tag:blogger.com,1999:blog-38080274425538816682023-11-15T11:10:54.263-08:00ARCHÉOLOGIE DU "COPIER-COLLER""ARCHÉOLOGIE DU COPIER-COLLER" est un blog dédié à la publication d'études sur le phénomène du copier-coller et du plagiat dans les travaux universitaires (masters, thèses, articles).
NOUVELLE VERSION DE CE BLOG :
http://archéologie-copier-coller.comJean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.comBlogger12125tag:blogger.com,1999:blog-3808027442553881668.post-17383164769384719342010-05-07T01:27:00.001-07:002011-05-09T00:51:33.132-07:00NOUVELLE VERSION DU BLOG :<span class="Apple-style-span" style="color: rgb(255, 0, 0);"><a href="http://archeologie-copier-coller.com/">http://archeologie-copier-coller.com/</a></span><br /><div><span class="Apple-style-span" style="color: rgb(255, 0, 0);"></span><div><div><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);">J.-N. D.</span></span></div></div></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com0tag:blogger.com,1999:blog-3808027442553881668.post-42660902851150700142010-05-03T15:04:00.000-07:002011-08-04T02:21:01.186-07:00* COMITÉS DE SÉLECTION, PLAGIAT ET LES MYSTÈRES DE PARIS 8<div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;">NOUVELLE VERSION DU BLOG</span><br /></span></span></span></h3></span></i></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://xn--archologie-copier-coller-efc.com/">http://archeologie-copier-coller.com/</a><br /></span><span class="Apple-style-span" style="font-size:x-small;">* La lecture d'un précédent article, "</span><i><a href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:x-small;">Les pieds dans le plagiat</span></span></a></i><span class="Apple-style-span" style="font-size:x-small;">", éclairera ceux qui s'interrogent sur le sens et la forme de notre démarche.</span><span style=";font-family:times new roman;font-size:78%;" ><br />* Ce blog a été commenté, notamment par Michelle Bergadaà (Université de Genève, </span><span style=";font-family:times new roman;font-size:78%;" >cf. <a style="color: rgb(51, 51, 255);" href="http://responsable.unige.ch/index.php?main=b-1-1#l31">http://responsable.unige.ch)</a>, </span><span style=";font-family:times new roman;font-size:78%;" >Hélène Maurel-Indart (Université de Tours, cf. </span><span style=";font-family:times new roman;font-size:78%;" ><a style="color: rgb(51, 51, 255);" href="http://www.leplagiat.net/Page005.html">http://www.leplagiat.net/</a><span style="color: rgb(0, 0, 0);"><a style="color: rgb(51, 51, 255);" href="http://www.leplagiat.net/Page005.html">)</a> ou Sylvain Piron (EHESS, cf. <a href="http://evaluation.hypotheses.org/940"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">http://evaluation.hypotheses.org/940</span></a>).</span><br /></span><span style=";font-family:times new roman;font-size:78%;" >* Interview paru le 18 mai 2010 dans le journal Libération :<a href="http://www.liberation.fr/vous/0101636055-l-ampleur-du-plagiat-c-est-ca-la-nouveaute"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"> </span></a><i><a href="http://www.liberation.fr/vous/0101636055-l-ampleur-du-plagiat-c-est-ca-la-nouveaute"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">L'ampleur du plagiat, c'est ça la nouveauté.</span></a></i><i><br /></i>Lire dans <span style="font-style: italic;">LeMonde.fr</span> du 21 mai :<i> <a style="color: rgb(51, 51, 255);" href="http://www.lemonde.fr/societe/article/2010/05/21/plagiat-la-copie-pointee-a-l-universite_1353840_3224.html">Plagiat : la copie pointée à l'université.</a><br /></i>et sur Swissinfo.ch, le 1er juin, </span><span style=";font-family:times new roman;font-size:78%;" > <a style="color: rgb(51, 51, 255);" href="http://www.swissinfo.ch/fre/sciences_technologies/En_Suisse_comme_en_France,_le_plagiat_ronge_l_Universite.html?cid=8942420"><span style="font-style: italic;">En Suisse comme en France, le plagiat ronge l’Université</span></a></span><span style="font-size:100%;"><span style="font-size:78%;"><i><span style="font-family:times new roman;">.</span><br /><br /></i></span></span></div><div style="text-align: justify;"><span style="font-size:100%;"><span style="font-size:78%;">Textes mis en ligne le 4 mai 2010. Dernières modifications le 17 mai.<br /></span></span><span style="font-weight: bold;font-size:100%;" >* Résumé des études précédentes et de ces 3 articles mis en ligne le 4 mai 2010:</span><span style="font-size:100%;"><br />Après avoir tenté en vain d'attirer l'attention de collègues sur des cas de mémoires-plagiat (DEA et Master), et après avoir constaté la contamination plagiaire vers les thèses, nous avons décidé d'ouvrir ce blog en décembre 2009.<br />Outre l'existence de plusieurs thèses-plagiat (</span><span style="font-weight: bold; font-style: italic;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/01/le-retour-au-reel-etude-dun-cas.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Retour au réel</span></a></span><span style="font-size:100%;"><a href="http://archeologie-du-copier-coller.blogspot.com/2010/01/le-retour-au-reel-etude-dun-cas.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"> </span></a>et </span><span style="font-weight: bold; font-style: italic;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Les pieds dans le plagiat</span></a></span><span style="font-size:100%;">), nous avons mis en évidence (</span><span style="font-style: italic; font-weight: bold;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Serials plagiaires [1]</span></a></span><span style="font-size:100%;">) que la délivrance du titre de Docteur avait été dans un cas accordé à un plagiaire alors que le directeur de recherche avait lui même co-signé deux articles avec des plagiats (</span><span style="font-style: italic; font-weight: bold;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/05/autopsie-dune-these-plagiat-suite.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Autopsie d'une thèse-plagiat, suite</span></a></span><span style="font-size:100%;">), plagiés par son doctorant plagiaire.<br /></span><div style="text-align: center;"><span style="font-size:100%;">*<br /></span></div><span style="font-size:100%;">Le diplôme du "docteur" a donc été annulé par les instances de Paris 8, en même temps que les mêmes instances validaient la nomination de son directeur de recherche comme président d'un comité de sélection chargé du recrutement de nouveaux maîtres de conférences (<a style="color: rgb(51, 51, 255); font-weight: bold;" href="http://archeologie-du-copier-coller.blogspot.com/2010/05/comites-de-selection-plagiat-et-les.html"><span style="font-style: italic;">Comités de sélection, plagiat et les mystères de Paris 8</span></a>).</span></div><div style="text-align: justify;"><div style="text-align: center;"><span style="font-size:100%;">*<br /></span></div><span style="font-size:100%;">Parti d'une thèse de Paris 8, d'un plagiat l'autre, </span><span style="font-size:100%;">nous sommes conduit à une nouvelle thèse-plagiat soutenue cette fois à Nancy 2 </span><span style="font-size:100%;">(</span><span style="font-weight: bold; font-style: italic;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/05/nancy-2-le-plagiat-cest-ca.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Nancy 2 : un cas de thèse-plagiat</span></a></span><span style="font-size:100%;">)</span><span style="font-size:100%;">. Et voici que le directeur de recherche de cette thèse lorraine, membre du CNU, est invité à siéger à l'Université Paris 8 dans le comité de sélection présidé par le directeur de recherche de la thèse-plagiat dionysienne.</span></div><div style="text-align: justify;"><span style="font-size:100%;"></span><span style="font-size:100%;"><br />Ainsi va la ronde obstinée des plagiats.<br /><br /></span><div style="text-align: center;"><span style="font-size:100%;">* *<br /></span></div><div style="text-align: center;"><div style="text-align: justify;"><span style="font-size:100%;">Note préalable :<br /></span><span style="font-size:100%;"><span class="Apple-style-span" style="font-family:'times new roman',serif;"></span>Dans un commentaire, un collègue de Paris 8 se dit "mal à l'aise" vis-à-vis d'un aspect de ce blog : la publication de noms. Nous avons répondu (commentaire 6 de </span><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;font-size:100%;" >Serials Plagiaires [1]</span></a><span style="font-size:100%;">) et y reviendrons ultérieurement plus complètement.<br />Une précision cependant : "</span><span style="font-style: italic;font-size:100%;" >thèse soutenue publiquement</span><span style="font-size:100%;">" est la mention d'usage sur la couverture des thèses, où sont à la fois mentionnés les noms de l'auteur et des membres du jury de soutenance. Il est de la nature d'une thèse d'être à la fois publique, commentée et critiquée. La déontologie universitaire impose de mentionner les auteurs des textes étudiés et cités. La démarche scientifique veut que quand on parle d'un texte on s'intéresse aussi à son contexte de production.</span></div><div style="text-align: justify;"><span style="font-size:100%;"><br /></span><div style="text-align: center;"><span style="font-size:100%;">* * *<br /></span></div><div style="text-align: justify;"><br /></div></div><div style="text-align: justify;"><span style="font-size:100%;">Cet article, publié le 4 mai 2010, est au centre d'un tryptique. Il est lié à deux volets mis simultanément en ligne : le volet droit, "</span><span style="font-style: italic;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/05/nancy-2-le-plagiat-cest-ca.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">NANCY 2 : UN CAS DE THÈSE-PLAGIAT</span></a></span><span style="font-size:100%;">" et le volet gauche, "</span><span style="font-style: italic;font-size:100%;" ><a href="http://archeologie-du-copier-coller.blogspot.com/2010/05/autopsie-dune-these-plagiat-suite.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">AUTOPSIE D'UNE THÈSE-PLAGIAT, SUITE</span></a></span>".<br /></div></div><div style="text-align: justify;"><br /></div><span style="font-size:100%;">La campagne de recrutement 2010, actuellement en cours, des </span>enseignants-chercheurs dans les universités (postes de maîtres de conférences et professeurs) est l'occasion d'aborder un des facteurs importants de la tolérance dont font preuve en France des universitaires vis-à-vis du plagiat : le plagiat par contamination, problème déjà évoqué par Philippe Quéau dans son commentaire à l'article "<span style="font-size:100%;"><a href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html" style="color: rgb(51, 51, 255); font-style: italic;">Les pieds dans le plagiat</a>".<br /></span><span style="font-size:100%;"><br /><br />LA TOLÉRANCE AU PLAGIAT<br />Nous l'avons déjà souligné, aucun enseignant, nous en premier, ne peut se targuer de n'avoir jamais été abusé par des plagiats dans des travaux universitaires qu'il a eu à évaluer. Il convient donc d'être prudent chaque fois qu'il est question d'enseignants tolérants au plagiat (nous traiterons un jour du cas d'un mémoire de master -2004- dont nous avons été un des deux co-directeurs; de la découverte a <i>posteriori</i> et une fois le diplôme délivré de ses aspects "plagiat" et de nos efforts, jusqu'ici vains, pour faire annuler le diplôme).<br /><br />Nous poserons que les universitaires "tolérants au plagiat" sont d'abord les enseignants qui sont eux-mêmes des plagiaires, ceux qui valident, par intérêt, complaisance ou simple paresse, des travaux qu'ils savent plagiés; ceux aussi qui dirigent des travaux si grossièrement plagiés qu'ils ont du faire un effort pour ne pas s'en rendre compte.<br />Les enseignants tolérants au plagiat sont aussi tous ceux qui le sont de manière passive : ceux qui excluent par principe d'entreprendre, dans le cas de mémoires et thèses qui s'avèrent à posteriori des travaux-plagiat</span><span style="font-size:100%;">, une action d'annulation de diplômes. Ceci, même si ces mémoires et thèses ont été soutenus dans le cadre de master </span><span style="font-size:100%;">, laboratoires et écoles doctorales qu'ils dirigent, ou auxquels ils participent et où ils enseignent.<br /><br />Faut-il encore distinguer, vis-à-vis du plagiat, entre le "silence complice" et le "silence contraint". Si on prend l'exemple du Laboratoire Paragraphe, on peut comprendre, sinon justifier, qu'un directeur de thèse sérieux ait pu se taire face à l'attitude d'autres collègues du même laboratoire vis-à-vis du plagiat. En effet, faire connaître cette attitude est immanquablement sources de dégâts collatéraux dont des doctorants, pourtant auteurs de thèses sérieuses, seront les victimes.<br />Ainsi, l'attitude de quelques enseignants aura malheureusement des conséquences néfastes sur le regard porté par le milieu universitaire sur les auteurs de toutes les thèses issues du Laboratoire Paragraphe.<br />Cette distinction entre silence complice et silence contraint vaut à l'échelle des laboratoires mais aussi à celle des écoles doctorales, et également à l'échelle des UFR et des directions des universités.<br />Le silence contraint est aussi celui de collègues très sincèrement indignés par le plagiat, mais qui se rendent compte que l'avenir de leur propre carrière universitaire peut dépendre, et parfois dépend totalement, de collègues tolérants au plagiat.<br /><br />Le silence contraint est un effet très pervers de la situation créée par la tolérance au plagiat. D'autant que ce type de silence se transforme souvent au fil du temps en silence complice.<br /><br />Par opposition, les universitaires intolérants au plagiat sont ceux qui ne plagient pas eux-mêmes; qui, informés d'un plagiat d'un de leurs propres étudiants ou de celui d'un étudiant agissant dans le cadre d'un diplôme où ils interviennent, ont gardé la capacité de s'en indigner, d'agir afin que le plagiaire ne puisse bénéficier de sa fraude au détriment de ceux qui rédigent leur travaux sans plagier.<br /><br />Il est difficile d'être à la fois tolérant et intolérant au plagiat. Un précédent article mis en ligne sur ce blog, "</span><a href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic; color: rgb(51, 51, 255);font-size:100%;" >Les pieds dans le plagiat</span></a><span style="font-size:100%;">", a montré que les enseignants titulaires du département Hypermédia</span><span style="font-size:100%;"> de l'Université Paris 8 étaient, dans leur majorité, tolérants au plagiat; certains très activement, d'autres, les plus nombreux, par leur seul silence, complice ou contraint.<br /><br /><br />LES COMITÉS DE SÉLECTION ET LA TOLÉRANCE AU PLAGIAT<br />Que se passe-t-il quand des enseignants tolérants au plagiat siègent dans des comités de sélection ?<br />L'universitaire plagiaire sera conduit à favoriser le recrutement d'un nouvel enseignant au minimum "tolérant au plagiat", il en va de sa propre protection. Ce raisonnement vaut aussi pour les enseignants</span><span style="font-size:100%;"> "tolérants au plagiat", même </span><span style="font-size:100%;">passivement.<br />La cooptation qui régit la constitution des "collèges de spécialistes" et "des comités de sélection" facilite le regroupement dans certains comités, à l'initiative des plus "tolérants", de noyaux quasi-structurés d'enseignants "tolérants au plagiat".<br /><br />Pour palier les cuisines trop indigestes, la loi a prévu qu'une fois le comité de sélection formé et après qu'il ait proposé un président, sa composition doit être ratifiée par le Président de l'université, le Conseil scientifique et en dernière instance par le Conseil d'administration de l'université où le comité de sélection doit siéger.<br /></span><span style="font-size:100%;">Si l'on considère que certains des enseignants "tolérants au plagiat" siègent aussi dans ces instances, </span><span style="font-size:100%;">cette mesure se révèle-t-elle suffisante pour garantir la qualité et l'intégrité des comités de sélection ?<br /><br /><br />LES MYSTÈRES DE PARIS 8<br /><br /></span><span style="font-size:100%;">Le mystère à résoudre est celui-ci : comment un universitaire, alors qu'il est connu et prouvé qu'il a dirigé et validé une thèse-plagiat</span><span style="font-size:100%;">, par ailleurs annulée par le Conseil scientifique, peut-il se retrouver présider, avec le plein accord du même Conseil scientifique et du Conseil d'administration de Paris 8, un comité de sélection destiné à étudier les dossiers des candidats dans le cadre du recrutement 2010 des Professeurs et Maître de conférences ?<br /><br />Nous mettrons en regard deux calendriers. Le premier est celui de la connaissance par les instances de l'Université Paris 8 de l'existence de thèses-plagiat</span><span style="font-size:100%;"> et donc par voie de conséquence la connaissance des directeurs de recherche et des membres des jury associés à ces thèses. Le second calendrier est celui des dernières décisions des différentes instances de Paris 8 concernant la nomination finale des membres et des présidents des comités de sélection chargés du recrutement 2010 des maîtres de conférences et professeurs à Paris 8.<br /><br /></span><span style="font-weight: bold;font-size:100%;" >Le calendrier plagiat :</span><span style="font-size:100%;"><br />Informé par courrier et par mail, le 18 janvier 2010 de l'existence, sans plus de détails, de </span>thèses-plagiat<span style="font-size:100%;"> soutenues à Paris 8 et d'une demande de rendez-vous à ce propos, le Président de l'Université a fait suivre ces courriers à la Vice-présidente du Conseil scientifique</span><span style="font-size:100%;">.<br />Quelques jours plus tard, surpris de l'absence de réponse, nous informons de ces cas deux collègues mieux placés que nous pour rentrer en contact avec la Vice-présidente</span><span style="font-size:100%;"> et la convaincre que le problème était sérieux.<br />Finalement cette dernière</span><span style="font-size:100%;"> a pris contact avec nous le dimanche 31 janvier. Elle disposera le même jour d'un de nos documents de travail, un fichier où sont détaillés les plagiats repérés de la thèse de Majed Sanan</span><span style="font-size:100%;">, dirigée par Kaldoun Zreik</span><span style="font-size:100%;">.<br />Ce document mettait en évidence les plagiats repérés de cette thèse, avec tous les moyens (adresses internet) d'en consulter les sources pour vérification. À cette date, déjà plus de 65% de la thèse étaient documentés comme plagiat (de nouveaux plagiats documentés depuis permettent d'évaluer aujourd'hui ce taux à plus de 90%).<br />La Vice-présidente</span><span style="font-size:100%;"> convoque en urgence les responsables des écoles doctorales et des représentants du </span>Conseil scientifique<span style="font-size:100%;"> et du </span>Conseil d'administration<span style="font-size:100%;"> à une réunion le 4 février. Il y est procédé à la rédaction d'un communiqué sur le plagiat qui sera publié le 10 février dans le journal de l'Université et sur ce blog.<br /><br />Le 11 février, parmi les points à l'ordre du jour d'une réunion du Conseil scientifique figure la création d'une Commission de déontologie chargée de traiter ces problèmes de plagiat. Le même conseil traitera aussi le sujet des comités de sélection en cours de désignation.<br />Concernant le premier point, on lira dans le compte rendu des délibérations de ce conseil (c'est nous qui soulignons en gras) :<br /></span><blockquote><span style="font-size:100%;"><span style="font-style: italic;">QUESTION DES PLAGIATS.<br />Saisi à propos de cas de plagiats et de copié-collé dans des Masters et dans des thèses de doctorat au sein de l’université, le Conseil scientifique entend prendre des mesures rapides et rigoureuses, il rappelle qu’il est de la responsabilité des directeurs et co-directeurs de thèse d’assurer la vérification de l’originalité des textes produits. Il est également possible d’envisager des sanctions (conseil de discipline, <span style="font-weight: bold;">suspension de la fonction de directeur de thèse...</span>).</span><br /><span style="font-style: italic;">Le CS met en place une Commission de déontologie, et propose la composition suivante :</span><br /><span style="font-style: italic;">les trois Vice Président(e)s les directeurs des Écoles doctorales. deux membres du bureau du CS.<br /></span><span style="font-style: italic;">(...)<br /></span></span><span style="font-style: italic;font-size:100%;" >Avis favorable à l’unanimité</span><span style="font-size:100%;"><span style="font-style: italic;"><br /></span></span></blockquote><span style="font-size:100%;">On remarquera que l'évocation et la menace d'une éventuelle "</span><span style="font-style: italic;font-size:100%;" >suspension de la fonction de directeur de thèse</span><span style="font-size:100%;">" ne peut dans ce contexte précis que viser Kaldoun Zreik</span><span style="font-size:100%;">, directeur de la </span>thèse-plagiat<span style="font-size:100%;"> de Majed Sanan</span><span style="font-size:100%;"> dont les membres du Conseil scientifique de Paris 8 </span>connaissent<span style="font-size:100%;"> alors, à cette date, déjà parfaitement la vraie nature.<br />Point confirmé lors d'une réunion que nous avons eu le 2 mars 2010 avec les responsables de la nouvelle Commission de déontologie créée le 11 février, les Vice-présidents des trois conseils centraux (</span><span style="font-size:100%;">Conseil scientifique, </span><span style="font-size:100%;">Conseil d'administration et</span><span style="font-size:100%;"> </span>CEVU<span style="font-size:100%;">).<br />À cette occasion, la Vice-présidente du CS</span><span style="font-size:100%;">, pour illustrer la volonté du conseil de déontologie de "</span><span style="font-size:100%;"><span style="font-style: italic;">prendre des mesures rapides et rigoureuses</span>", a donné lecture des conclusions du rapporteur de la commission chargé d'étudier la thèse de Majed Sanan</span><span style="font-size:100%;">. Le rapporteur insistait sur son indignation et prônait non seulement l'annulation du diplôme dans les meilleurs délais mais aussi la transmission du dossier au </span>CNU,<span style="font-size:100%;"> et proposait la</span> déqualification<span style="font-size:100%;"> du directeur de recherche, Kaldoun Zreik</span><span style="font-size:100%;">, à diriger de nouvelles thèses; un avis d'ailleurs en phase avec la décision déjà envisagée dans le communiqué du 11 février (voir ci-dessus).<br /><br /><br /></span><span style="font-weight: bold;font-size:100%;" >Le calendrier de la désignation des comités de sélection :</span><span style="font-size:100%;"><br />La même réunion du Conseil scientifique du 11 février est aussi l'occasion de traiter d'un problème lié au Comité de sélection du département Cinéma de Paris 8. Le relevé des délibérations à ce propos est intéressant en ce qu'il expose en pleine lumière le pouvoir discrétionnaire du Conseil scientifique en matière de désignation des membres des comités de sélection chargés du recrutement 2010 :<br /></span><blockquote><span style="font-style: italic;font-size:100%;" >COMITE DE SELECTION DU DEPARTEMENT DE CINEMA<br />Soucieux de l'avenir de la recherche en cinéma, le Conseil scientifique demande instamment que les deux collègues (professeurs des universités) recrutés dans le département Cinéma en 2009 soient membres du Comité de sélection et se réserve la possibilité d'intervenir sur la composition nominative dudit Comité.<br />Il charge la Vice-présidente du CS de communiquer aux collègues concernés les principes souhaités par le CS quant au périmètre et à la composition du Comité de sélection.<br />Si ces principes n'étaient pas respectés, il demande que la Présidence et le Conseil d'administration soutiennent et relayent ces demandes qui lui paraissent à même de sauvegarder l'avenir de la recherche en cinéma à Paris8.<br /><span style="font-weight: bold;">Avis favorable à l’unanimité</span><br /><br /></span></blockquote><span style="font-size:100%;">Cet extrait des délibérations atteste sans la moindre ambiguïté qu'aucune nomination dans les comités de sélection ne se fait sans l'aval conjugué du CS, du CA et de la Présidence.<br />Le calendrier lié à la désignation des comités de sélection, et annoncé par l'université, était le suivant :<br /></span><blockquote style="font-style: italic;"><span style="font-size:100%;">- 19 février au plus tard transmission au président de la liste des comités et des présidents<br /><br />- 25 février : réunion du CS restreint avis sur les propositions du président relatives à la désignation des membres des comités de sélection.<br /><br />- 26 février réunion du CA restreint : vote sur les propositions du président relatives à <span style="font-weight: bold;">la désignation des membres et </span><span style="font-weight: bold;">des présidents des comités de sélection.</span></span></blockquote><span style="font-size:100%;">Signalons aussi un Conseil d'adminisration le 5 mars avec "</span><span style="font-style: italic;font-size:100%;" >le dispositif anti-plagiat</span><span style="font-size:100%;">" à l'ordre du jour et un autre CA, le 19 mars, qui se penche sur un "</span><span style="font-style: italic;font-size:100%;" >Projet de procès-verbal de constatation de fraude aux examens</span><span style="font-size:100%;">".