simples comme3 : une
plus grande personnalisation, conserver les critiques et y répondre de façon
positive et enrichir son contenu par une la formulation de questions afin de
susciter les débats.
Lien en
référence à ce billet :
Lien complémentaire :
– Investigation
Nous aimerions valider
certains points autres que les outils technologiques plus ou moins sophistiqués
supportant les blogues. Nous avons certaines interrogations quant à la
gouvernance informationnelle. Comment
assurer cette saine gouvernance? Quelle est la vulnérabilité des données en
rapport au blogue? Qu’en est-il de la
sécurité ou de son accès1?
Certes, le but premier est de partager de l’information mais il en demeure pas
moins que cela doit nous préoccuper pour éviter les surprises. Comme cette note
qu’énonce IBM (pour plus détails, voir le lien ci-dessous)1 que l’utilisation d’un modèle
personnalisé peut engendrer une vulnérabilité aux attaques XSS. Voilà un point
intéressant à prendre en considération.
Lien
en référence à ce billet :
Aucun commentaire:
Publier un commentaire