<br /><br />On comprend donc d'autant plus mal que déjà informé, au moins depuis le 11 février, de la nature de la thèse de Majed Sanan</span><span style="font-size:100%;">, les membres du Conseil d'administration informés comme ils l'étaient "</span><span style="font-style: italic;font-size:100%;" >et soucieux de l'avenir...</span><span style="font-size:100%;">", ait choisi Khaldoun Zreik</span><span style="font-size:100%;"> pour présider le comité de sélection de la 71e section du </span>CNU<span style="font-size:100%;"> chargé du recrutement d'un Maître de conférence (poste n° 748).<br /><br />La nomination de </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik</span><span style="font-size:100%;"> comme Président de ce comité de sélection n'est pas la seule surprise que réserve la consultation de la liste des membres de ces commissions pour l'Université Paris 8 : </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik </span><span style="font-size:100%;">a aussi été nommé à une autre commission de la 71e section, pour le recrutement d'un Maître de conférences sur le </span>poste<span style="font-size:100%;"> "0188".<br /><br />Que cette nomination ait été faite, sous le contrôle et avec le plein accord du Conseil scientifique et du Conseil d'administration dont les 2 Vice-présidentes</span><span style="font-size:100%;"> sont aussi responsables de la Commission de déontologie créée le 11 février pour lutter contre le plagiat, laisse sceptique sur la volonté d'agir ou l'efficacité de cette Commission dite de "déontologie".<br /><br /><br />COMITÉS DE SÉLECTION (71e SECTION) : L'INVITÉ<br /><br />Notre travail sur le plagiat dans les travaux universitaires est parti de l'analyse de travaux produits au sein du département </span>Hypermédia<span style="font-size:100%;"> de l'Université Paris 8, et notamment des thèses rédigées au sein du Laboratoire Paragraphe, laboratoire de recherche né de ce département.<br />Nous avons déjà eu l'occasion d'écrire que nous évaluons à la moitié la part des thèses soutenues du Laboratoire Paragraphe ces dernières années et qui n'auraient pas du l'être, à s'en tenir au seul critère de la présence de plagiats dans ces thèses.<br /><br />Voici comment une de ces thèses du Laboratoire Paragraphe, soutenue en 2004, conduit, après un détour par </span>Nancy<span style="font-size:100%;">, aux comités de sélection 2010 de la 71e section de Paris 8 :<br />La thèse "</span><span style="font-style: italic;font-size:100%;" >Recherche collaborative d'informations : repenser l'architecture des SRIs àl'ère numérique</span><span style="font-size:100%;">", dirigée par Imad Saleh</span><span style="font-size:100%;">, a été soutenue à Paris 8 en 2004. Elle fait partie de ces thèses du Laboratoire Paragraphe où la part du plagiat (en l'espèce des </span>copier-coller<span style="font-size:100%;"> et des paraphrases serviles), très loin d'atteindre les taux records que l'on connaîtra plus tard, aurait du cependant, en l'état, conduire à suspendre la soutenance.<br />Le plus curieux de cette thèse est que, via ses propres plagiats, elle nous a directement conduit à une autre </span>thèse-plagiat<span style="font-size:100%;"> soutenue fin 2007 à l'Université </span>Nancy<span style="font-size:100%;"> 2.<br />Une nouvelle fois, signe indiscutable de l'ampleur des plagiats dans les travaux universitaires, nous avons rencontré la figure du plagiat de plagiat.<br /><br />Dans cette </span>thèse-plagiat<span style="font-size:100%;"> de </span>Nancy<span style="font-size:100%;"> 2, "</span><span style="font-style: italic;font-size:100%;" >Proposition d'une méthodologie d'indexation d'images d'œuvres architecturales, à partir des besoins des décideurs : Propriétaire, Architectes, Constructeurs et Administrateurs</span><span style="font-size:100%;">", "rédigée" par Marie-France Ango Obiang</span><span style="font-size:100%;">, l'assemblage de plagiats n'est pas très difficile à repérer pour un lecteur un tant soi peu attentif.<br />Cette thèse de Nancy 2, tissu de "</span>copier-coller<span style="font-size:100%;">", accorde la meilleure place aux </span>copier-coller tirés de la thèse dirigée à Paris 8, par Imad Saleh et soutenue en 2004. Un des deux articles qui accompagnent celui-ci, "<span style="font-style: italic;">NANCY 2 : UN CAS DE THÈSE-PLAGIAT</span>" en offre une analyse.<span style="font-size:100%;"><br /><br />Au jury de soutenance de cette </span>thèse-plagiat<span style="font-size:100%;"> lorraine (mention honorable), outre A. David</span><span style="font-size:100%;">, le directeur de thèse, participaient M. Hassoun</span><span style="font-size:100%;">, rapporteur, P. </span>Sanson<span style="font-size:100%;">, rapporteur, et L.-P. Laprévote</span><span style="font-size:100%;">, examinateur.<br />Les lecteurs de ce blog auront noté que M. </span>Hassoun<span style="font-size:100%;"> sera moins d'un an plus tard, en octobre 2008, le rapporteur de la </span>thèse-plagiat<span style="font-size:100%;"> de </span>Majed<span style="font-size:100%;"> </span>Sanan<span style="font-size:100%;"> (mention très honorable), dirigée par </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik</span><span style="font-size:100%;"> et soutenue à Paris 8 avec Imad Saleh </span><span style="font-size:100%;">dans le jury.<br /><br /><br />La </span>prédilection<span style="font-size:100%;"> de Marie-France Ango Obiang </span><span style="font-size:100%;">pour plagier une thèse de Paris 8 (elle même avec des plagiats) afin de "rédiger" sa </span>thèse<span style="font-size:100%;">, puis le choix à </span>Nancy<span style="font-size:100%;"> 2 comme à Paris 8 de M. Hassoun</span><span style="font-size:100%;"> comme rapporteur de </span>thèses-plagiat<span style="font-size:100%;"> n'épuisent pas les coïncidences fortuites.<br /><br />En effet, </span><span style="font-size:100%;">Amos David, directeur de recherche de la thèse de Nancy-2, a été invité le 26 mars 2010 à se joindre comme rapporteur au jury de soutenance d'une thèse </span><span style="font-size:100%;">dirigée par Imad Saleh (</span><span style="font-size:100%;">École doctorale <span style="font-style: italic;">Cognition, langage et interaction</span> dont I. Saleh est Directeur-adjoint).</span><span style="font-size:100%;"><br />Amos David</span> <span style="font-size:100%;">a aussi été coopté comme premier membre externe des trois comités de sélection en 2010 de la 71e section de Paris 8 chargés du recrutement, notamment celui présidé par </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik</span><span style="font-size:100%;">.<br />Son statut de membre du Comité National des Universités de la 71e section (dans ce cas, membre nommé par le Ministère des universités et de la recherche) vaut d'ailleurs à A. David </span><span style="font-size:100%;">d'occuper une place éminente dans ces comités et de figurer en tête des membres externes sur les listes des trois comités de sélection de la 71e section.<br /><br />Sur la base des seules observations déjà faites, cette question se pose : </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik (1) comme président, et Amos </span>David<span style="font-size:100%;"> comme membre extérieur, l'un et l'autre directeurs de thèses essentiellement composées de plagiats sont-ils vraiment les mieux désignés pour diriger l'examen des dossiers, lire, apprécier et évaluer les travaux des candidats aux nouveaux postes de maîtres de conférences et professeurs ?<br /><br />Pourtant, on peut être certain que l'avis de </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik sera déterminant pour le choix du candidat. Il suffit pour s'en convaincre de lire certains éléments du <a href="https://www.galaxie.enseignementsup-recherche.gouv.fr/.../FOPC_0931827F%20_748.pdf" style="color: rgb(51, 51, 255);">profil</a> du poste de Maître de conférences (N° 748) mis au concours devant le comité de sélection présidé par K. Zreik, et avec A. David membre du CNU de la 71e section.<br /></span><blockquote style="font-style: italic;"><span style="font-size:100%;">2) Recherche :<br />Laboratoire(s) d'accueil : Paragraphe (EA 349)<br />Nom du directeur du laboratoire Paragraphe : Imad Saleh<br />La personne recrutée effectuera ses recherches dans l’axe CITU/Paragraphe, responsable de l’équipe : Khaldoun Zreik<br />Le candidat rejoindra le laboratoire Paragraphe et participera à la recherche en sciences de l’information et de la communication, dans les champs de l’hypermédia (...)<br /><br /></span></blockquote></div>AUTRES QUESTIONS :<br /><div style="text-align: justify;"><span style="font-size:100%;">Vues les conditions de constitution de ces comités de sélection, les candidats écartés ne seront-ils pas fondés à contester le résultat des </span>délibérations<span style="font-size:100%;"> qui leur auront été </span>défavorables<span style="font-size:100%;"> et à demander une nouvelle étude de leur dossier par des comités de sélection plus </span>raisonnablement<span style="font-size:100%;"> constitués ?<br /><br />Ces candidats refusés </span>pourront-ils<span style="font-size:100%;"> contester ces résultats devant le </span>CNU<span style="font-size:100%;"> de la 71e section, avec toutes les garanties d'un traitement équitable, alors que parmi ceux dont la compétence à siéger dans ces comités de sélection serait susceptible d'être mise en cause, figure un des </span>représentants<span style="font-size:100%;"> du Ministère des universités et de la recherche à ce même </span>CNU de la 71e section ?<span style="font-size:100%;"><br /><br />Surtout, par quel mystère le Conseil scientifique et le Conseil d'administration de Paris 8 ont-ils pu choisir </span><span style="font-size:100%;">Khaldoun</span><span style="font-size:100%;"> Zreik pour présider un des 3 comités de sélection de la 71e section (et aussi le désigner pour participer à un deuxième comité) ?<br />Ceci, au moment même où ces mêmes conseils prenaient la décision, exceptionnelle et courageuse, d'annuler le diplôme associée à la thèse-plagiat qu'il avait dirigée; et alors que ces conseils et la Commission déontologie avaient envisagé de demander "<span style="font-style: italic;">la suspension de sa fonction de directeur de thèse</span>".<br /><br />Pour que les choses soient parfaites, d'autres collègues en rapport avec des thèses-plagiat participent à ces comités de sélection. En effet, le Conseil scientifique et le Conseil d'administration connaissaient naturellement depuis le 11 février les autres enseignants de Paris 8 qui avaient participé de manière si déplorable aux jurys de soutenance de deux </span>thèses-plagiat<span style="font-size:100%;">. Leur rigueur et compétence à lire et juger les travaux universitaires, si bien démontrées à l'occasion de ces deux soutenances, leur permettra d'intégrer les commissions de sélection chargées du recrutement 2010.<br /><br />- </span>Imad<span style="font-size:100%;"> Saleh</span><span style="font-size:100%;">, membre du jury aveugle de la thèse de Majed Sanan</span><span style="font-size:100%;">, participe à deux comités de sélection de la 71 e section (poste de Professeur n° 965 et une commission avec K. Zreik</span><span style="font-size:100%;">, pour le poste de Maître de conférence 0188).<br /><br />- Gilles Bernard, membre du Conseil d'administration de Paris 8, ancien Vice-président, et président du jury de la </span>thèse-plagiat<span style="font-size:100%;"> de </span>Sang<span style="font-size:100%;"> Ha </span>Suh<span style="font-size:100%;"> (avec les félicitations du jury) a sa place dans le comité de sélection de la 27e section (informatique) pour le recrutement sur un poste de professeur (n° 900).<br /><br />Ce n'est pas tout, Guy Chapouillé</span><span style="font-size:100%;"> qui était venu de l'Université de Toulouse pour offrir les félicitations à Sang Ha Suh</span><span style="font-size:100%;"> pour sa </span>thèse-plagiat<span style="font-size:100%;"> est à nouveau invité à Paris 8 pour siéger à la commission de sélection de la 18e section (Arts et technologie de l'image virtuelle, poste n° 640).<br /><br />Comment en est-on arrivé là ?<br />Nous ne pouvons imaginer qu'aucun des membres de la Commission de déontologie, ou du Conseil scientifique, ou encore du Conseil d'administration n'ait soulevé le problème de la composition un peu baroque de certains des comités de sélection 2010 de Paris 8.<br />- Quelle a été la réponse faite à ceux qui s'étonnaient du choix d'un directeur de recherche d'une thèse-plagiat comme Président d'un comité de sélection ?<br />- Quelle a été la position des membres du CNU de la 71e section ? Il est en effet exclu que le CNU n'ait pas été informé depuis février de l'existence de thèses-plagiat à Paris 8 validées par des enseignants de la 71e ?<br /><br />Jean-Noël Darde<br /><br /></span><div style="text-align: center;"><span style="font-size:100%;">* * *</span><br /><div style="text-align: justify;">Note : (1)<br /></div></div><span style="font-size:100%;">Nous avions, dès le début du mois de mars, évoqué devant la Vice-présidente du Conseil scientifique de Paris 8 une hypothèse selon laquelle la nature plagiaire de la thèse de Majed Sanan pouvait, en partie, avoir été connue de son propre directeur de recherche avant même la soutenance. Nous disposions déjà de quelques éléments qui nous permettaient de l'envisager. Cette question est posée à la fin de l'article précédent, <a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;">SERIALS PLAGIAIRES [1]</span></a>.</span><span style="font-size:100%;"><br />L'article "<a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/05/autopsie-dune-these-plagiat-suite.html"><span style="font-style: italic;">AUTOPSIE D'UNE THÈSE-PLAGIAT, SUITE</span></a>" fournit à ce sujet d'autres informations à partir desquels le lecteur établira sa propre conviction. Il y est démontré</span> que deux articles, co-signés Majed Sanan, Mahmoud Rammal et <span style="font-size:100%;">Khaldoun</span> Zreik, que M. Sanan a plagiés pour sa thèse sont eux-mêmes des articles qui intègrent beaucoup de plagiats.<br /><br />Jean-Noël Darde<br />MC - Université Paris 8<br /><br /></div><span style="font-size:100%;"></span><div style="text-align: center;"><span style="font-style: italic;font-size:100%;" >* * *</span><br /></div><div style="text-align: center;"><span class="Apple-style-span" style="font-size:medium;"><i><br /></i></span></div><span style="font-size:100%;"></span><span style="font-size:100%;"></span><span style="font-size:100%;"></span>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com2tag:blogger.com,1999:blog-3808027442553881668.post-11065843156822729582010-05-03T14:46:00.000-07:002011-09-17T15:35:40.412-07:00* NANCY 2 : UN CAS DE THÈSE-PLAGIAT<div style="text-align: justify; font-weight: bold;font-family:times new roman;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;">NOUVELLE VERSION DU BLOG</span><br /></span></span></span></h3></span></i></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/">http://archeologie-copier-coller.com/</a><a href="http://xn--archologie-copier-coller-efc.com/"><br /></a></span></div><div style="text-align: justify; font-weight: bold;font-family:times new roman;"><span style="font-weight: normal;"><span class="Apple-style-span" style="font-size:x-small;">Cet article, mis en ligne le 4 mai 2010 (dernières modifications, le 6 mai) est un volet du tryptique dont le centre est constitué par l'article </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:x-small;">Comités de sélection, plagiat et les mystères de Paris 8.</span></span></span></div><div style="text-align: justify; font-weight: bold;font-family:times new roman;"><span style="font-weight: normal;font-size:100%;" ><span></span><i><br /></i><a href="http://hal.inria.fr/tel-00265338_v1/" style="color: rgb(51, 51, 255);">La thèse de Marie-France Ango Obiang</a></span><a href="http://hal.inria.fr/tel-00265338_v1/" style="color: rgb(51, 51, 255);"></a><span style="font-weight: normal;font-size:100%;" ><a href="http://hal.inria.fr/tel-00265338_v1/" style="color: rgb(51, 51, 255);">,</a> "</span><span style="color: rgb(0, 0, 0);font-size:100%;" ><a><span style="font-style: italic; font-weight: normal;">Proposition d’une méthodologie d’indexation d’images d’œuvres architecturales à partir de l’analyse des besoins des décideurs : Propriétaires, Architectes, Constructeurs et Administrateurs</span></a></span><span style="font-weight: normal; color: rgb(0, 0, 0);font-size:100%;" >" a été soutenue en Sciences de l'information</span><span style="color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" > et de la communication (71e </span><span style="color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" >section), le 10 décembre 2007 à l'Université Nancy </span><span style="color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" >2.</span><br /><br /><span style="font-weight: normal;font-size:100%;" >Dirigée par Amos David, cette thèse a été rédigée au sein de</span><span style="font-weight: normal;font-size:100%;" > l'équipe </span><span style="font-weight: normal;font-size:100%;" >SITE (Modélisation et développement de système d'intelligence économique) du </span><span style="font-weight: normal;font-size:100%;" >laboratoire LORIA dont le logo figure ci-joint en bas de la couverture de thèse.</span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_uUA98Mha6JY/S90_gWBNiUI/AAAAAAAAAFo/ALfcqUUU0Cc/s1600/couv%27+OBIANG.png"><img src="http://2.bp.blogspot.com/_uUA98Mha6JY/S90_gWBNiUI/AAAAAAAAAFo/ALfcqUUU0Cc/s320/couv%27+OBIANG.png" alt="" id="BLOGGER_PHOTO_ID_5466595347596675394" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 159px; height: 218px;" border="0" /></a><br /><span style="font-weight: normal;">Le LORIA, Laboratoire Lorrain de </span><span style="font-weight: normal;">Recherche en Informatique et ses Applications, est une </span><span style="font-weight: normal;">structure — Unité Mixte de Recherche (UMR 7503) — commune au Centre National de Recherche Scientifique (CNRS), à l'Institut National Polytechnique de Lorraine (INPL), à </span><span style="font-weight: normal;">l'Institut National de </span><span style="font-weight: normal;">Re</span><span style="font-weight: normal;">cherche en Informatique et en Automatique (INRIA), à l'Université HenriPoincaré, Nancy 1 et à l'Université Nancy 2.</span><br /><br /><span style="font-weight: normal;font-size:100%;" >L'École doctorale de rattachement de la thèse est "</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >Langages, Temps, Sociétés</span><span style="font-weight: normal;font-size:100%;" >".</span><span style="font-size:100%;"><br /></span><span style="font-size:100%;"><span style="font-weight: normal;">Spécialiste de l'Intelligence économique (IE), le directeur de recherche de cette thèse,</span></span><span style="font-size:100%;"><span style="font-weight: normal;"> Amos David, l'est aussi de l'"évaluation et des stratégies informationelles", titre de la collection qu'il dirige aux <a href="http://www.editions-hermes.fr/" style="color: rgb(51, 51, 255);">éditions Hermès-Lavoisier</a>.</span><br /><br /></span><span style="font-weight: normal;font-size:100%;" >Outre Amos David</span><span style="font-weight: normal;font-size:100%;" >, le jury de soutenance était composé de Mohamed Hassoun</span><span style="font-weight: normal;font-size:100%;" > (rapporteur, École Nationale supérieure des sciences de l'information et des bibliothèques de Lyon),</span><span style="font-weight: normal;font-size:100%;" > de Pascal Sanson<span style="font-weight: bold;"> </span></span><span style="font-weight: normal;font-size:100%;" >(rapporteur, Architecte DPLG,</span><span style="font-weight: normal;font-size:100%;" > du Centre d'étude du débat public (CEDP)</span><span style="font-weight: normal;font-size:100%;" > de l'Université François Rabelais,</span><span style="font-weight: normal;font-size:100%;" > à Tours) et de Louis-Philippe Laprévote</span><span style="font-weight: normal;font-size:100%;" > (examinateur, Université Nancy 2).</span><span style="font-size:100%;"><br /><br /></span><span style="font-weight: normal;font-size:100%;" >À l'issue de la soutenance, cette thèse</span><span style="font-weight: normal;font-size:100%;" > a obtenue la mention "honorable".</span><span style="font-weight: normal;font-size:100%;" > Cette thèse est aujourd'hui en ligne sur le site de l'INRIA</span><span style="font-weight: normal;font-size:100%;" >.<br />Après celles de Sang Ha Suh et de Majed Sanan, la thèse de M. F. Ango Obiang est la troisième thèse-plagiat à connotation "informatique" ou "sciences de l'architecture" présentée sur ce blog que l'on voit soutenue devant un jury des Sciences de l'Information et de la Communication</span><span style="font-weight: normal;font-size:100%;" > (71e section du CNU).</span><span style="font-size:100%;"><br /><br /><span style="font-weight: normal;">C'est dans les "remerciements" que le plagiaire présente souvent son visage le plus déplaisant. En effet, c'est l'occasion de "mouiller" le maximum de personnes dont il a abusé la confiance. Cette thèse de </span></span><span style="font-size:100%;"><span style="font-weight: normal;">Marie-France Ango Obiang</span></span><span style="font-size:100%;"><span style="font-weight: normal;">, de celles dont on préfèrerait pourtant ne pas être remercié, ne déroge pas à la loi du genre. Tel professeur est remercié "<span style="font-style: italic;">pour son encadrement et le regard avisé qu’[il] a portée sur mon travail, pour sa relecture, ses précieux conseils et pour sa patience.</span>", à ceux-ci est adressé "<span style="font-style: italic;">un grand merci pour leurs conseils précieux qui m’ont apportés des informations utilisées dans l’orientation de cette thèse.</span>", et aussi "<span style="font-style: italic;">Un grand merci aux membres de la médiathèque (...) qui m’ont aidées</span><span style="font-style: italic;"> à trouver des ouvrages et bien d’autres. Merci également à tous les membres de l’administration du LORIA pour leur aide, et particulièrement toute l’équipe de communication du LORIA.</span>"<br />Des remerciements qui signent autant d'abus de confiance aux enseignants et au personnel de l'Université.<br /><br /></span></span><span style="font-weight: bold;font-size:100%;" ><br />UNE THÈSE-PLAGIAT, C'EST ÇA :</span><span style="font-weight: bold;font-size:100%;" ><br /></span><br /><span style="font-weight: normal;font-size:100%;" >Nous publions <span style="font-style: italic;">in-extenso</span> <span style="font-style: italic;"></span></span><span style="font-weight: normal;font-size:100%;" >les 5 dernières pages (205 à 210) de cette thèse, à savoir la conclusion du chapitre 5, le dernier ("<span style="font-style: italic;">Présentation</span></span><span style="font-style: italic;"> </span><span style="font-weight: normal; font-style: italic;font-size:100%;" >du système SARBA</span><span style="font-weight: normal; font-style: italic;font-size:100%;" >, son expérimentation<span style="font-weight: bold;"> </span></span><span style="font-weight: normal; font-style: italic;font-size:100%;" >et son évaluation</span><span style="font-weight: normal;font-size:100%;" >"), suivi de la "</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >conclusion générale</span><span style="font-weight: normal;font-size:100%;" >" de toute la thèse et ses "</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >perspectives</span><span style="font-weight: normal;font-size:100%;" >".<br /></span><span style="font-size:100%;"><br /></span><span style="font-weight: normal;font-size:100%;" >Quelques inscriptions insérées dans ce texte et un code couleur constituent les principales clefs de lecture de ces conclusions. D'autres analyses et commentaires sont renvoyés à la suite de ce texte.</span><span style="font-size:100%;"><br /></span><span style="font-weight: normal;font-size:100%;" ><br />Le code couleur :<br />Le texte intégral des pages 205 à 210 de la thèse apparaissent ci-dessous en <span style="color: rgb(255, 0, 0);">rouge</span>,</span><span style="font-weight: normal;font-size:100%;" >noir,</span><span style="font-weight: normal;font-size:100%;" ><span style="color: rgb(204, 51, 204);"> </span></span><span style="font-weight: normal;font-size:100%;" ><span style="color: rgb(51, 51, 255);">bleu</span></span><span style="font-weight: normal;font-size:100%;" ><span style="color: rgb(204, 51, 204);">, violet</span> ou en <span style="color: rgb(0, 153, 0);">vert <span style="color: rgb(0, 0, 0);">:</span></span><br />- Le noir est la couleur des textes que l'on peut considérer, jusqu'à preuve du contraire, de la main de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" > Il n'est pas exclu que certaines phrases correspondent à des plagiats non encore repérés. D'autres phrases sont à l'évidence de la main de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" > (nous expliquerons pourquoi en aval).<br />Dans certain cas, aisément identifiables, les textes en noir de la main de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O. </span><span style="font-weight: normal;font-size:100%;" >(des séquences de un, deux ou trois mots) apparaissent comme des insertions spécifiques de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" > dans les textes plagiés, le plus souvent pour les "habiller".<br />Dans ces textes en noir, nous avons souligné en gras de nombreuses formulations fautives au regard de la langue.<br /><br />- Les couleurs <span style="color: rgb(255, 0, 0);">rouge</span>, <span style="color: rgb(51, 51, 255);">bleu</span>, <span style="color: rgb(204, 51, 204);">violette</span> et <span style="color: rgb(0, 153, 0);">vert</span> correspondent aux sources identifiées des plagiats, en l'occurrence 4 thèses pour cette partie du texte de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" > Les référencements complets de ces 4 thèses sont donnés à la fin de cette étude dans la "Bibliographie des plagiats".<br /><br />- Les éléments de commentaires insérés le sont avec la <span style="color: rgb(204, 153, 51);">couleur beige</span>. Ces insertions en beige sont de 3 ordres :<br />a) la source du copier-coller qui précède le plagiat (auteur de la thèse plagiée, année, pagination de l'emprunt).<br />b) dans certains plagiats, le texte d'origine du plagiat qui a été remplacé par M.-F. A. O. pour des raisons d'"habillage".<br />c) Les mentions [Rcc], [Hcc], ou [PIcc], respectivement "Raté de copier-coller", "Habillage de copier-coller" et "Promesse inaccomplie de copier-coller" dont les significations plus précises et l'exploitation suivent ces 5 pages de la thèse de M.-F. A. O.<br /></span><br /></div><blockquote><div style="text-align: justify;font-family:times new roman;"><span><span class="Apple-style-span" style="font-size:small;">CONCLUSION<br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">MKADMI</span><span style="color: rgb(204, 153, 51);font-size:small;" class="Apple-style-span" > </span></span><span style="color: rgb(204, 153, 51);font-size:100%;" >Abderrazak</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> (2004, </span><span class="Apple-style-span" style="font-size:small;">pp</span><span class="Apple-style-span" style="font-size:small;">. 132-133)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Le travail </span><span class="Apple-style-span" style="font-size:small;">collaboratif</span><span class="Apple-style-span" style="font-size:small;"> a certainement beaucoup d'avantages par rapport au travail individuel, et ce par le rassemblement de plusieurs efforts dans l'élaboration d'une tâche commune. Ces avantages peuvent être énumérés en quatre points essentiels à savoir :</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une meilleure productivité : il permet d'avoir une analyse très détaillée sur la relation </span><span class="Apple-style-span" style="font-size:small;">coûts-performances</span><span class="Apple-style-span" style="font-size:small;">. Il permet ainsi de donner aux usagers une idée précise sur les actions prises concernant leurs dossiers.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une clarté des actions à prendre : chacun des membres du groupe a une vision très claire des tâches à effectuer, et d'autres tâches effectuées par les autres.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une visualisation claire des tâches, et ce en donnant la possibilité de connaître à tout moment l'avancement exact des projets, les coûts et les périodes de pointe.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une meilleure image de l'entreprise par l'amélioration de la qualité de service, le temps de réponse et l'état d'avancement du projet.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">MKADMI</span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51);font-size:100%;" >Abderrazak</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> (2004, p. 186)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">L’enquête que nous avons menée</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">nous a</span><span style="color: rgb(255, 0, 0); font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span></span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(Les enquêtes que nous avions menées nous ont)</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">permis de connaître </span></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">de plus près les besoins</span></span><span><span class="Apple-style-span" style="font-size:small;">informationnels de nos utilisateurs et leurs modes de prise de décision pour la résolution d’un projet architectural, qui s’effectue par des échanges de point de vue dans </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">les différentes activités de collaboration</span></span><span><span class="Apple-style-span" style="font-size:small;">. </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">En se basant sur l’hypothèse </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’une bonne interface </span><span style="color: rgb(51, 0, 51);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">d’une</span></span><span class="Apple-style-span" style="font-size:small;"> base de documents</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(bibliothèque)</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span><span class="Apple-style-span" style="font-size:small;">Hcc</span><span class="Apple-style-span" style="font-size:small;">1] </span></span><span class="Apple-style-span" style="font-size:small;">numérique n’est pas seulement celle qui implique des outils intelligents et experts pour la recherche d’informations, mais qui, en plus, favorise le travail </span><span class="Apple-style-span" style="font-size:small;">collaboratif</span><span class="Apple-style-span" style="font-size:small;"> entre les différentes personnes, </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">cette enquête nous a permis de</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(ces enquêtes nous aideront à)</span></span><span class="Apple-style-span" style="font-size:small;"> repenser l’architecture des systèmes de recherche d’information à travers </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">l’établissement </span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">d’</span></span><span class="Apple-style-span" style="font-size:small;">une grille d’évaluation</span></span><span class="Apple-style-span" style="font-size:small;"> de l’interface</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(des interfaces)</span></span></span><span class="Apple-style-span" style="font-size:small;"> de ces nouveaux types de systèmes supportant le travail </span><span class="Apple-style-span" style="font-size:small;">collaboratif</span><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br />Il est vrai que formaliser un objet provoque une transformation de l’état de l’objet qui oblige à une certaine concrétisation matérielle de ce même objet, car les traces écrites et dessinées produites par le concepteur ne font que refléter ce </span></span><span class="Apple-style-span" style="font-size:small;">qu</span><span><span class="Apple-style-span" style="font-size:small;">’il a dans son esprit. C’est pour cela que nous avions demandé et exigé deux représentations à des moments différents du processus de réflexion du même ouvrage. La comparaison des résultats des images visualisées sur l’ordinateur a également permis de vérifier </span></span><span class="Apple-style-span" style="font-size:small;">qu</span><span><span class="Apple-style-span" style="font-size:small;">’un concepteur recherche rarement une seule chose à la fois. La variété des ouvrages figurant sur la mosaïque finale de la recherche le montre bien.<br /><br /></span></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">KACHER</span><span class="Apple-style-span" style="font-size:small;"> Sabrina (2005 p. 181)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">L’expérimentation que nous avons menée a établi que l’image joue un rôle prédominant dans l’activité de conception. Les remarques faites par les utilisateurs ont été fécondes quant à l’orientation et aux perspectives que nous voulons donner à ce travail de recherche. Nous ajouterons </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’un ensemble de remarques recueillies par le biais de questionnaires nous permettra d’améliorer le système actuel.</span></span><span><span class="Apple-style-span" style="font-size:small;"> Nous remarquons que dans certains cas les besoins </span><b><span class="Apple-style-span" style="font-size:small;">exprimé</span></b><span class="Apple-style-span" style="font-size:small;"> par les utilisateurs ont </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">divergés </span></span><span class="Apple-style-span" style="font-size:small;">des besoins exprimés au début de la recherche (exemple : dans le cas où</span><b><span class="Apple-style-span" style="font-size:small;">l’utilisateurs</span></b><span class="Apple-style-span" style="font-size:small;"> recherche des images représentant des maisons, ils recherchent ensuite </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">des </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">spécifier </span></span><span><span class="Apple-style-span" style="font-size:small;">de la maison comme ; maison traditionnelle, maison en bois, etc).</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">NAKAPAN</span><span class="Apple-style-span" style="font-size:small;"> Walaiporn (2003, p. 98)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">Même pour une demande très précise, il peut arriver que l’utilisateur change son avis au fur et mesure de sa prospection. Cela nous permet de confirmer que la recherche</span></span><span><span class="Apple-style-span" style="font-size:small;"> d’images d’œuvres architecturales </span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(de produits)</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span><span class="Apple-style-span" style="font-size:small;">au cours du processus de l’élaboration d’un projet </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(de conception architecturale)</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">subit un processus de formulation et </span><span class="Apple-style-span" style="font-size:small;">reformulation</span><span class="Apple-style-span" style="font-size:small;"> de problème</span></span><span><span class="Apple-style-span" style="font-size:small;">. </span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">Dans ce cas, l’utilisation de l’image pour la recherche de produits semble adaptée. Nous pouvons affirmer que</span></span><span><span class="Apple-style-span" style="font-size:small;">, </span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">le système de recherche utilisant l’image peut apporter une aide au cours d’une situation </span></span><span><span class="Apple-style-span" style="font-size:small;">d’élaboration d’un projet architectural</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(de conception architecturale</span></span><span style="color: rgb(204, 51, 204);"><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">)</span></span><span class="Apple-style-span" style="font-size:small;">. </span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span" style="font-size:small;">Cette appréciation des utilisateurs vient du fait </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’en plus de l’indexation d’images architecturales, les utilisateurs ont </span><b><span class="Apple-style-span" style="font-size:small;">annotés </span></b><span class="Apple-style-span" style="font-size:small;">les images avec leurs propres concepts afin de trouver aisément les images répondant à leurs besoins informationnels.</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">Conclusion générale</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">MKADMI</span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51);font-size:100%;" >Abderrazak</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">. (2004, </span><span class="Apple-style-span" style="font-size:small;">pp</span><span class="Apple-style-span" style="font-size:small;">. 251-252 et 227)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">L’étude de la recherche d’information est un travail </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">complexe </span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(à la fois compliqué et passionnant)</span></span></span><span class="Apple-style-span" style="font-size:small;">. Il s’agit d’un sujet interdisciplinaire dans la mesure où il touche à plusieurs disciplines à savoir les sciences de l’information et de la communication,</span></span><span><span class="Apple-style-span" style="font-size:small;"> l’Architecture, </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc2]</span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="font-size:small;">l’informatique, etc.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Notre travail tente de faire le lien entre les nouveaux besoins des utilisateurs en matière de recherche et d’accès à l’information sur les nouveaux outils de communications pour insérer les </span><span class="Apple-style-span" style="font-size:small;">SRI</span><span class="Apple-style-span" style="font-size:small;"> dans leur environnement social et intellectuel, tout en exploitant les travaux de recherche concernant les standards relatifs à la structuration de l’information et qui forment l’ossature technologique du </span><span class="Apple-style-span" style="font-size:small;">Web</span><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">En effet, si nous suivons bien l’évolution des </span><span class="Apple-style-span" style="font-size:small;">SRI</span><span class="Apple-style-span" style="font-size:small;">, nous nous rendons compte </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’ils ont connu plusieurs révolutions dont les plus importantes peuvent être : la pertinence, les aspects cognitifs, l’</span><span class="Apple-style-span" style="font-size:small;">interactivité</span><span class="Apple-style-span" style="font-size:small;">, l’arrivée d’Internet et</span></span><span><span class="Apple-style-span" style="font-size:small;"> particulièrement les bases d’images </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(surtout les bibliothèques)</span></span><span><span class="Apple-style-span" style="font-size:small;"></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc3] </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">numériques.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">En parallèle à ces nouveaux « besoins », une évolution et un développement très intéressants ont touché les technologies de l’information et de la communication à travers la réalisation des nouveaux outils de communication, le développement des protocoles d’accès à l’information et surtout des normes et des standards de structuration et d’échange de données.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Conscients des situations dans lesquelles un utilisateur d’un </span><span class="Apple-style-span" style="font-size:small;">SRI</span><span class="Apple-style-span" style="font-size:small;"> pourrait avoir besoin d’aide, nous avons </span></span><span><span class="Apple-style-span" style="font-size:small;">essayée</span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(essayé)</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">de mettre en place</span></span><span><span class="Apple-style-span" style="font-size:small;"> un modèle théorique </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">répondent</span></span><span style="color: rgb(255, 0, 0); font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(un prototype dont le modèle théorique répond)</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">à ces besoins d’aide qui peuvent être entre autres :</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Évaluation par rapport aux autres : l’utilisateur a obtenu un résultat satisfaisant, mais il n’est pas sûr s’il a réellement exploré tous les aspects du sujet de sa recherche, ni de la qualité intrinsèque de ce </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’il a obtenu ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Blocage : l’utilisateur ne sait pas comment formuler sa requête ou le résultat obtenu n’est pas satisfaisant et ne sait plus ce </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’il doit faire ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Curiosité : l’utilisateur n’a pas besoin d’une aide spéciale, mais il a besoin d’avoir une idée générale des travaux et des besoins des autres...</span></span><span><span class="Apple-style-span" style="font-size:small;"><br />- </span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Possibilité à plusieurs utilisateurs de travailler ensemble dans le cadre de leurs recherches, tout en s’entraidant pour mettre en place un appareil</span></span><span><span class="Apple-style-span" style="font-size:small;">méthodologique des organisations </span><i><span class="Apple-style-span" style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(critique pour chaque document...).</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></i><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">MALCURAT</span><span class="Apple-style-span" style="font-size:small;"> Olivier (2001, p. 30)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;">la multiplicité des types d’informations, de leur </span><span class="Apple-style-span" style="font-size:small;">media</span><span class="Apple-style-span" style="font-size:small;">, de leur support et de leur présentation; la faiblesse du niveau de formation à l’informatique chez les professionnels</span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">KACHER</span><span style="color: rgb(204, 153, 51);font-size:small;" class="Apple-style-span" > </span></span><span class="Apple-style-span" style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">Sabrina</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> (2005, p. 185)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Comme on le voit, le travail est loin d’être terminé et les pistes à explorer restent nombreuses. Mais nous sommes convaincus que c’est par de tels chemins que l’informatique va pouvoir changer de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">Proposition d’une méthode de </span><span class="Apple-style-span" style="font-size:small;">référencement</span><span class="Apple-style-span" style="font-size:small;"> d’images pour aider le processus de conception architecturale.</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> [</span></span><span class="Apple-style-span" style="font-size:small;">Rcc</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">2].</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span><span class="Apple-style-span" style="font-size:small;">critique pour chaque document trouvé à travers les commentaires, les annotations et l’évaluation. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span></span><span class="Apple-style-span" style="font-size:small;">Rcc</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">2].</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">KACHER</span><span class="Apple-style-span" style="font-size:small;"> Sabrina. (2005, p. 183-184)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">L’activité de</span></span><span><span class="Apple-style-span" style="font-size:small;"> projet </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(conception)</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> architecturale </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"><span style="font-style: italic;"></span></span></span><span class="Apple-style-span" style="font-size:small;">est une activité vaste et complexe au cours de laquelle un </span></span><span><span class="Apple-style-span" style="font-size:small;">acteur</span></span><span style="font-style: italic; color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(concepteur)</span></span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">a besoin d’effectuer des recherches pour d’atteindre son but qui est de « concevoir ». Résoudre un problème de conception</span></span><span><span class="Apple-style-span" style="font-size:small;"> architecturale</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> [Hcc4] </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">se fait principalement par formulations et validations d’hypothèses. Ces hypothèses comprennent à la fois les prémisses ou données initiales du problème de conception, mais également un certain nombre d’informations nouvelles que </span></span><span><span class="Apple-style-span" style="font-size:small;">l’acteur </span></span><span style="color: rgb(51, 51, 255);"><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(le concepteur)</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="font-size:small;">assimile grâce aux références externes </span><span class="Apple-style-span" style="font-size:small;">qu</span><span class="Apple-style-span" style="font-size:small;">’il a acquises.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Dans cette thèse, nous avons mis en évidence que, durant cette activité,</span></span><span><span class="Apple-style-span" style="font-size:small;">l’acteur </span></span><span style="color: rgb(51, 51, 255);"><i style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(le concepteur)</span></i><span class="Apple-style-span" style="font-size:small;"> manipulait plusieurs données de natures différentes. Les données de départ sont les données issues du programme émis par le Maître d’Ouvrage. Les secondes sont les données contextuelles liées au projet. Le troisième type de données renvoie aux données «référentielles» sur lesquelles s’est appuyée notre approche, </span></span><span><span class="Apple-style-span" style="font-size:small;">qui </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">vont jouer un rôle fondamental dans le processus de conception </span></span><span><span class="Apple-style-span" style="font-size:small;">architectural. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc5]</span></span><span style="color: rgb(51, 102, 255);"><span class="Apple-style-span" style="font-size:small;">Ressources externes au processus,</span></span><span><span class="Apple-style-span" style="font-size:small;"> elle permet </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(elle permettent/sic)</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">par un dialogue avec la pensée </span></span><span><span class="Apple-style-span" style="font-size:small;">l’acteur</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(du concepteur)</span></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> de formuler mais aussi de résoudre des problèmes. </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Ces références pouvant être de toute nature, nous nous sommes plus particulièrement intéressés aux références imagées relatives aux</span></span><span><span class="Apple-style-span" style="font-size:small;"> projets d’</span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">ouvrages architecturaux.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Notre travail a consisté à proposer une </span></span><span><span class="Apple-style-span" style="font-size:small;">méthodologie d’indexation d’images d’ouvrages </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">architecturales</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(méthode)</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span></span><span class="Apple-style-span" style="font-size:small;">Hcc6</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">] </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">visant à construire une base de données d’images destinées à assister </span></span><span><span class="Apple-style-span" style="font-size:small;">nos utilisateurs </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">durant son travail</span></span><span><span class="Apple-style-span" style="font-size:small;">d’élaboration d’un projet architectural</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(de création) </span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span><span class="Apple-style-span" style="font-size:small;">Hcc</span><span class="Apple-style-span" style="font-size:small;">7]</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Dans notre contexte de recherche, nous avons choisi de présenter ces références sur un support particulier, celui de l’image</span></span><span><span class="Apple-style-span" style="font-size:small;"> numérique de type photographique</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">(photographique numérique)</span></span><span><span class="Apple-style-span" style="font-size:small;">, croquis, esquisses, dessins techniques. </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Nous avons choisi ce support car il permet de représenter des réalisations d’ouvrages architecturales existantes et propose de ce fait des solutions architecturales à des problèmes de conception similaires à ceux</span></span><span><span class="Apple-style-span" style="font-size:small;"> de nos acteurs</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(des concepteurs)</span></span><span><span class="Apple-style-span" style="font-size:small;">.<br /><br /></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Le travail réalisé a </span><b><span class="Apple-style-span" style="font-size:small;">consisté mettre</span></b><span class="Apple-style-span" style="font-size:small;"> en place</span></span><span><span class="Apple-style-span" style="font-size:small;"> un SI (SARBA) dans </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">le quel</span></span><span><span class="Apple-style-span" style="font-size:small;">nous avons </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">jugée</span></span><span><span class="Apple-style-span" style="font-size:small;"> nécessaire de </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">mettre en</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">la construction d’un thésaurus pour l’identification des concepts.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 102, 255);"><span class="Apple-style-span" style="font-size:small;">Ce thésaurus remplit deux fonctions : il décrit à la fois le domaine de la construction et ce qui est visuellement perçu</span></span><span><span class="Apple-style-span" style="font-size:small;">(Cf : Annexe 2). </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">En ce qui concerne l’adaptation du vocabulaire à la description de l’image, chaque terme de l’indexation reprend une particularité visuelle.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">La construction d’une base de références imagées.</span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Cette base de données comprend environ </span></span><span><span class="Apple-style-span" style="font-size:small;">200 </span><i><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(aujourd'hui 1000)</span></span><span class="Apple-style-span" style="font-size:small;"> </span></span></i></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><i><span class="Apple-style-span" style="font-size:small;">im</span></i><span class="Apple-style-span" style="font-size:small;">ages qui ont été indexées grâce au thésaurus</span></span><span><span class="Apple-style-span" style="font-size:small;"> établi. Pour effectuer notre expérimentation, nous avons c</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">hoisit </span></span><span><span class="Apple-style-span" style="font-size:small;">un outil informatique AJARIS, qui présente une interface intéressante pour la recherche d’images.<br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">KACHER </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">Sabrina</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">. (2005, pp. 184-185)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Cette interface repose essentiellement sur l’utilisation de l’image comme moyen de formuler la requête. L’utilisateur du système n’a </span><span style="color: rgb(0, 0, 0);"><b><span class="Apple-style-span" style="font-size:small;">pas introduire</span></b></span><span class="Apple-style-span" style="font-size:small;"></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(pas à introduire)</span></span><span class="Apple-style-span" style="font-size:small;"> de texte et se sert des images présentées sur l’interface pour formuler sa requête.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Une série d’expérimentation a été menée pour évaluer nos différentes propositions.</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> Une expérimentation visait avoir l’apport d’une indexation à partir des critères graphiques des images de notre base dans le domaine de la conception</span></span><span><span class="Apple-style-span" style="font-size:small;"> architecturale. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc8]</span></span><span style="color: rgb(51, 51, 255);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="font-size:small;">Cette expérimentation nous a permis de vérifier que le concepteur, durant sa quête d’ouvrages, associait la notion de similarité visuelle à celle portée par le sens </span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">des éléments architecturaux figurant sur les images. </span></span><span class="Apple-style-span" style="font-size:small;">Une expérimentation visait à valider que les termes relevant du niveau courant de notre thésaurus correspondaient à ceux utilisés par les professionnels du domaine. Une expérimentation visait à valider que l’indexation que nous proposions des images de notre base correspondait à celle qu’auraient proposée les professionnels du domaine. Cette expérimentation nous a permis de vérifier que décrire tous les éléments présents sur une image n’était pas nécessaire, mais qu’il fallait effectuer un choix des éléments à décrire ; cela a entraîné la définition de cinq propriétés graphiques. </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[PIcc]</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br />La particularité</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="font-style: italic; color: rgb(51, 51, 255);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(l'originalité)</span></span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">de la méthode proposée a consisté à combiner d’une part un langage de description, d’autre part </span></span><span><span class="Apple-style-span" style="font-size:small;">de permettre à l’utilisateur d’effectuer des annotations afin de retrouver des images qui répondent à ses attentes, </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">et enfin une interface de recherche adaptée au niveau du besoin des</span></span><span><span class="Apple-style-span" style="font-size:small;"> acteurs </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(des concepteurs)</span></span><span><span class="Apple-style-span" style="font-size:small;">. </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Les résultats obtenus lors de l’expérimentation finale ont montré que la combinaison des trois points était essentielle. Toutefois, bien que ce travail de recherche ait abouti à des résultats encourageants, nous sommes conscients aussi de ses limites et en particulier du fait que le corpus manipulé soit restrictif au regard des pratiques architecturales courantes. C’est donc autant de possibilités de recherches ultérieures qui s’ouvrent.</span></span><span style="font-style: italic;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><br /><br /><br /></span></span></span><span style="font-style: italic; font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">Perspectives</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">MKADMI, </span></span><span style="color: rgb(204, 153, 51);font-size:100%;" >Abderrazak</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">. (pp. 249-250)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">La poursuite de ce projet pourrait être envisagée de plusieurs façons différentes. Celle qui nous paraît la plus intéressante est de faire évoluer cette application vers un projet du Web sémantique, tout en impliquant d’autres équipes de recherche travaillant sur le même sujet. Ce travail ne pourra être intéressant, à notre avis, que si en profitant des normes et standards qui ne se cessent de se développer et de se croître </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(sic)</span></span><span class="Apple-style-span" style="font-size:small;">aujourd’hui dans le domaine (XML Schema, RDF, RDFS, LOM, DC, etc.) ainsi que des langages existants et utilisant ces normes. L’autre direction qui va dans le même sens que la première tout en évoquant la problématique du travail collaboratif est celle de l’enseignement à distance. On pourra ainsi s’ouvrir sur d’autres activités et d’autres disciplines touchant le maximum possible de chercheurs, enseignants, étudiants, scientifiques, professionnels, etc. Reste à signaler, qu’étant donnée</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">l</span></span></span><span><span class="Apple-style-span" style="font-size:small;">’importance</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"></span></span><span style="color: rgb(255, 0, 0);"><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(l'effervescence)</span></span><span class="Apple-style-span" style="font-size:small;"> actuelle </span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(autour)</span></span><span class="Apple-style-span" style="font-size:small;"> du Web sémantique, </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">les recherches vont être poursuivies, sans doute, dans toutes les directions à savoir :</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- l’usage des métadonnées et des annotations dans l’ensemble des tâches d’utilisation d’un système de recherche d’Informations ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- les interfaces d’écriture et de visualisation des métadonnées ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- les ontologies existantes et les méthodes d’en créer d’autres plus spécifiques ou plus</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">générales et de les fusionner ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Ceci dit que les travaux sur les ontologies ont aujourd’hui une dizaine d’années, mais les travaux sur leur comparaison, leur fusion et la gestion de leurs versions sont plus récents, et nous pensons que leur poursuite est très important, voire même indispensable pour que les ontologies puissent servir vraiment le Web sémantique. </span></span><span style="color: rgb(255, 0, 0);"><span><span class="Apple-style-span" style="font-size:small;">Toutefois, il faut signaler que comme toutes nouvelles technologies, celles qui sont liées au Web sémantique sont encore immatures et leurs usages. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Rcc3]</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><br /></span></span></span></div></blockquote><div style="text-align: justify;font-family:times new roman;"><span style="color: rgb(255, 0, 0);font-size:100%;" ><span style="color: rgb(0, 0, 0);"><br />Fin de la thèse proprement dite, suivie de la bibliographie (20 pleines pages) et les annexes.<br /></span><br /></span><div style="text-align: justify; font-weight: bold;"><span style="font-size:100%;"><br /></span><span style="font-weight: bold;font-size:100%;" >LES INDICES DE PLAGIAT</span><span style="font-size:100%;"><br /><br /></span><span style="font-weight: normal;font-size:100%;" >Il n'y a pas grande chose à dire sur les plagiats "copier-coller", degré zéro de l'écriture plagiaire, sinon les observer dans leurs marges, leurs petites failles, et partout où le plagiaire se risque à intervenir :</span><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span style="font-size:100%;"><br /></span><span style="font-weight: bold;font-size:100%;" >1) Les ratés de copier-coller</span><span style="font-size:100%;"><br />Les "ratés de </span>copier-coller<span style="font-size:100%;">", signalés "[Rcc]" dans le texte ci-dessus, sont intéressants dans la mesure où ils laissent les traces facilement repérables d'une fracture discursive, soit au niveau de la structure du texte, de la sémantique ou de la syntaxe. Les </span>Rcc<span style="font-size:100%;"> ne prouvent pas le </span>copier-coller plagiaire, mais leurs répétitions est un indice qui devrait conduire le lecteur, <span style="font-style: italic;">a</span> <span style="font-style: italic;">fortiori </span>le directeur de recherche ou le rapporteur d'un jury de soutenance, à en faire l'hypothèse. On pourrait aussi parler de plagiat par précipitation qui rime avec "le plagiat par anticipation" mis à jour par Pierre Bayard.<br /></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Dans ces pages de conclusion de la thèse De </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span class="Apple-style-span" style="font-size:100%;">, on distingue aisément 3 Rcc :</span></div><div style="text-align: justify; font-weight: bold;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Le premier raté, "Rcc1", et le deuxième, "Rcc2", voisinent.</span></div><div style="text-align: justify; font-weight: bold;"><span class="Apple-style-span" style="font-weight: normal;font-size:100%;" >le Rcc1 a rendu un peu obscur le sens de la première phrase de l'extrait ci-dessous. L'objet du changement (mis par nous en italiques) et ce curieux majuscule à "<i>Proposition</i>" retiennent l'attention.</span><span style="font-size:100%;"><span><span><span class="Apple-style-span"><span class="Apple-style-span" style="font-weight: normal;"><span style="color: rgb(51, 51, 255);"><br /></span><blockquote><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span">Mais nous sommes convaincus que c’est par de tels chemins que l’informatique va pouvoir changer de </span><span style="font-style: italic;"><span class="Apple-style-span">Proposition d’une méthode de</span><span class="Apple-style-span">référencement</span><span class="Apple-style-span"> d’images pour aider le processus de conception architecturale</span></span><span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">[</span><span class="Apple-style-span">Rcc</span><span class="Apple-style-span">1]</span></span></span><span style="font-style: italic;"><span class="Apple-style-span">.</span></span><span class="Apple-style-span"> </span></span><span><span class="Apple-style-span">critique pour chaque document trouvé à travers les commentaires, les annotations et l’évaluation. [</span></span><span class="Apple-style-span">Rcc</span><span><span class="Apple-style-span">2].</span></span></blockquote></span></span></span></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">La solution est simple : en souhaitant copier-coller </span><span class="Apple-style-span" style="font-size:100%;">depuis le texte source du plagiat (la </span><span class="Apple-style-span" style="font-size:100%;">thèse de Sabrina Kacher</span><span class="Apple-style-span" style="font-size:100%;">) une phrase dont le début était situé en bas de page,</span><span class="Apple-style-span" style="font-size:100%;"> l'auteur de la thèse-plagiat a pris dans les filets du copier-coller le titre courant qui figure au bas de toutes les pages de la thèse plagiée : <span class="Apple-style-span" style="font-style: italic;">Proposition d’une méthode de référencementd’images pour aider le processus de conception architecturale.</span><span class="Apple-style-span" style="font-style: italic;"> </span>C'est à dire le titre même de la thèse de Sabrina Kacher.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">D'où cette phrase au sens abscons, mais qui nous conduit droit à la source du plagiat...</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br />Le Rcc2, est la fraction de phrase à la dérive, "<span class="Apple-style-span" style="font-style: italic;">critique pour chaque document trouvé à travers les commentaires, les annotations et l’évaluation"<span class="Apple-style-span" style="font-style: normal;">, très probablement issue d'un raté de copier-coller plagiaire dont nous n'avons pas trouvé l'origine.</span></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Le Rcc3, est particulièrement visible puisqu'il constitue la dernière phrase des "perspectives", et donc la toute dernière phrase de cette thèse. C'est le suivant :</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><blockquote><span><span class="Apple-style-span" style="font-size:small;">Toutefois, il faut signaler que comme toutes nouvelles technologies, celles qui </span></span><span><span class="Apple-style-span" style="font-size:small;">sont liées au Web sémantique sont encore immatures et leurs usages.</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></blockquote></span></span></div><div style="text-align: justify; font-weight: bold;"><span class="Apple-style-span" style="font-size:100%;"><p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;font-size:12px;"><span class="Apple-style-span">Ce "<i>et leurs usages.</i>" reste en suspension dans une phrase inachevée et conclue bien mal cette fin de la thèse.</span></p><p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;font-size:12px;"><span class="Apple-style-span">Le copier-coller de la plagiaire a en effet ignoré le reste de la phrase plagiée que l'on retrouve facilement dans la thèse d'</span><span style="color: rgb(0, 0, 0);font-size:100%;" >Abderrazak</span><span class="Apple-style-span"> Mkadmi, source du plagiat (la partie manquante est signalée en gras).</span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><br /></span></p><blockquote><span style="font-weight: normal;"><span class="Apple-style-span" style="font-size:small;">Toutefois, il faut signaler que comme toutes nouvelles technologies, celles qui sont liées au Web sémantique sont encore immatures et leurs usages</span></span><span style="font-weight: normal;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">potentiels sont tellement nombreux qu’on ne sait pas comment telle ou telle catégories d’utilisateurs peuvent en tirer profit.</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="font-weight: bold;"><br /></span></blockquote></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><span style="font-weight: bold;">2) Les promesses inaccomplies des copier-coller</span><br />L'incohérence à l'œuvre dans les plagiats de mode copier-coller, peut aussi revêtir une autre forme, celle de "Promesse inaccomplie de copier-coller", </span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">ou PIcc.</span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"> Ainsi à la fin d'un paragraphe de la thèse de M.-F. A. O., ici encore issu d'un "copier-coller depuis la thèse de Sabrina Kacher, on peut lire :<br /></span></span><blockquote><span style="color: rgb(51, 51, 255);font-size:100%;" ><span class="Apple-style-span" style="font-size:small;">Cette expérimentation nous a permis de vérifier que décrire tous les éléments présents sur une image n’était pas nécessaire, mais qu’il fallait effectuer un choix des éléments à décrire ; cela a entraîné la définition de cinq propriétés graphiques.</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[PIcc]</span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span" style="font-size:small;">.</span></span></span><br /></span></span></blockquote></div><span style="font-size:100%;">La phrase ci-dessus devrait, soit annoncer l'énumération des définitions des cinq propriétés graphiques (ce qui n'est pas le cas, aucune mention n'en est faite dans les paragraphes suivants de la conclusion), soit renvoyer à une partie de la thèse où cet exercice a déjà été réalisé. Le lecteur de cette conclusion devrait donc déjà avoir lu l'énumération de ces propriétés et leur définition dans un chapitre précédent. Il n'en est rien.<br />Ce sujet des "cinq propriétés graphiques" n'a jamais été traité, ni même évoqué, par M.-F. A. O. dans les chapitres précédents de sa thèse-plagiat, même sous forme de plagiat. Ce même sujet a bien entendu été traité par S. Kacher, l'auteur de la thèse plagiée (chapitre 3, "<span style="font-style: italic;">les propriétés graphiques</span>").<br />Ce type d'incohérence, celle des PIcc, est sauf rares exceptions généralement liées à des plagiats. Ils sont facilement repérables dans une conclusion pour un lecteur ayant lu avec attention la totalité de la thèse.<br /><br /></span><span style="font-weight: bold;font-size:100%;" >3) Les habillages de copier-coller</span><span style="font-size:100%;"><br /></span><span style="font-size:100%;">Sous le terme "habillage de copier-coller", [Hcc], nous signalons les modifications apportées par le plagiaire aux textes des plagiats "copier-coller" pour les adapter et mieux les intégrer au sujet affiché de ses travaux, en l'occurrence au sujet de thèse.<br />Cet habillage peut prendre deux formes soit l'effacement de traces de la source du plagiat, soit l'ajout de termes mieux adaptés aux thèmes de la thèse (ici, l'indexation d'images et l'architecture). Ces deux formes coexistent parfois dans la même séquence-plagiat avec les cas de substitution des traces de la source par l'ajout d'éléments associés aux différents thèmes de la thèse et à l'"architecture" :</span><span style="font-size:100%;"><br /></span><span style="font-size:100%;">- Hcc 1 : effacement du terme "bibliothèque".<br />- Hcc 2, 4, 5, 7 et 8 : rajout du terme "architecture" ou "architecturale".<br />- Hcc 6 : rajout de l'expression "bases d'images".<br />- Hcc 3 : rajout des deux thèmes : "</span><span style="font-size:100%;">indexation d’images d’ouvrages <span style="font-weight: bold;">architecturales</span>" (sic).<br /><br />4) <span style="font-weight: bold;">La langue fautive</span><br />Les deux extraits qui suivent témoignent d'une concentration de fautes qui n'a pas son équivalent dans les textes déjà documentés comme plagiés. C'est un argument fort pour attribuer ces énoncés à </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><blockquote><span><span class="Apple-style-span" style="font-size:small;">Nous remarquons que dans certains cas les besoins </span><b><span class="Apple-style-span" style="font-size:small;">exprimé</span></b><span class="Apple-style-span" style="font-size:small;"> par les utilisateurs ont </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">divergés </span></span><span class="Apple-style-span" style="font-size:small;">des besoins exprimés au début de la recherche (exemple : dans le cas où </span><b><span class="Apple-style-span" style="font-size:small;">l’utilisateurs</span></b><span class="Apple-style-span" style="font-size:small;"> recherche des images représentant des maisons, ils recherchent ensuite </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">des </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">spécifier </span></span><span><span class="Apple-style-span" style="font-size:small;">de la maison comme ; maison traditionnelle, maison en bois, etc).</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><br />Le travail réalisé a </span><b><span class="Apple-style-span" style="font-size:small;">consisté mettre</span></b><span class="Apple-style-span" style="font-size:small;"> en place</span></span><span><span class="Apple-style-span" style="font-size:small;"> un SI (SARBA) dans </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">le quel</span></span><span><span class="Apple-style-span" style="font-size:small;">nous avons </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">jugée</span></span><span><span class="Apple-style-span" style="font-size:small;"> nécessaire de </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">mettre en</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);font-size:100%;" ><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;">la construction d’un thésaurus...</span><br /></span></span></blockquote><span style="font-size:100%;">Des concentrations soudaines d'erreurs de langue à côté de textes corrects à cet égard sont des indices forts, facilement repérables, en faveur de l'existence de plagiats, tout particulièrement de copier-coller (dans le cas de plagiat par paraphrases ou traductions, le plagiaire qui maîtrise mal la langue introduit des erreurs de langue dans ces paraphrases et traductions).<br /></span><span style="font-size:100%;"><br /><br /><span style="font-weight: bold;">LES SOURCES DES PLAGIATS</span><br /><br />Pour faire la preuve d'un plagiat, il suffit de montrer qu'il préexiste un document antérieur où figure un texte identique (cas du copier-coller) ou suffisamment similaire (dans le cas de plagiat par paraphrases ou traductions). Ceci, naturellement, après avoir constaté que les emprunts dans le texte visé pour plagiat ont été réalisés en l'absence de référencements effectués dans le respect des normes établies de citation ou de tout autre forme d'emprunt.<br /><br />Faut-il rappeler que dans le cas de citation, la déontologie universitaire impose la présence de guillemets ?<br />Dans le cas de citation supérieure à 3 lignes (une citation ne peut en principe, sauf cas particulier, dépasser 15 lignes), le passage à la ligne et le retrait (écart de justification sur la partie gauche du texte) s'imposent afin de mieux matérialiser l'emprunt. L'usage veut aussi que, dans ce cas de longue citation, elle s'inscrive dans un corps inférieur au reste du texte (usage que nous ne respectons pas toujours sur ce blog, pour des raisons de confort de lecture).<br />Dans le cas de paraphrases, de résumés, de traductions-paraphrases, d'emprunts à des idées, les renvois aux sources doivent être suffisamment explicites et régulièrement répétées pour qu'à chaque moment de sa lecture, le lecteur puisse être en mesure de distinguer ce qui est emprunt et pouvoir évaluer la part liée au travail original de l'auteur de la thèse ou du mémoire.<br /><br />Pour les raisons évoquées un peu plus haut, la découverte de la preuve d'un plagiat n'est pas nécessairement associée à la découverte de la véritable source plagiée par le plagiaire ni à la découverte de la version originale du texte, sa première occurrence, qui seule permet d'en déterminer le véritable auteur </span><span style="font-size:100%;">(voir en aval)</span><span style="font-size:100%;">.<br />Disons seulement pour l'instant que pour de multiples raisons nous avons la conviction, et souvent la preuve, que l'essentiel des documents présentés dans cette "bibliographie des plagiats", sont bien ceux-là même à partir desquels </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-size:100%;"> a effectué ses "copier-coller" (ce qui ne signifie pas qu'ils aient tous été des textes originaux : certains peuvent avoir été présentés avec le statut d'emprunt dans le texte source; d'autres peuvent, en théorie, être </span><span style="font-size:100%;">eux-mêmes </span><span style="font-size:100%;">des plagiats).<br /><br />La bibliographie ci-dessous donne donc les références de textes trouvés sur Internet, identiques ou quasi-identiques, à des extraits non référencés de la thèse de M.-F. Ango Obiang. Et ces textes sont par ailleurs indiscutablement antérieurs à la thèse de M.-F. A. O.<br /><br />Les 4 premières références bibliographiques, 4 thèses, correspondent aux sources repérées des plagiats des 5 pages de conclusion de </span><span style="font-size:100%;">M.-F. A. O.</span><span style="font-size:100%;"> retranscrites plus haut. Suivent, les référencements de textes qui prouvent des plagiats dans le reste de la thèse.<br /><br /><br />BIBLIOGRAPHIE DES PLAGIATS<br /><br />KACHER Sabrina, 2005. </span><span style="font-style: italic;font-size:100%;" >Proposition d'une méthode de référencement d'images pour assister la conception architecturale : application à la recherche d'ouvrages</span><span style="font-size:100%;">. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne] accessible sur le site de TEL, serveur de thèses multidisciplinaires :<br /><a href="http://tel.archives-ouvertes.fr/docs/00/08/66/16/PDF/TheseKacher9.pdf" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/docs/00/08/66/16/PDF/TheseKacher9.pdf</a><br /><br />MALCURAT Olivier, 2001. </span><span style="font-style: italic;font-size:100%;" >Spécification d'un environnement logiciel d'assistance au travail collaboratif dans le secteur de l'architecture et du B.T.P</span><span style="font-size:100%;">. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne], accessible sur le site de TEL, serveur de thèses multidisciplinaires :<a href="http://tel.archives-ouvertes.fr/docs/00/10/15/51/PDF/these_malcurat.pdf" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/docs/00/10/15/51/PDF/these_malcurat.pdf</a><br /><br />MKADMI Abderrazak, 2004. </span><span style="font-style: italic;font-size:100%;" >Recherche collaborative d’informations : repenser</span><span style="font-style: italic;font-size:100%;" >l’architecture des SRIs à l’ère numérique</span><span style="font-size:100%;">. Thèse en Sciences de l'information et de la communication; Laboratoire Paragraphe de l'Université Paris 8. [En ligne] sur le site personnel de A. Mkadmi : <a href="http://pagesperso-orange.fr/mkadmi/docts_PDF/these_mkadmi_vf.pdf" style="color: rgb(51, 51, 255);">http://pagesperso-orange.fr/mkadmi/docts_PDF/these_mkadmi_vf.pdf</a><br /><br />NAKAPAN Walaiporn, 2003. </span><span style="font-style: italic;font-size:100%;" >Recherche d'informations par l'image : application à la recherche interactive de produits du bâtiment</span><span style="font-size:100%;">. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne], accessible sur le site de TEL, serveur de thèses multidisciplinaires : <a href="http://tel.archives-ouvertes.fr/tel-00087102/fr/" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/tel-00087102/fr/</a><br /><br />Mis à part la thèse de </span><span style="color: rgb(0, 0, 0);font-size:100%;" >Abderrazak</span><span style="font-size:100%;"> Mkadmi (Paris 8, Sciences de l'Information et de la Communication), la plus "empruntée", les 3 autres sont des thèses en Sciences de l'architecture de l'École doctorale IAE+M de l'INPL.<br />Outre les 4 thèses référencées ci-dessus, les autres sources repérées des plagiats du reste de la thèse de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-size:100%;"> figurent ci-dessous. Notons que ces sources ont été plagiées pour des longueurs de textes très variables, de quelques lignes à plusieurs pages d'affilée. Pour l'ensemble de cette thèse, les plagiats depuis la thèse d'A. Mkadmi (Paris 8) constituent les emprunts les plus importants, au moins une trentaine de pages.<br /><br /><br />Ajaris (fiche produit). Site de l'entreprise Orkis :<a href="http://www.orkis.com/ProduitsAJARIS/DocAjarisPACKMAIRIE.html" style="color: rgb(51, 51, 255);">http://www.orkis.com/ProduitsAJARIS/DocAjarisPACKMAIRIE.html<span lang="FR" style="font-family:Times;"><o:p></o:p></span></a><br /><br />BIGNON Jean-Claude, HALIN Gilles, NAKAPAN Walaiporn (1999).</span> <span style="font-style: italic;font-size:100%;" >Recherche d'informations techniques par l'image</span><span style="font-size:100%;">. Colloque - Séminaire UMR MAP (Marseille). [En ligne] sur le site de HAL-SHS (Hyper Article en Ligne - Sciences de l'Homme et de la Société) : <a href="http://halshs.archives-ouvertes.fr/halshs-00271550_v1/" style="color: rgb(51, 51, 255);">http://halshs.archives-ouvertes.fr/halshs-00271550_v1/</a><br /><br />BLONDEL Frédéric, ÉDOUARD Serge et EL MABROUKI Nabil Mohamed, 2006.</span><span style="font-style: italic;font-size:100%;" >Quelle articulation entre intelligence économique et knowledge management au sein de l'entreprise ?</span><span style="font-size:100%;"> (Actes AIMS, Annecy). [En ligne] site de l’Association Nationale des Docteurs ès Sciences Économiques et en Gestion (ANDESE) :<a href="http://www.andese.org/intelligence-economique/82-intelligence-economique" style="color: rgb(51, 51, 255);">http://www.andese.org/intelligence-economique/82-intelligence-economique</a><br /><br />BOUZON Arlette, 2003. Coopération et communication dans les projets de conception collective (Xe colloque franco-roumain CIFSIC). [En ligne] sur le site "Archive Ouverte en Sciences de l'Information et de la Communication" :<a href="http://archivesic.ccsd.cnrs.fr/docs/00/06/23/22/PDF/sic_00000803.pdf" style="color: rgb(51, 51, 255);">http://archivesic.ccsd.cnrs.fr/docs/00/06/23/22/PDF/sic_00000803.pdf</a><br /><br />GANDON Fabien, LOISEL Régine et GRÉBOVAL-BARRY Catherine, 1999.</span><span style="font-style: italic;font-size:100%;" >Structuration hypertextuelle des connaissances liées aux traces d'un projet architectural</span><span style="font-size:100%;">. Conférences ingénierie des connaissances (Palaiseau) pp. 71-77. [En ligne] site de l'Institut National de Recherche en Informatique et Automatique (INRIA) Sofia-Antipolis :</span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"> <span style="color: rgb(0, 0, 0);">ftp-sop.inria.fr/acacia/fgandon/research/ic1999/article_fabien_gandon_ic1999.pdf</span><a href="http://www.blogger.com/ftp-sop.inria.fr/acacia/fgandon/research/ic1999/article_fabien_gandon_ic1999.pdf" style="color: rgb(51, 51, 255);"><br /></a><br />GAUTHIER Clermont, 1997. </span><span style="font-style: italic;font-size:100%;" >Pour une théorie de la pédagogie. Recherches contemporaines sur le savoir des enseignants</span><span style="font-size:100%;">. Bruxelles, éd. De Boeck.<br /><br /></span><span style="color: rgb(0, 0, 0);font-size:100%;" >HANSER Damien, 2003. </span><span style="font-style: italic; color: rgb(0, 0, 0);font-size:100%;" >Proposition d'un modèle d'auto coordination en situation de conception, application au domaine du bâtiment</span><span style="color: rgb(0, 0, 0);font-size:100%;" >. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne] accessible sur le site de TEL, serveur de thèses multidisciplinaires :</span><span style="text-decoration: underline; color: rgb(51, 51, 255);font-size:100%;" > <a href="http://tel.archives-ouvertes.fr/docs/00/08/70/63/PDF/TheseHD.pdf" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/docs/00/08/70/63/PDF/TheseHD.pdf</a></span><span style="font-size:100%;"><a href="http://www.blogger.com/tel.archives-ouvertes.fr/tel-00087063/" style="color: rgb(51, 51, 255);"><br /></a><br />KOSTADINOV Dimitre, 2003. Personnalisation de l'information et gestion des profits utilisateurs (Rapport de DEA). [En ligne] : site de l'APMD :<a href="http://apmd.prism.uvsq.fr/" style="color: rgb(51, 51, 255);">http://apmd.prism.uvsq.fr/</a><br /><br />LECŒUVRE Laurence, DESHAYES Philippe, 2003. Vente de solution, offre créatrice de projet et marketing de projets. [En ligne] site de ESCP Europe (école de management) : <a href="http://www.escp-eap.net/conferences/marketing/pdf_2003/fr/lecoeuvre_deshayes.pdf" style="color: rgb(51, 51, 255);">http://www.escp-eap.net/conferences/marketing/pdf_2003/fr/lecoeuvre_deshayes.pdf</a><br /><br />LÉVEILLÉ Valérie, 2000. </span><span style="font-style: italic;font-size:100%;" >Réalisation d'un outil de gestion de données hétérogènes et formelles appliqué à la veille technologique</span><span style="font-size:100%;">. Thèse en sciences de l'information et de la communication . [En ligne] Site du Centre Recherche Rétrospective de Marseille (CRRM) de l'Université Aix-Marseille III : <a href="http://ms161u13.u-3mrs.fr/memoires/ValerieLeveille_T.pdf" style="color: rgb(51, 51, 255);">http://ms161u13.u-3mrs.fr/memoires/ValerieLeveille_T.pdf<br /></a><br />LÉVEILLÉ Valérie, ROSTAING Hervé, 1999. </span><span style="font-style: italic;font-size:100%;" >Utilisation de la repésentation hypertextuelle en veille technologique</span><span style="font-size:100%;">. Actes du colloque "Les systèmes d'information élaborée" organisé par la SFBA, Ile Rousse, 27 sept - 1 oct 1999. [En ligne] Site du CRRM de l'Université Aix-Marseille III : <a href="http://crrm.u-3mrs.fr/sfba/ile-rousse/1999/articles/leveille.pdf" style="color: rgb(51, 51, 255);">http://crrm.u-3mrs.fr/sfba/ile-rousse/1999/articles/leveille.pdf</a><br /><br />PBLconsulting. </span><span style="font-style: italic;font-size:100%;" >Syntox</span><span style="font-size:100%;">. [En ligne] site de l'entreprise :<a href="http://www.pblconsulting.com/tech/ged_04.html" style="color: rgb(51, 51, 255);">http://www.pblconsulting.com/tech/ged_04.html</a><br /><br />PÉGUIRON Frédérique, THIERY Odile (2005). </span><span style="font-style: italic;font-size:100%;" >Système d'information stratégique dédié à l'environnement universitaire</span><span style="font-size:100%;">. [En ligne] site "archive ouverte en sciences de l'information et de la communication": <a href="http://archivesic.ccsd.cnrs.fr/sic_00001462_v1/" style="color: rgb(51, 51, 255);">http://archivesic.ccsd.cnrs.fr/sic_00001462_v1/<br /></a><br />PETIT-ROZÉ C., GRISLIN-LE STRUGEON E., ABED M., USTER G. et KOMSKI C. , 2000. </span><span style="font-style: italic;font-size:100%;" >Recherches d'informations personnalisées</span><span style="font-size:100%;"> (Conférence Internationale Nîmes TIC 2000 : Ingénierie des Systèmes et NTIC).<br /><br />PRIÉ Yannick, 2000. </span><span style="font-style: italic;font-size:100%;" >Sur la piste de l'indexation conceptuelle de documents, une approche par l'annotation</span><span style="font-size:100%;">. [En ligne] site du Laboratoire d'InfoRmatique en Image et Systèmes d'information (LIRIS) : <a href="http://liris.cnrs.fr/yannick.prie/download/prie-dni.pdf" style="color: rgb(51, 51, 255);">http://liris.cnrs.fr/yannick.prie/download/prie-dni.pdf</a><br /><br /></span><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;">PROST Robert et BASSEREAU Jean-François, 1995. </span><span style="font-style: italic;font-size:100%;" >Concevoir, inventer, créer : réflexions sur les pratiques</span><span style="font-size:100%;">. Paris, éd. L'Harmattan, collection Villes et entreprises.<br /><br />Wikipedia, Encyclopédie en ligne : articles "donnée",<br /><a href="http://www.cndwebzine.hcp.ma/IMG/pdf/Recherche_d_informations_personnalisees.pdf" style="color: rgb(51, 51, 255);">http://www.cndwebzine.hcp.ma/IMG/pdf/Recherche_d_informations_personnalisees.pdf</a><br /></span><div style="text-align: center;"><span style="font-size:100%;">* *<br /></span></div><span style="font-size:100%;"><br /><br />STRATÉGIES POUR LA SOUTENANCE DES THÈSES-PLAGIAT<br /><br />Que peut-on conclure de l'observation des sources des plagiats de la thèse de M-F Ango-Obiang ?<br /><br />On peut d'abord observer que, mis à part la thèse d'</span><span style="color: rgb(0, 0, 0);font-size:100%;" >Abderrazak</span><span style="font-size:100%;"> Mkadmi (Paris 8), première source d'emprunts, c'est à Nancy, que la plagiaire a glané la majorité de ses emprunts.<br /><br />Les 4 thèses lorraines citées dans la bibliographie des plagiats (thèses de Damien Hanser, Sabrina Kacher, Walaiporn Nakapan et Olivier Malcurat), soutenues en "Sciences de l'architecture" entre 2001 et 2005, ont la même origine.<br />Étudiants à l'École d'Architecture de Nancy, associée à l'Institut National Polytechnique de Lorraine (INPL), ces doctorants participaient au Centre de Recherche en Architecture et Ingenierie (CRAI, UMR 694) lié à l'École doctorale "IAE+M."<br />Cette école doctorale regroupe les formations doctorales des 4 Universités lorraines, dont l'INPL et Nancy 2, en Informatique, Automatique, Électronique–Électrotechnique et Mathématiques.<br /><br />Parmi les 12 laboratoires que regroupent IAE+M, on compte le CRAI déjà cité, qui délivre des thèses "Sciences de l'Architecture", et le LORIA, celui dans lequel est intégrée Marie-France Ango Obiang à travers l'équipe SITE. Le CRAI était certainement plus proche du profil d'architecte de Marie-France Ango Obiang que le LORIA.<br /><br />Pour la soutenance, alors que la logique aurait voulu que cette thèse soit soutenue à l'intérieur de IAE+M, Marie-France Ango Biang émigrera vers l'École doctorale</span><span style="font-style: italic; font-weight: normal;font-size:100%;" > "Langages, Temps, Sociétés", </span><span style="font-weight: normal;font-size:100%;" >dont pourtant les préoccupations des laboratoires étaient très éloignées de </span><span style="font-size:100%;">ce type de recherche.<br /><br />Le choix de cette dernière école doctorale pour la soutenance, comme celui de la discipline des "Sciences de l'information et de la communication" plutôt que les "Sciences de l'architecture", avaient certainement à ses yeux l'avantage de limiter les risques de se voir confronter avec un jury au fait du sujet traité, plus susceptible de découvrir ses plagiats.</span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;">Le calcul de M-F. Ango Obiang était imparfait, mais ses inquiétudes superflues, puisqu'un de ses rapporteurs, P. Sanson, qui avait été pourtant déjà rapporteur d'une des thèses du CRAI plagiées par MF AO ne se rendra compte de rien.<br /><br /><br />PLAGIATS ET DISCOURS RAPPORTÉ<br /></span><div style="text-align: justify;"><span style="font-size:100%;">Dans un article consacré aux formes du discours rapporté dans un corpus de presse, nous avions parlé de "chaîne énonciative" pour désigner "la succession d'énonciations comprises entre la réalité-évènement et le discours du journal". Nous parlions à la fois des moyens dont dispose la langue pour renvoyer aux véritables dits des différentes instances énonciatives dans une structure de discours rapporté et de l'ambiguïté fréquente, à cet égard, des énoncés de discours rapporté.<br />Dans le cas du plagiat, le plagiaire est confronté au problème inverse, comment emprunter le discours d'autrui sans laisser de traces, ou au moins avec le souci de les camoufler au mieux.<br />C'est précisément dans le plagiat de discours rapporté que le plagiaire trouve le meilleur camouflage.<br /><br />Qui devinerait que l'extrait qui suit de la thèse de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-size:100%;">, où figure très explicitement le nom de la source et où la citation est encadrée de guillemets, puisse cacher un plagiat servile ?<br /><br /></span>ANGO<span style="font-size:100%;"> </span>OBIANG<span style="font-size:100%;"> </span>Marie-France<span style="font-size:100%;">. 2007 (thèse, p. 29)<br /></span><span style="font-size:100%;"><blockquote><span><span class="Apple-style-span" style="font-size:small;">Dans le cadre de notre travail ou plus précisément dans la recherche d’information, nous rejoignons la définition de [Le Coadic 2004] : «</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">L'information est une connaissance inscrite (enregistrée) sous forme écrite (imprimée ou numérisée), orale ou audiovisuelle. [...] L'information comporte un élément de sens. C'est une signification transmise à un être conscient par le moyen d'un message inscrit sur un support spatiotemporel : imprimé, signal électrique, onde sonore, etc. Cette inscription est faite grâce à un système de signe ( le langage ), le signe étant un élément du langage qui associe un signifiant à un signifié : signe alphabétique, signe de ponctuation. [...] Le but de l'information reste l’appréhension de sens ou d'êtres dans leur signification, c'est à dire le reste de la connaissance ; la transmission du support, de la structure en étant le moyen.</span></span><span class="Apple-style-span" style="font-size:small;">».<br /><br />Bibliographie (extraits) :</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span><span class="Apple-style-span" style="font-size:small;"><br />[Le Coadic 2004] Le Coadic, Y.F. La science de l’information. Paris : PUF, 2004. Quis sais je,n° 2873.</span></span></blockquote><br /><span class="Apple-style-span">Même la référence bibliographique, avec ses coquilles, ne ressemble pas à ce que l'on attend d'un plagiat "copier-coller". Et pourtant, on lit la même citation dans la thèse d'</span></span><span style="color: rgb(0, 0, 0);font-size:100%;" >Abderrazak</span><span style="font-size:100%;"><span class="Apple-style-span"> Mkadmi, dont nous savons par ailleurs qu'elle a été abondamment plagiée par M-F. Ango Obiang :<br /></span><br /></span>MKADMI<span style="font-size:100%;"> Abderrazak</span><span style="font-size:100%;">. 2004 (thèse, p. 27)<br /></span><span style="font-size:100%;"></span><blockquote><span><span class="Apple-style-span" style="font-size:small;">Dans le cadre de notre travail ou plus précisément dans la recherche d’information, nous rejoignons la définition de Le Coadic : « </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">L'information est une connaissance inscrite (enregistrée) sous forme écrite (imprimée ou numérisée), orale ou audiovisuelle. [...] L'information comporte un élément de sens. C'est une signification transmise à un être conscient par le moyen d'un message inscrit sur un support spatiotemporel : imprimé, signal électrique, onde sonore, etc. Cette inscription est faite grâce à un système de signe (le langage), le signe étant un élément du langage qui associe un signifiant à un signifié : signe alphabétique, signe de ponctuation. [...] Le but de l'information reste l’appréhension de sens ou d'êtres dans leur signification, c'est à dire le reste de la connaissance ; la transmission du support, de la structure en étant le moyen. </span></span><span class="Apple-style-span" style="font-size:small;">» [LEC 94].<br /><br /></span></span><span><span class="Apple-style-span" style="font-size:small;">Bibliographie (extraits) :<br />[LEC 94] LE COADIC, Yves F. – La Science de l’information. – Paris : PUF, 1994, 127p</span></span></blockquote><span style="font-size:100%;">Une formule d'introduction à la citation identique, qui court sur deux lignes, le même choix pour commencer et clore la citation, les mêmes coupures à l'intérieur... Aucun doute n'est pas possible. La seule modification apportée par la plagiaire sont les coquilles dans le référencement et l'ajout du n° de la collection <i>Que Sais-Je ? </i><br /><br />Plus curieux encore, la source plagiée par </span><span style="font-size:100%;">M.-F. A. O.</span><span style="font-size:100%;">, la thèse d'</span><span style="font-size:100%;">Abderrazak</span><span style="font-size:100%;"> Mkadmi, est elle même, incontestablement, un plagiat d'une première thèse, "<i>Évaluation de système de recherche d'information...</i>" soutenue à Lyon 2, en 1999, par Christine Michel :<br /><br />MICHEL Christine 1999 (thèse, p. 19) :<br /></span><blockquote><span style="font-size:100%;"><span><span class="Apple-style-span" style="font-size:small;">Nous rejoignons ici la définition de Le Coadic : « </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">L'information est une connaissance inscrite (enregistrée) sous forme écrite (imprimée ou numérisée), orale ou audiovisuelle. [...] L'information comporte un élément de sens. C'est une signification transmise à un être conscient par le moyen d'un message inscrit sur un support spatiotemporel : imprimé, signal électrique, onde sonore, etc. Cette inscription est faite grâce à un système de signe ( le langage ), le signe étant un élément du langage qui associe un signifiant à un signifié : signe alphabétique, signe de ponctuation. [...] Le but de l'information reste l’appréhension de sens ou d'êtres dans leur signification, c'est à dire le reste de la connaissance ; la transmission du support, de la structure en étant le moyen.</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span class="Apple-style-span" style="font-size:small;">». (17)<br />(17) Le Coadic, Yves-François - La science de l'information. Paris PUF - 127 p.</span><br /><br /></span></blockquote>Ce plagiat de citation d'<span style="font-size:100%;">Abderrazak</span> Mkadmi depuis la thèse de Christine Michel s'accompagne d'ailleurs d'autres emprunts de A. Mkadmi à cette même thèse de Christine Michel.<br />Mais c'est bien depuis la thèse d'<span style="font-size:100%;">Abderrazak</span> Mkadmi que Marie-France Ango Obiang a, en quelque sorte, plagié la thèse de Christine Michel à laquelle elle n'a pourtant probablement jamais eu accès.<br /><span style="font-size:100%;"><br />Ce dernier parcours d'un plagiat, de Lyon 2 à Nancy 2 via Paris 8, ne peut mieux illustrer l'ampleur du phénomène et l'impérative nécessité d'y répondre.<br /></span><div style="text-align: center;"><span style="font-size:100%;">* *</span><br /></div><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:medium;">En </span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_uUA98Mha6JY/S914DY9hLJI/AAAAAAAAAGY/wSiC0iaDcoQ/s1600/INRIA,+OBIANGScreen+shot+2010-05-02+at+12.58.15_2.png"><img src="http://2.bp.blogspot.com/_uUA98Mha6JY/S914DY9hLJI/AAAAAAAAAGY/wSiC0iaDcoQ/s320/INRIA,+OBIANGScreen+shot+2010-05-02+at+12.58.15_2.png" alt="" id="BLOGGER_PHOTO_ID_5466657522333068434" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 160px; height: 100px;" border="0" /></a><span class="Apple-style-span" style="font-size:medium;">amorce de la prochaine étude en cours, <i>Le souffle de Shanghai et les errements de la bibliométr</i></span><span class="Apple-style-span" style="font-size:medium;"><i>ie,</i> notons que M.-F. Ango Obiang est une jeune chercheuse appréciée : 5 de ses </span><span class="Apple-style-span" style="font-size:medium;">contributions, dont cette thèse et un article co-signé avec Amos David, son directeur de recherche, <a href="http://hal.archives-ouvertes.fr/view_by_stamp.php?&halsid=did6lg8lfuea1jur1p3mojgrp2&label=INRIA&langue=fr&action_todo=browse_byAuthor&submit=1&which_author=marie-france_ango-obiang" style="color: rgb(51, 51, 255);">s'affichent déjà sur le site de l'INRIA</a>.<br /><br /></span><span class="Apple-style-span" style="font-size:medium;">En outre, 2 de ces 5 travaux figurent aussi </span><span class="Apple-style-span" style="font-size:medium;">dans la "<a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;">DBLP</span></a></span><a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;"> Computer </span></span></a><a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;">Science</span></span></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_uUA98Mha6JY/S91UtIGJraI/AAAAAAAAAF4/zHh8fzpkq_c/s1600/DBLP:OBIANG%27-Screen+shot+2010-05-02+at+12.03.50_3.png"><img src="http://1.bp.blogspot.com/_uUA98Mha6JY/S91UtIGJraI/AAAAAAAAAF4/zHh8fzpkq_c/s320/DBLP:OBIANG%27-Screen+shot+2010-05-02+at+12.03.50_3.png" alt="" id="BLOGGER_PHOTO_ID_5466618656941780386" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 162px; height: 62px;" border="0" /></a><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;"> <a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);">Bibliography</a></span></span><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;">" (DBLP=Digital Bibliography & Library Project")</span>, </span><span class="Apple-style-span" style="font-size:medium;"><i>Walhalla</i> de la </span><span class="Apple-style-span" style="font-size:medium;">bibliométrie du chercheur en </span><span class="Apple-style-span" style="font-size:medium;">informatique </span><span class="Apple-style-span" style="font-size:medium;">mise</span><span class="Apple-style-span" style="font-size:medium;"> en ligne par </span><span class="Apple-style-span" style="font-size:medium;">l'Université allem</span><span class="Apple-style-span" style="font-size:medium;">ande de Trier.</span><span class="Apple-style-span" style="font-size:medium;"><br /><br />Notons encore que les 4 articles</span><span class="Apple-style-span" style="font-size:medium;"> (un des travaux référencés est la thèse), signés ou co-signés par M.-F Ango Obiang</span><span class="Apple-style-span" style="font-size:medium;">, </span><span class="Apple-style-span" style="font-size:medium;">présentent chacun, </span><span class="Apple-style-span" style="font-size:medium;">étudiés sous le seul angle du plagiat "copier-coller", des aspects curieu</span><span class="Apple-style-span" style="font-size:medium;">x et intéressants en terme de bibliométrie. Aspects que nous détaillerons dans l'article déjà cité et en cours de réda</span><span class="Apple-style-span" style="font-size:medium;">ction.</span><span class="Apple-style-span" style="font-size:medium;"><br /><br /></span></div><span style="font-size:100%;"><br />Jean-Noël Darde<br />MCF - Université Paris 8<br /></span></div></div><div style="text-align: justify;font-family:times new roman;"><div style="text-align: justify;"><span style="font-size:100%;"><br /></span><div style="text-align: justify;"><span style="font-size:100%;"><br /></span></div><span style="font-size:100%;"><br /><br /></span></div><span style="font-size:100%;"><br /><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /><br /><br /><br /><br /><br /></span><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><span style="font-size:100%;"></span></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com3tag:blogger.com,1999:blog-3808027442553881668.post-32824774179449112252010-05-03T13:58:00.000-07:002011-08-07T13:31:11.056-07:00* AUTOPSIE D'UNE THÈSE-PLAGIAT, SUITE<div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(51, 51, 51);font-size:small;"><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"></span></i></span></h3><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;"><i>NOUVELLE VERSION DU BLOG</i></span><i><br /></i></span></span></span></h3></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/">http://archeologie-copier-coller.com/</a></span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(51, 51, 51);font-size:small;"><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);"><a href="http://xn--archologie-copier-coller-efc.com/"><span class="Apple-style-span" style="font-size:x-small;"></span></a></h3></span></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">Cet article a été mis en ligne le 4 mai 2010. Il suit "</span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html"><span style="font-style: italic;"><span class="Apple-style-span">Serials plagiaires [1]</span></span></a><span class="Apple-style-span">" et constitue un des volets d'un tryptique dont l'article "</span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/05/comites-de-selection-plagiat-et-les.html"><span style="font-style: italic;"><span class="Apple-style-span">Comités de sélection, plagiat et les mystères de Paris 8</span></span></a><span class="Apple-style-span">" est le centre.</span></span></div><div style="text-align: justify;"><span style="font-size:100%;"><br /></span></div><span class="Apple-style-span" style="font-size:100%;"><div style="text-align: justify;">AVANT PROPOS</div></span><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><span style="font-family:georgia;"><span class="Apple-style-span">À la fin de l'article "</span><i><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span">Serials</span></span></a></i><i><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span"> Plagiaires [1]</span></span></a></i><span class="Apple-style-span">", publié sur ce blog le 12 avril dernier,<span class="Apple-style-span"> nous annoncions pour début mai la mise en ligne d'un article "</span><span style="font-style: italic;"><span class="Apple-style-span">sur le contexte de publication et la nature des deux articles (...) </span><span class="Apple-style-span">co-signés</span><span class="Apple-style-span"> par M. </span><span class="Apple-style-span">Sanan</span><span class="Apple-style-span">, M.</span><span class="Apple-style-span">Rammal</span><span class="Apple-style-span"> et K. </span><span class="Apple-style-span">Zreik</span><span class="Apple-style-span"> et intégrés sans plus de précautions, par </span><span class="Apple-style-span">copier-coller</span><span class="Apple-style-span"> et traduction, par </span><span class="Apple-style-span">Majed</span><span class="Apple-style-span"> </span><span class="Apple-style-span">Sanan</span><span class="Apple-style-span"> dans sa thèse."</span></span></span></span></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><span style="font-family:georgia;"><span class="Apple-style-span">Nous avons reçu sur ce </span><span><span class="Apple-style-span">blog </span></span><span class="Apple-style-span">le matin du 1</span><span class="Apple-style-span">er</span><span class="Apple-style-span"> mai un mail envoyé depuis l'adresse "</span><span style="font-style: italic;"><span class="Apple-style-span">msanan</span></span><span class="Apple-style-span">". </span><span class="Apple-style-span"><span><span class="Apple-style-span">Le contenu de ce mail </span></span><span class="Apple-style-span">étant ce qu'il est, nous n'avons aucune raison de douter de son authenticité. Pour résumer, ce mail de Majed </span><span class="Apple-style-span">Sanan</span><span class="Apple-style-span"> nous menace (dans des termes diffamatoires) de poursuites pour diffamation à son encontre pour avoir fait état de ses plagiats. Ceci au nom, je cite, de l'"</span><span style="font-style: italic;"><span class="Apple-style-span">art. 29 de la loi du 29 juillet 1881 sur la liberté</span></span><span class="Apple-style-span">".</span></span></span></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><span style="font-family:georgia;"><span class="Apple-style-span">Hélène</span><span class="Apple-style-span"> </span><span class="Apple-style-span">Maurel-Indart</span><span class="Apple-style-span">,</span><span class="Apple-style-span"> Professeur de littérature à l'Université François-Rabelais à Tours, et spécialiste du plagiat littéraire, a pour ses travaux liés à son HDR (sous la direction d'Antoine Compagnon) <span class="Apple-style-span">aussi traité, parmi d'autres cas, de plagiats de travaux universitaires (<i>Plagiats, les coulisses de l'écriture</i>. Ed. de la Différence, 2007)<span class="Apple-style-span" style="font-family:'times new roman',serif;">. </span></span><span class="Apple-style-span" style="font-family:Georgia,serif;"><span><span style="font-family:georgia;"><span class="Apple-style-span">Elle a aussi été l'objet pour ce motif de ce type de mauvais procès dont nous sommes menacé (affaire </span></span></span><span><span style="font-family:georgia;"><span class="Apple-style-span">Bernard Edelmann contre Hélène </span></span></span><span><span style="font-family:georgia;"><span class="Apple-style-span">Maurel-Indart; cf. son site, <a href="http://www.leplagiat.net/"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">http://www.leplagiat.net/</span></a>, à la rubrique "un odieux procès</span><span class="Apple-style-span">"). Pour ce procès, H.Maurel-Indart a reçu un soutien juridique ferme de son université.</span></span></span></span></span></span></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><span style="font-family:georgia;"><span class="Apple-style-span">À vrai dire, peut-être faudrait-il souhaiter que nos contradicteurs s'égarent et s'engagent dans la voie judiciaire. Outre l'exposition que ce procès donnerait à ce blog, et donc à leurs plagiats</span><span class="Apple-style-span" style="font-family:Georgia,serif;"><span><span style="font-family:georgia;"><span class="Apple-style-span">, ce serait une belle occasion de traiter du statut des thèses-plagiat et de celui des articles "scientifiques"-plagiat, ainsi que de la liberté de critique sur les travaux universitaires (problème déjà au centre des débats du procès </span></span></span><span><span style="font-family:georgia;"><span class="Apple-style-span">BernardEdelman contre Hélène </span></span></span><span><span style="font-family:georgia;"><span class="Apple-style-span">Maurel-Indart).</span></span></span></span></span></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span">Étant donné son caractère diffamatoire, ce mail a été transmis à la Présidence de l'Université Paris 8 accompagné d'une demande de protection "fonctionnelle" (juridique) dans la perspective du dépôt d'une plainte.</span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span">Cependant, ce mail </span><i><span class="Apple-style-span">"msan</span></i><i><span class="Apple-style-span">an"</span></i><span class="Apple-style-span"> reste intéressant tant il éclaire crument les raisons, les justifications et les moyens de défense d'un plagiaire. C'est pourquoi nous donnons à voir ce mail à la place même souhaitée par son auteur (commentaire n°9 de l'article "</span><i><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span">Serials Plagiaires [1]</span></span></a></i><span class="Apple-style-span">").</span></div></span></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: center;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;">* *<br /><br /></span></div><div style="text-align: center;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;">AUTOPSIE D'UNE THÈSE-PLAGIAT, SUITE</span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><span class="Apple-style-span" style="font-size:small;">PLAGIATS DE DEUXIÈME ORDRE</span><br /></span><span style="font-size:100%;"><br /></span><span style="font-size:100%;"><a href="http://3.bp.blogspot.com/_uUA98Mha6JY/S8RiC4N5T0I/AAAAAAAAAC8/aYccIFtNNm4/s1600/Actes+ICHSL6.JPG" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img src="http://3.bp.blogspot.com/_uUA98Mha6JY/S8RiC4N5T0I/AAAAAAAAAC8/aYccIFtNNm4/s200/Actes+ICHSL6.JPG" alt="" id="BLOGGER_PHOTO_ID_5459596449869811522" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 155px; height: 215px;" border="0" /></a></span><span style="font-size:100%;">L'article </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">ARABIC DOCUMENTS CLASSIFICATION USING N-GRAM</span></span></span><span style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">, co-signé par Majed Sanan, Mahmoud Rammal et Kaldoun Zreik et</span></span></span><span style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span"> </span></span></span><span style="font-size:100%;">repris intégralement en annexe,</span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"> a été publié dans les actes du ICHSL6 (<span style="font-style: italic;">International Conferences on Human System Learning</span>) édités en 2008 par Saïd Tazi et Kaldoun Zreik aux éditions Europia (cf. note 1). Cette publication s'est faite (cf. couverture ci-jointe) sous le logo de l'"IEEE, section France", branche française d'une association née aux États-Unis et très connue des informaticiens.</span></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">Traduit en français, cet article a été copié intégralement sans mention claire de sa source par Majed Sanan dans la troisième partie </span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">de sa thèse, </span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">"</span></span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Expérimentation</span></span></span><span style="font-size:100%;">"</span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"> (cf. article</span></span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span"> <a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html" style="color: rgb(51, 51, 255);">Serials Plagiai</a></span></span></span><span style="font-size:100%;"><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;"><span class="Apple-style-span"><span class="Apple-style-span">res</span></span></span></a></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;"> [1]</span></a>). Thèse dirigée par Kaldoun Zreik, co-signataire de ce même article.</span></span><span style="font-size:100%;"><br /></span></div><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span class="Apple-style-span" style="font-family:times new roman;">Tout plagiat de premier ordre de cet article en anglais est donc aussi un plagiat de deuxième </span><span class="Apple-style-span" style="font-family:times new roman;">ordre de la thèse de Majed Sanan.</span></span></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span class="Apple-style-span" style="font-family:times new roman;"><span class="Apple-style-span">La "bibliographie des plagiats" qui suit complète ainsi la bibliographie des plagiats de la thèse de M. </span><span class="Apple-style-span">Sanan</span><span class="Apple-style-span"> (cf. </span></span><span><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/1ere-mise-en-ligne-de-ce-texte-12-avril.html" style="color: rgb(51, 51, 255); font-family: 'times new roman';"><span style="font-style: italic;"><span class="Apple-style-span">Serials</span><span class="Apple-style-span"> Plagiaires [1]</span></span></a></span><span class="Apple-style-span" style="font-family:times new roman;"><span class="Apple-style-span">).</span></span></span></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">D'autres aspects de cet </span><span class="Apple-style-span">article-plagiat</span><span class="Apple-style-span">, notamment ses variantes dans un contexte éditorial diversifié, seront abordés dans un article ultérieur : </span><span style="font-style: italic;"><span class="Apple-style-span">LE SOUFFLE DE </span><span class="Apple-style-span">SHANGHAI ET LES ERREMENTS DE LA BIBLIOMÉTRIE.</span></span></div></span><div style="text-align: justify;"><span style="font-size:100%;"><br /></span></div><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">En annexe, nous avons adopté pour reproduire cet </span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">article les mêmes codes chromatiques de présentation que pour la thèse-plagiat</span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"> </span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">de Marie-France Ango Obiang </span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">(cf. "</span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Nancy 2 : le plagiat c'est ça</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">").</span></span></span></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:180%;"><span class="Apple-style-span" style="font-size:18px;"><br /></span></span></div><span class="Apple-style-span"><span style="font-style: italic;"></span></span></span><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:small;">BIBLIOGRAPHIE DES PLAGIATS</span></div></span><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><br /></div><span class="Apple-style-span"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">DUNLOP Mark D. (1994)</span></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. <span style="font-style: italic;">Free Text Retrieval : The Magic Explained</span>. Colloque LibTechInternational' 94. [En ligne] site personnel de l'auteur : http://personal.cis.strath.ac.uk/~mdd/research/publications/libtech/</span></span></span></div></span></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span class="Apple-style-span">JALAM Radwan</span><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:times new roman;"><span class="Apple-style-span"> </span></span><span class="Apple-style-span">(2003). </span><span style="font-style: italic;"><span class="Apple-style-span">Apprentissage automatique et catégorisation de textes multilingues.</span></span><span style="font-family:times new roman;"><span class="Apple-style-span"><span class="Apple-style-span">Thèse (informatique) soutenue à l'Université Lumière - Lyon 2. [en ligne] site agrocampus-ouest : </span></span><a href="http://www2.agrocampus-ouest.fr/math/jalam/these/these_radwan.pdf" style="color: rgb(51, 51, 255);"><span class="Apple-style-span"><span class="Apple-style-span">http://www2.agrocampus-ouest.fr/math/jalam/these/these_radwan.pdf</span></span></a></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">KHREISAT Laila, 2006. </span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Arabic Text Classification Using N-Gram Frequency Statistics A Comparative Study</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. At the 2006 International conference in Data Mining, Part of the 2006World Congress in Computer Sciences. DMIN 2006 78-82. [En ligne] site du WCCS :</span></span><span style=";font-family:times new roman;font-size:100%;"><a href="http://ww1.ucmss.com/books/LFS/CSREA2006/DMI5552.pdf" style="color: rgb(51, 51, 255);"><span class="Apple-style-span"><span class="Apple-style-span">http://ww1.ucmss.com/books/LFS/CSREA2006/DMI5552.pdf</span></span></a></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><span class="Apple-style-span">NADKARNI Prakash M. [en ligne] site du Yale center for medical informatic</span></span><a href="http://ycmi.med.yale.edu/nadkarni/db_course/IR_Frame.htm" style="color: rgb(51, 51, 255);"><span class="Apple-style-span"><span class="Apple-style-span">http://ycmi.med.yale.edu/nadkarni/db_course/IR_Frame.htm</span></span></a></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">PENG Fuchun, 2003. </span></span></span><span style="font-style: italic; color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Language Independent Text Learning with Statistical n-GramLanguage Models</span></span></span><span style="color: rgb(0, 0, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">. Thèse pour le titre de "Doctor of Philosophy of Computer science".University of Waterloo, Canada.</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"> [En ligne] site de l'Université de Waterloo :</span></span><span style=";font-family:times new roman;font-size:100%;"><a href="http://ai.uwaterloo.ca/%7Ef3peng/publication/thesis.pdf" style="color: rgb(51, 51, 255);"><span class="Apple-style-span"><span class="Apple-style-span">http://ai.uwaterloo.ca/~f3peng/publication/thesis.pdf</span></span></a></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">SOUCY Pascal et MINEAU Guy, 2005. </span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Beyond TFIDF Weighting for Text Categorization inthe Vector Space Model</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. 19e International joint conference on Artificial intelligence, àEdinbourg, Écosse. [En ligne] sur le site de l'IJCAI : </span></span><span style=";font-family:times new roman;font-size:100%;"><a href="http://www.ijcai.org/papers/0304.pdf"><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span"><span class="Apple-style-span">http://www.ijcai.org/papers/0304.pdf</span></span></span></a></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><div style="text-align: center;font-family:times new roman;"><div style="text-align: center;"><span class="Apple-style-span" style="font-size:100%;">* *</span></div><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span></div><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:small;">UN PLAGIAT EN FORME DE </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">SAUCIÈRE GRAS MAIGRE</span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:18px;"><span style="font-size:100%;"><span style="font-size:100%;">Parmi les plagiats mis en évidence par leur coloration (voir annexe), </span></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span"><span style="color: rgb(0, 0, 0);">reprenons deux d'entre eux publiés en bleu marine et renvoyant, comme source, à la seule thèse de RadwanJalam. Il s'agit des deux séquences-plagiat suivantes. Pour mieux distinguer ces séquences l'une de l'autre, la seconde passe ci-dessous du bleu marine maigre au bleu émeraude gras.</span></span></span></span></span></div></span></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">JALAM Radwan, 2006. (thèse 2003, p. 11)</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">.</span></span></span></div></span><blockquote style="font-family:times new roman;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(51, 0, 153);font-size:100%;"><span class="Apple-style-span">The</span><span class="Apple-style-span"> </span><span class="Apple-style-span">categorization</span><span class="Apple-style-span"> </span><span class="Apple-style-span">of</span><span class="Apple-style-span"> documents </span><span class="Apple-style-span">comports</span><span class="Apple-style-span"> a </span><span class="Apple-style-span">choice</span><span class="Apple-style-span"> </span><span class="Apple-style-span">of</span><span class="Apple-style-span"> a </span><span class="Apple-style-span">learning</span><span class="Apple-style-span"> technique (or classifier). </span><span class="Apple-style-span">The</span><span class="Apple-style-span"> main </span><span class="Apple-style-span">classifiers</span><span class="Apple-style-span"> </span><span class="Apple-style-span">used</span><span class="Apple-style-span"> are </span><span class="Apple-style-span">the</span><span class="Apple-style-span"> </span><span class="Apple-style-span">following</span><span class="Apple-style-span">:</span></span></div><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">- </span></span><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">Discriminated</span><span class="Apple-style-span"> </span><span class="Apple-style-span">factorial</span><span class="Apple-style-span"> </span><span class="Apple-style-span">analysis</span><span class="Apple-style-span"> (2)</span></span></span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">- Neuronal </span><span class="Apple-style-span">network</span><span class="Apple-style-span"> (3)</span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">- </span><span class="Apple-style-span">K-neighbors</span><span class="Apple-style-span"> (4)</span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">- </span><span class="Apple-style-span">Decision</span><span class="Apple-style-span"> </span><span class="Apple-style-span">tree</span><span class="Apple-style-span"> (5)</span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 153);"><span class="Apple-style-span">- </span><span class="Apple-style-span">Bayesian</span><span class="Apple-style-span"> </span><span class="Apple-style-span">networ</span><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">k</span></span></span><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span"> (6).</span></span></span></div></span></blockquote><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;">JALAM Radwan (thèse 2003, p.11)</div></span><blockquote style="text-align: justify; font-weight: bold;font-family:times new roman;"><span style="color: rgb(0, 204, 204);font-size:100%;"><span class="Apple-style-span">[2] </span><span class="Apple-style-span">Lebart</span><span class="Apple-style-span"> and </span><span class="Apple-style-span">Salem</span><span class="Apple-style-span">, 1994.</span></span><span style="font-size:100%;"><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 204, 204);font-size:100%;"><span class="Apple-style-span">[3] </span><span class="Apple-style-span">Wiener</span><span class="Apple-style-span"> et al. 1995. </span><span class="Apple-style-span">Schütze</span><span class="Apple-style-span"> et al. 1995. </span><span class="Apple-style-span">Stricker</span><span class="Apple-style-span">. 2000.</span></span><span style="font-size:100%;"><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 204, 204);font-size:100%;"><span class="Apple-style-span">[4] Yang and Chute, 1994. Yang et </span><span class="Apple-style-span">Liu</span><span class="Apple-style-span">. 1999.</span></span><span style="font-size:100%;"><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 204, 204);font-size:100%;"><span class="Apple-style-span">[5] </span><span class="Apple-style-span">Lewis</span><span class="Apple-style-span"> and </span><span class="Apple-style-span">Ringuette</span><span class="Apple-style-span">, 1994. </span><span class="Apple-style-span">Apté</span><span class="Apple-style-span"> et al. 1994.</span></span><span style="font-size:100%;"><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 204, 204);font-size:100%;"><span class="Apple-style-span">[6] </span><span class="Apple-style-span">Borko</span><span class="Apple-style-span">and </span><span class="Apple-style-span">Bernick</span><span class="Apple-style-span">, 1964. </span><span class="Apple-style-span">Lewis</span><span class="Apple-style-span">, 1998. </span><span class="Apple-style-span">Andropsopulos</span><span class="Apple-style-span"> et al., 2000. Chai et al., 2002. </span><span class="Apple-style-span">Adam</span><span class="Apple-style-span"> et al., 2002.</span></span></blockquote><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Citons maintenant le texte source, unique et en français, de ces 2 séquences tel qu'il apparaît à la page 11 de la thèse de Radwan Jalam :</div></span><blockquote style="font-family:times new roman;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">1.3.2. Choix de </span><span class="Apple-style-span" style="font-size:100%;">classifieurs</span></div><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">La </span><span class="Apple-style-span">catégorisation</span><span class="Apple-style-span"> de textes comporte un choix de technique d’</span><span class="Apple-style-span">apprentissage</span><span class="Apple-style-span">(ou </span><span class="Apple-style-span">classifieur</span><span class="Apple-style-span">) </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">disponibles</span></span></span><span><span class="Apple-style-span">. Parmi les méthodes d’</span><span class="Apple-style-span">apprentissage</span><span class="Apple-style-span"> les plus souvent </span></span><span><span class="Apple-style-span">utilisées figurent </span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">l’analyse factorielle </span><span class="Apple-style-span">discriminante</span><span style="font-weight: bold;"><span class="Apple-style-span"> </span></span></span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">[</span><span class="Apple-style-span">Lebart</span><span class="Apple-style-span"> and</span><span class="Apple-style-span">Salem</span><span class="Apple-style-span">, 1994]</span></span></span><span style="font-weight: bold;"><span class="Apple-style-span">, </span></span><span><span class="Apple-style-span">la régression logistique [</span><span class="Apple-style-span">Hull</span><span class="Apple-style-span">, 1994], </span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">les réseaux de neurones</span></span></span><span style="color: rgb(255, 0, 0); font-weight: bold;"><span style="color: rgb(204, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 204, 204);"><span class="Apple-style-span">[</span><span class="Apple-style-span">Wiener</span><span class="Apple-style-span"> et al., 1995, </span><span class="Apple-style-span">Schütze</span><span class="Apple-style-span"> et al., 1995, </span><span class="Apple-style-span">Stricker</span><span class="Apple-style-span">, 2000]</span></span></span></span><span><span class="Apple-style-span">, </span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">les plus proches voisins</span></span><span style="font-weight: bold;"><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">[Yang and Chute, 1994, Yang and</span><span class="Apple-style-span">Liu</span><span class="Apple-style-span">, 1999]</span></span></span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">, </span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">les arbres de décision </span></span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">[</span><span class="Apple-style-span">Lewis</span><span class="Apple-style-span"> and </span><span class="Apple-style-span">Ringuette</span><span class="Apple-style-span">, 1994,</span><span class="Apple-style-span">Apté</span><span class="Apple-style-span"> et al., 1994]</span></span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">,</span></span><span class="Apple-style-span"> </span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">les réseaux </span><span class="Apple-style-span">bayesiens</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">[</span><span class="Apple-style-span">Borko</span><span class="Apple-style-span"> and </span><span class="Apple-style-span">Bernick</span><span class="Apple-style-span">, 1964,</span><span class="Apple-style-span">Lewis</span><span class="Apple-style-span">, 1998, </span><span class="Apple-style-span">Androutsopoulos</span><span class="Apple-style-span"> et al., 2000, Chai et al., 2002,</span><span class="Apple-style-span">Adam</span><span class="Apple-style-span"> et al., 2002]</span></span><span style="color: rgb(0, 204, 204); font-weight: bold;"><span class="Apple-style-span">,</span></span></span><span><span class="Apple-style-span"> les machines à vecteurs supports [</span><span class="Apple-style-span">Joachims</span><span class="Apple-style-span">, 1998,</span><span class="Apple-style-span">Joachims</span><span class="Apple-style-span"> 1999, </span><span class="Apple-style-span">Joachims</span><span class="Apple-style-span"> 2000, </span><span class="Apple-style-span">Dumais</span><span class="Apple-style-span"> et al., 1998 </span><span class="Apple-style-span">HE</span><span class="Apple-style-span"> et al., 2000] et (...)</span></span></span></div></span></blockquote><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:100%;"><span style="font-family:times new roman;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span style="font-family:times new roman;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span style="font-family:times new roman;"></span></span></span></span></span></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style=";font-family:times new roman;font-size:100%;">L</span><span style=";font-family:times new roman;font-size:100%;">es 2 séquences-plagiat, séparées dans l'article, proviennent de la </span><span style=";font-family:times new roman;font-size:100%;">même séquence-source de la thèse. Par une méthode qui rappelle celle de certaines saucières dites <span class="Apple-style-span" style="font-family:Georgia,serif;"><span style=";font-family:times new roman;font-size:100%;">"gras maigre", à </span></span></span></span><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span style=";font-family:times new roman;font-size:100%;">un seul </span></span></span></span><span style=";font-family:times new roman;font-size:100%;"><img src="http://2.bp.blogspot.com/_uUA98Mha6JY/S9hmNLDT-3I/AAAAAAAAAFM/dqZ6fUxMNQE/s320/Sauci%C3%A8re+gras+maigre.png" alt="" id="BLOGGER_PHOTO_ID_5465230524305111922" style="text-align: justify; float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 155px; height: 100px;" border="0" /></span><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span" style="font-family:Georgia,serif;"><span style=";font-family:times new roman;font-size:100%;">réservoir mais deux becs verseurs, le plagiaire a séparé la <span class="Apple-style-span" style="font-family:Georgia,serif;"><span style=";font-family:times new roman;font-size:100%;">séquence-source (thèse de Jalam) en deux, pour en faire deux plagiats : un premier plagiat, la liste des "classifieurs" traduit en "classifiers", </span><span style=";font-family:times new roman;font-size:100%;">utilisé dans le corps du texte (ici en maigre) et un second plagiat, les références bibliographiques (en gras), placé en fin d'article.</span></span></span></span></span></span></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Notons que dans ce cas, même si le texte source n'avait été traduit du français vers l'anglais, ce type de dissociation en deux du texte source aurait placé les 2 séquences-plagiat qui en sont issues à l'abri du repérage par un logiciel "anti-plagiat".</div></span></div><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">RENDRE À CÉSAR CE QUI APPARTIENT À ...</div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">L'article ayant trois co-auteurs, on peut être tenté d'attribuer à chacun ses plagiats. On ne dispose alors que d'indices. Il est probable que c'est Majed Sanan qui dispose du fichier des 2667 textes du parlement libanais et le fait entrer dans une machine d'où sortent des tableaux et des statistiques, signes d'une intense activité de recherche. Pour le reste, on peut noter les éléments, ou indices, qui suivent :</div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Plagiats issus de l'article de Laila KHREISAT :</div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Sur Google, les requêtes associant le nom de Laila Khreisat avec celui de M. Sanan, ou celui de M. Rammal, ne donnent aucun résultat.</div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">Par contre, la requête sur Google associant les noms de Laila Khreisat et Kaldoun Zreik conduit à l'article </span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Classification of Arabic Information Extraction methods</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. Article co-signé par trois auteurs: A. S. Al Hajjar, M. Hajjar et K. Zreik en 2009, donc postérieurement à l'article co-signé par Majed Sanan, Mahmoud Rammal et Kaldoun Zreik. Un emprunt, sans guillemets de rigueur, y est fait au même article de Laila Khreisat plagié dans l'article co-signés par Majed Sanan, Mahmoud Rammal et Khaldoun Zreik.</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span">Dans ce dernier article </span></span></span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Classification of Arabic Information Extraction methods, </span></span></span><span style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">le plagiat du texte de Laila Khreisat se présente sous une forme mixte, aujourd'hui très fréquente</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. Le texte emprunté est bien précédé de la source, mais en l'absence totale de guillemets le lecteur est conduit à penser que le texte se référant aux travaux de Laila Khreisat est bien rédigé par les co-auteurs de l'article, donc le fruit d'un travail de synthétisation et de rédaction, alors qu'il n'est que l'assemblage de simples copier-coller (en rouge) issus de l'article cité de Laila Khreisat. Une forme de plagiat que le CNU de droit public juge pour sa part "indigne d'universitaires" (cf. </span></span><span style="font-size:100%;"><a href="http://archeologie-du-copier-coller.blogspot.com/2010/04/lutilisation-planifiee-de-logiciels.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;font-family:times new roman;"><span class="Apple-style-span"><span class="Apple-style-span">La lutte contre le plagiat à l'université est mal partie</span></span></span></a></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">) :</span></span></span></div></span><blockquote style="text-align: justify; font-style: italic;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;">L. Khreisat (2006) presented the N-Gram Frequency</span><span style="color: rgb(255, 0, 0);font-size:100%;"><span class="Apple-style-span"> Statistics technique for classifying arabic text documents.</span></span><span style="color: rgb(255, 0, 0);font-size:100%;"><span class="Apple-style-span"> The technique employs a dissimilarity measure called the “Manhattan distance”, and “Dice’s measure”. </span></span><span style="color: rgb(204, 102, 0);font-size:100%;"><span class="Apple-style-span">(...) </span></span><span style="color: rgb(255, 0, 0);font-size:100%;"><span class="Apple-style-span">A corpus of arabic text documents was collected from online arabic newspapers, 40% of the corpus was used as training classes and the remaining 60% of the corpus was used for classification. All documents, whether training documents or documents to be classified went through a preprocessing normalization phase that remove the punctuation marks, the stop words, the diacritics, </span></span><span style="color: rgb(204, 102, 0);font-size:100%;"><span class="Apple-style-span">(...)</span></span></blockquote><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Notons à cette occasion que Laila Khreisat, la plagiée, a entrepris ses études à l'Université de Yarmouk, en Jordanie, avant de passer deux masters et un Ph. D à Columbia University et à la City University of New-York. Majed Sanan, le thésard plagiaire a fait ses études à l'Université de Beyrouth puis à choisi Caen et ensuite Paris 8 pour rédiger sa thèse-plagiat. Peut-être qu'il lui aurait été plus difficile de faire valider ce genre de travaux à New-York.</div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Plagiat issu de Fuchun PENG :</div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">Sur Google, la requête associant les noms de Fuchun Peng et K. Zreik conduit à la thèse de D. NGuyen (thèse en Informatique de l'Université de Caen, 2006) : </span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Extraction d'Information à partir de documents Web multilingues : une approche d'analyse structurelle</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. Thèse dirigée par Kaldoun Zreik (rapporteurs Imad Saleh et Saïd Tazi). Fuchun Pen y est cité dans la bibliographie pour un autre article sur les n-grammes</span></span></span></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Par contre, sur Google, l'association du nom de Fuchun Peng avec celui de M. Sanan, ou celui de M. Rammal, ne donne aucun résultat.</div></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span">Aucune requête sur Google associant deux à deux les noms de Nadkarni, Mineau ou Soucy</span></span></span></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span"> avec M. Sanan, M. Rammal ou K. Zreik ne donne de résultats.</span></span></span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><div style="text-align: center;font-family:times new roman;"><div style="text-align: center;"><span class="Apple-style-span" style="font-size:100%;">* *</span></div><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span></div><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">ÉTUDE INACHEVÉE</span></span></div><span style="color: rgb(0, 0, 0);"><div style="text-align: justify;"><br /></div><span class="Apple-style-span"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span">Le second article </span></span></span></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span">co-signé par Majed Sanan, Mahmoud Rammal et Kaldoun Zreik</span></span></span></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span"> et objet de "copier-coller" par M. Sanan pour sa thèse </span></span></span></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span">est intitulé "</span></span><a href="http://www.blogger.com/lodel.irevues.inist.fr/cide/index.php?id=136" style="color: rgb(51, 51, 255);"><i><span class="Apple-style-span"><span class="Apple-style-span">L’accès multilingue à l’information scientifique et technologique : limitations des moteurs de recherche en langue arabe</span></span></i></a><span class="Apple-style-span"><span class="Apple-style-span">".</span></span></span></span></span></div></span></span></span><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-family:Georgia,serif;font-size:18px;"><span style="color: rgb(204, 102, 0);font-family:times new roman;font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span">Cet article a été publié en ligne dans les actes du CIDE 10, 10 ème Colloque International sur le Document Electronique, organisé à l'initiative de K. Zreik, qui s'est tenu à Nancy du 2 au 4 juillet 2007.</span></span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"> (http://cide10.inist.fr/article.php3?id_article=14).</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">L'analyse de cet article sous l'angle de ses plagiats n'est pas achevée pour la raison suivante:</div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">La plateforme Internet<span style="font-weight: bold;"> IEEE</span><span style="font-style: italic;">X</span>plor DIGITAL LIBRARY, émanation de l'IEEE, propose l'article,</span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"> "</span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span style="font-style: italic;">Internet Arabic Search Engines Studies</span>", co-signé par M. Sanan, M. Rammal et K. Zreik.</span></span></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;">Sur IEEEXPLORE, cet article est présenté comme partie des actes du Colloque ICTTA 2008 (<span style="font-style: italic;">Information and Communication Technologies : from Theory to Applications</span>). Nous n'avons pas encore</span><span style=";font-family:times new roman;font-size:100%;"> eu accès à ce document.</span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"> Notre hypothèse est que cet article</span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"> en langue anglaise pourrait être, au moins pour certaines parties, assez proche de l'article publié en français dans les actes du CIDE 10. Dans le cas de plagiats issus de sources anglaises que nous n'avons pas encore repérés dans la version CIDE 10, ils seront plus facilement détectés, si notre hypothèse se vérifiait, depuis l'analyse de leurs versions anglaises.</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div><a href="http://1.bp.blogspot.com/_uUA98Mha6JY/S9MtKyPw5fI/AAAAAAAAAFE/iMmBjg0HHUo/s1600/CIDE+10.EUROPIA.png" style="font-family: 'times new roman';" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img src="http://1.bp.blogspot.com/_uUA98Mha6JY/S9MtKyPw5fI/AAAAAAAAAFE/iMmBjg0HHUo/s320/CIDE+10.EUROPIA.png" alt="" id="BLOGGER_PHOTO_ID_5463760436240377330" style="text-align: justify; float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 156px; height: 136px;" border="0" /></a></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Nous nous limiterons donc à une bibliographie inachevée des plagiats de cet article du CIDE 10. Cette "bibliographie" s'ajoute aussi, pour les raisons mentionnées plus haut, comme plagiats de deuxième ordre, à la bibliographie des plagiats de la thèse de M. Sanan.</div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Bibliographie des plagiats :</div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">HARMANANI Haidar, KEIROUZ Walid et RAHEEL Saeed (2006).</div></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-style: normal;font-family:Georgia,serif;font-size:18px;"><span style="font-style: italic;font-family:times new roman;font-size:100%;">A Rule-Bas</span><span style="font-style: italic;font-family:times new roman;font-size:100%;">ed Extensible Stemmer for Information Retrieval with </span><span style="font-style: italic;font-family:times new roman;font-size:100%;">Application to Arabic</span><span style=";font-family:times new roman;font-size:100%;">. In The International </span><span style=";font-family:times new roman;font-size:100%;">Arab Journal of </span><span style=";font-family:times new roman;font-size:100%;">I</span><span style=";font-family:times new roman;font-size:100%;">nformation Technology, Vol. </span><span style=";font-family:times new roman;font-size:100%;">3, N° 3, July 2006. [En ligne] site des Colleges of Computing and Infor</span><span style=";font-family:times new roman;font-size:100%;">mation Society (CCIS):<a href="http://www.ccis2k.org/iajit/PDF/vol.3,no.3/12-Haidar.pdf" style="color: rgb(51, 51, 255);">http://www.ccis2k.org/iajit/PDF/vol.3,no.3/12-Haidar.pdf</a></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style=";font-family:times new roman;font-size:100%;">KADRI Youssef et NIE Jian-Yun (2004). </span><span style="font-style: italic;font-family:times new roman;font-size:100%;">Traduction des requêtes pour la recherche d’information translinguistique anglais-arabe</span><span style=";font-family:times new roman;font-size:100%;">. Colloque JEP-TALN, Traitement Automatique de l'Arabe, Fès. [En ligne] site de l'Université d' Aix : <a href="http://www.blogger.com/www.lpl.univ-aix.fr/jep-taln04/proceed/actes/arabe2004/TFYK31.pdf" style="color: rgb(51, 51, 255);">www.lpl.univ-aix.fr/jep-taln04/proceed/actes/arabe2004/TFYK31.pdf</a></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">XU Jinxi, FRASER Alexander, WEISCHEDEL Ralph (2002).</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span"> </span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Empirical studies in strategies for arabic retrivial</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">. [en ligne] site de l'Université de Stuttgart :</span></span></span></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><a href="http://www.ims.uni-stuttgart.de/%7Efraser/pubs/fraser_sigir2002.pdf" style="color: rgb(51, 51, 255);"><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span"><span class="Apple-style-span">http://www.ims.uni-stuttgart.de/~fraser/pubs/fraser_sigir2002.pdf</span></span></span></a></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><div style="text-align: center;"><span style="font-size:100%;">* *<br /></span></div><span style="font-size:100%;"><div style="text-align: justify;">Note (1)</div></span><span style="font-size:100%;"><span style="font-size:85%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:18px;"><span style="font-size:100%;"><span style="font-size:85%;"><span style="font-size:100%;">Le contexte de la publication d'articles co-signés par ces 3 auteurs aux éditions</span></span></span><span style="font-style: italic;font-size:100%;"> Europia</span><span style="font-size:100%;"> sera abordé dans un prochain article, </span><span style="font-style: italic;font-size:100%;">LE SOUFFLE DE SHANGHAI</span><span style="font-size:100%;"><span style="font-style: italic;"> ET LES ERREMENTS DE LA BIBLIOMÉTRIE.</span></span></span></div></span></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:18px;"><span style="font-size:100%;">Les éditions <span style="font-style: italic;">Europia</span> sont un département d'</span><span style="font-style: italic;font-size:100%;">Europia productions, </span><span style="font-size:100%;">entreprise de communication </span><span style="font-size:100%;">fondée et dirigée par K. Zreik.</span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;">Europia organise de nombreux colloques et conférences scientifiques (Europia, ICHSL, CIDE, HyperUrbain, CAC, PhDit, DEECE, O1Design) qui s'adressent principalement à des architectes liés à l'informatique, à des informaticiens et des chercheurs en Sciences de l'information et de la communication. Les actes de ces colloques sont ensuite publiés aux éditions Europia.<br /><br /><div style="text-align: justify; ">Jean-Noël Darde</div><div style="text-align: justify; ">MCF - Université Paris 8</div></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><br /></div></span><div style="text-align: center;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">* *</span></span><span style="font-size:100%;"> *<br /></span></div><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span style="font-weight: bold;font-family:times new roman;font-size:100%;"><div style="text-align: justify;">ARTICLE <span style="font-style: italic;">IN-EXTENSO</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style=";font-family:Georgia,serif;font-size:18px;"><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">Rappel : nous avons adopté pour reproduire cet article les mêmes codes chromatiques de présentation que pour la conclusion de la thèse-plagiat de Marie-France Ango Obiang (cf. "</span></span><span style="font-style: italic;font-family:times new roman;font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span">Nancy 2 : le plagiat c'est ça !</span></span></span><span class="Apple-style-span" style=";font-family:times new roman;font-size:100%;"><span class="Apple-style-span">").</span></span></span></div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Toutes les séquences en couleurs sont les séquences plagiées documentées. Les séquences en noir sont donc soit des séquences écrites de la main des co-auteurs, soit des plagiats non repérés.</div></span><span style=";font-family:times new roman;font-size:100%;"><div style="text-align: justify;">Les mots en arabe, les équations (<span style="font-style: italic;">see equation 1, 2...</span>), les tableaux (<span style="font-style: italic;">table 1, 2...</span>) et les illustrations (<span style="font-style: italic;">figure</span>...) n'apparaissent pas en tant que tels ci-dessous. Mais leurs places sont mentionnées.</div></span><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><blockquote style="font-family:times new roman;"><div style="text-align: center;"><div style="text-align: center;"><span class="Apple-style-span" style="font-style: italic;font-size:100%;"><span class="Apple-style-span">ARABIC DOCUMENTS CLASSIFICATION USING N-GRAM</span></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-size:100%;">Majed Sanan, Paris 8, University Paris, France</span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-size:100%;">Mahmoud Rammal, Lebanese University, Beirut - Lebanon</span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-size:100%;">Khaldoun Zreik, Paris 8, University Paris - France</span></div></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="font-size:100%;"><a href="http://3.bp.blogspot.com/_uUA98Mha6JY/S8RiC4N5T0I/AAAAAAAAAC8/aYccIFtNNm4/s1600/Actes+ICHSL6.JPG" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img src="http://3.bp.blogspot.com/_uUA98Mha6JY/S8RiC4N5T0I/AAAAAAAAAC8/aYccIFtNNm4/s200/Actes+ICHSL6.JPG" alt="" id="BLOGGER_PHOTO_ID_5459596449869811522" style="text-align: justify; float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 155px; height: 215px;" border="0" /></a></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">KHREISAT Laila (2006 p. 1)</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">I. INTRODUCTION</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">The rapid growth of the internet has increased the number of online documents available. This has led to the development of automated text and document classification systems that are capable of automatically organizing and classifying documents. Text classification (or categorization) is the process of structuring a set of documents according to a group structure that is known in advance. </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">There are several different methods for text classification, inclu</span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">ding statistical-based algorithms, Bayesian classification, distance-based algorithms, k-nearest neighbors, decision tree-based methods</span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">...</span></span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">([4] to name a few).</span></span></span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Text classification techniques are used in many applications, including e-mail filtering, mail routing, spam filtering, news monitoring, </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">sorting through digitized paper archives, automated indexing of scientific articles, classification of news stories, and searching for interesting information on the </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">web </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(WWW)</span></span></span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">.</span></span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">The majority of these systems is designed to handle documents written in non-Arabic </span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">language, developing text classification systems for Arabic documents is a challenging task due to the complex and rich nature of the Arabic language.</span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(...)</span></span><span class="Apple-style-span"> The Arabic language consists of 28 letters. The language is written from right to left. It has very complex morphology, and the majority of words have a tri-letter root. The rest have either a quad-letter root, penta-letter root, or hexa-letter root.</span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In our approach, we will use only the similarity measures and compare the results in order to know the convenient measure in classification using N-grams. And because that classification is one method of text mining we will explain in the following paragraph the steps of text mining, then we will see the preprocessing and indexing of texts before to be classified. At the next paragraph, we will explain the different similarity measures that we will use in our approach, and then the effectiveness measure used to calculate the precision and recall of each class. At paragraph 6 we will explain our approach and experiments, and finally we will see the conclusion and future approaches.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">PPT : Text Based Information Retrieval - Document Mining</span></div></span><span style="color: rgb(51, 204, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">II TEXT MINING</span></div></span><span style="color: rgb(51, 204, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">A Definition</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">Text mining is defined[1] as the non-trivial extraction of implicit, previously unknown, and potentially useful information from (large amount of) textual data.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">Text Mining is the process of applying automatic methods to analyse and structure textual data in order to create useable knowledge from previously unstructured information.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">B Text mining methods</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">There are many text mining applications or methods. Four of these methods are the following:</span></span></span></div></span><span style="color: rgb(51, 204, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">* Information Retrieval</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">This method consists of indexing and retrieval of textual documents.</span></span></span></div></span><span style="color: rgb(51, 204, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">* Information Extraction;</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">It means extraction of partial knowledge in the text.</span></span></span></div></span><span style="color: rgb(51, 204, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">* Web Mining</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">It consists on indexing and retrieval of textual documents and extraction of partial knowledge using the web.</span></span></span></div></span><span style="color: rgb(51, 204, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">* classification</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">Given: a collection of labelled documents (</span></span><span style="font-style: italic; color: rgb(51, 204, 255);"><span class="Apple-style-span">training set</span></span><span style="color: rgb(51, 204, 255);"><span class="Apple-style-span">), the goal is to find a model for the class as a function of the values of the features</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">C </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Text mining steps</span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">These steps concern principally the manner in which a text is represented (or structured), the choice of predicted algorithm to use, and then how to evaluate the obtained results to guarantee a good generalization of the model applied.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">1) Representation of the information</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In this step, we have to segment the unstructured information and put the units segmented into a table. But we have to choose the descriptors (important terms in documents) which can be chosen as words, lemmas, stemmas, or n-grams (characters or words or phrases).</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">And finally in some cases we have to think how to reduce the dimension of this textual space.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">2) Automatic categorization of documents</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">This is the second step, the text categorization can be defined as the process that permit to associate a category(ies) or class(es) to a text (or document), in function of information contained in this text.</span></div><span style="color: rgb(0, 0, 0);font-size:100%;"><div style="text-align: justify;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">This association is very long and expensive then </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">we think</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"> about the automation of this process.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">The functional link between a class and a document, that is called “a prediction model”, is estimated by a machine learning method.</span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">JALAM Radwan, 2006. (thèse, p. 11)</span></span><span class="Apple-style-span">.</span></span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">The categorization of documents comports a choice of a learning technique (or classifier). The main classifiers used are the following :</span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">- </span></span><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">Discriminated factorial analysis (2)</span></span></span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">- Neuronal network (3)</span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">- K-neighbors (4)</span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">- Decision tree (5)</span></div></span><span style="color: rgb(0, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 153);"><span class="Apple-style-span">- Bayesian networ</span><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">k</span></span></span><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span"> (6).</span></span></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In this final step, we have to evaluate the obtained results to guarantee a good generalization of the model applied.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">KHREISAT Laila (2006. p.2)</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">III TEXT PREPROCESSING </span></span><span class="Apple-style-span">AND INDEXING</span></span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">All text documents went through a preprocessing stage. This was necessary due to the variations in the way text can be represented in Arabic. The preprocessing was performed for the documents to be classified and the training classes themselves. Preprocessing consisted of the following steps:</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">1) Convert text files to UTF-8 encoding.</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">2) Remove punctuation marks, diacritics, non-letters, stop words. The definitions of these were obtained from the Khoja stemmer.</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">3) Replace initial ?? with ??</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">4) Replace final ?? followed by ??? with</span></span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span"> (???)</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span style="color: rgb(204, 102, 0);font-size:100%;"><span class="Apple-style-span">XU Jinxi, FRASER Alexander, WEISCHEDEL Ralph (2002, p. 2)</span></span><span class="Apple-style-span" style="font-size:100%;"><span style="color: rgb(0, 153, 0);"></span><br /><span style="color: rgb(0, 0, 0);">A </span></span><span style="font-style: italic; color: rgb(0, 153, 0);font-size:100%;"><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">Spelling normalization</span></span><span class="Apple-style-span"><span style="color: rgb(0, 153, 0);"> </span><span style="color: rgb(0, 0, 0);">and mapping</span></span></span></div><span style="color: rgb(0, 153, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Arabic orthography is highly variable. For instance, changing the letter YEH (?) to ALEF MAKSURA (?) at the end of a word is very common (Not surprisingly, the shapes of the two letters are very similar.). Since variations of this kind usually result in an “invalid” word, in our experiments we detected such “errors” using a stemmer (the Buckwalter Stemmer) and restored the correct word ending.</span></div></span><span style="color: rgb(0, 153, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">A more problematic type of spelling variation is that certain glyphs combining HAMZA or MADDA with ALEF (e.g. ??, ?? and ??) are sometimes written as a plain ALEF (??), possibly because of their similarity in appearance. Often, both the intended word and what is actually written are valid words.</span></div></span><span style="color: rgb(0, 153, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">This is much like confusing “résumé” with “resume” in English. Since both the intended word and the written form are correct words, it is impossible to correct the spellings without the use of context.</span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">We explored two techniques to address the problem.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">1) With normalization technique, we replace all occurrences of the diacritical ALEFs by the plain ALEF.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">2) With the mapping technique, we map a word with the plain ALEF to a set of words that can potentially be written as that word by changing diacritical ALEFs to the plain ALEF. In this absence of training data, we will assume that all the words in the set are equally probable.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Both techniques have pros and cons. The normalization technique is simple, but it increases ambiguity. The mapping technique, on the other hand, does not introduce additional ambiguity, but it is more complex.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">XU Jinxi, FRASER Alexander, WEISCHEDEL Ralph (2002, p. 2)</span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">B </span><span style="font-style: italic; color: rgb(0, 153, 0);font-size:100%;"><span class="Apple-style-span">Arabic stemming</span></span></div><span style="color: rgb(0, 153, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">Arabic has a complex morphology. Most Arabic words (except some proper nouns and words borrowed from other languages) are derived from a root</span></span><span style="font-style: italic; color: rgb(0, 153, 0);"><span class="Apple-style-span">(root)</span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">. A root usually consists of three letters. We can view a word as derived by first applying a pattern </span></span><span style="color: rgb(0, 153, 0); font-style: italic;"><span class="Apple-style-span">(patern) </span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">to a root to generate a stem and then attaching prefixes and suffixes to the stem to generate the word</span></span><span class="Apple-style-span"> (7) </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(Khoja and Garside, 2001)</span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">. For this reason, an Arabic stemmer can be either root-based or stem-based.</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(0, 0, 0);font-size:100%;"><div style="text-align: justify;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">C </span><span class="Apple-style-span"><span style="color: rgb(0, 153, 0);"></span></span></span><span style="font-style: italic; color: rgb(0, 153, 0);"><span class="Apple-style-span">Character N-grams</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 102, 0);"><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">Broken plurals</span></span><span style="color: rgb(204, 102, 0);"><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span"> </span></span><span class="Apple-style-span">(...) </span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">are very common in Arabic. There is no existing rule-based algorithm to reduce them to their singular forms, and it seems that it would be not be straight-forward to create such an algorithm. As such, broken plurals are not handled by current Arabic stemmers.</span></span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">One technique to address this problem is to use character n-grams. Although broken plurals are not derived by attaching word affixes, many of the letters in broken plurals are the same as in the singular forms (though sometimes in a different order). If words are divided into character n-grams, some of the n-grams from the singular and plural forms will probably match.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">This technique can also handle words that have a stem but cannot be stemmed by a stemmer for various reasons. For example, the Buckwalter stemmer uses a list of valid stems to ensure the validity of the resulting stems. Although the list is quite large, it is still not complete. N-grams in this case provide a fallback where exact word match fails.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 102, 0);"><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">In</span></span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">previous</span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(this)</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">work [8],</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">experiments have been made</span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(we have experimented)</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span">with n-grams created from stems as well as n-grams from words. N-grams were created by applying a shifting window of n characters over a word or stem. If the word or stem has fewer than n characters, the whole word or stem was returned. The following table shows some results of these experiments. Two methods of creating n-grams were tried: from words and from stems. Retrieval scores in Table I (2) show that stem-based n-grams are better than word-based n-grams for retrieval. The probable reason is that some of the word-based n-grams are prefixes or suffixes, which can cause false matches between documents and queries</span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span"> </span></span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(.)</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">PENG Fuchun (2003, p. 10)</span></div></span><span style="color: rgb(102, 51, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">However, character level n-gram models offer the following benefits and have been successfully used in many IR problems:</span></div></span><span style="color: rgb(102, 51, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">1. Language independence and simplicity: character level n-gram models are applicable to any language, and even non-language sequences such as music or gene sequences.</span></div></span><span style="color: rgb(102, 51, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">2. Robustness: Character level n-gram models are relatively insensitive to spelling variations and errors, particularly in comparison to word features.</span></div></span><span style="color: rgb(102, 51, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">3. Completeness: the vocabulary of character tokens is much smaller than any word vocabulary and normally is known in advance. Therefore, the sparse data problem is much less serious in character N-gram models of the same order.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">SIMILARITY AND MATCHING MEASURES IN VECTOR SPACE MODEL</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In this paragraph we will explain some similarity and matching measures in vector space model often used in Information Retrieval, but we will use them in similarity between a document and a class.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Now that we have the document in a form that minimizes the information we need to consider when matching documents to classes we have to do some matching.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Under the vector and probabilistic models, the document is initially indexed in the same way as the classes.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">A TF*ICF weight</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In fact I have used the TF*ICF and apply it to the class, then the query will be replaced by the document to be classified and the document will be replaced by the class, then I have defined the new weight TF*ICF.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In TF*ICF, ICF stands for inverse class frequency and TF stands for term frequency (“*” indicates multiplication).</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">http://en.wikipedia.org/wiki/Tf-idf</span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span">The term </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">frequency</span></span></span><span style="color: rgb(204, 102, 0);"><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span"> </span></span><span class="Apple-style-span">(count)</span></span><span class="Apple-style-span"> </span><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span">in the given class is simply the number of times a given term appears in that </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">class</span></span><span class="Apple-style-span"> </span></span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(document)</span></span><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span">. This count is usually normalized to prevent a bias towards longer classes (which may have a higher term frequency regardless of the actual importance of that term in the</span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">class</span></span></span><span style="color: rgb(204, 102, 0);"><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span"> </span></span><span class="Apple-style-span">(document)</span></span><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span"> to give a measure of the importance of the term t i within the particular </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">class</span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(document dj). (...)</span></span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">(see equation 1)</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">where n i is the number of occurrences of the considered term, and the denominator is the number of occurrences of all terms (in document dj).</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">The inverse class frequency is a measure of the general importance of the term (obtained by dividing the number of all classes by the number of classes containing the term, and then taking the logarithm of that quotient).</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">(see equation 2)</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">with</span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">* |C|, total number of classes in the corpus</span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">and |{c:ti∈c}|, number of </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">classes</span></span><span class="Apple-style-span"> </span><span style="color: rgb(153, 102, 51);"><span class="Apple-style-span">(documents)</span></span><span class="Apple-style-span"> where the term t i appears (that is n i ≠ 0) </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(...)</span></span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">.</span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Then</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">(see equation 3)</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 153, 255);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(153, 153, 255);"><span class="Apple-style-span">A high weight in TF–IDF is reached by a high-term frequency (in the given document) and a low document frequency of the term in the whole collection of documents; the weights hence tend to filter out common terms.</span></span><span style="color: rgb(153, 102, 51);"><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(...)</span></span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">NADKARNI Prakash (cours</span></span><span class="Apple-style-span">:</span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">http://ycmi.med.yale.edu/nadkarni/db_course/IR_Frame.htm</span></span></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">ICF </span><span style="color: rgb(204, 102, 0);font-size:100%;"><span class="Apple-style-span">(IDF)</span></span><span class="Apple-style-span" style="font-size:100%;"> </span><span style="color: rgb(255, 153, 102);font-size:100%;"><span class="Apple-style-span">is defined as log (no of </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">classes</span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(documents)</span></span><span class="Apple-style-span"> in the collection/no of classes containing this document in the collection). This reflects the fact that uncommon documents are more likely to useful in narrowing down the selection of </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">class</span></span><span class="Apple-style-span"> </span></span><span style="color: rgb(204, 102, 0);font-size:100%;"><span style="color: rgb(153, 102, 51);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span">(documents)</span></span><span class="Apple-style-span"> </span></span></span><span style="color: rgb(255, 153, 102);font-size:100%;"><span class="Apple-style-span">than very common documents. TF is defined as log (frequency of term in this class) this reflects the fact that if a keyword occurs multiple times in a class, that class is more likely to be relevant than a class where the keyword occurs just once.</span></span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">DUNLOP Mark D. (1994, p. 11)</span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">B Dice's coefficient</span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Now that the documents are both represented as vectors, the vector space model considers the similarity of them to be based on the angle between the two vectors in space. Up until this point (and with the probabilistic model), the vector has simply been a convenient mathematical model for storing a list of terms and their weights. The vector space model then makes the jump to processing them as if they were real geometrical vectors in a space with thousands of dimensions. Although this seems rather strange initially, it is based on an extension of a simple matching routine for non-weighted indexes. Consider non-weighted indexes for the above document and the sample class, these are basically a list of four words for the document and fourteen for the class. A rough measure of matching strength is the number of terms they have in common, in this case two. This does not take into account how large each class is and would have a tendency to match larger documents, so we could divide by the number of terms in total between the document and the class. This leads to Dice's coefficient:</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">(see equation 4)</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">where |D∩C| is the number of terms common to the document and class, |D| is the number of terms in the document, |C| the number in the class, and m the matching value – the fraction is doubled to give a maximum value, for matching a class with itself, of 1 instead of 0.5.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">C Cosine coefficient</span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">When considering weighted terms, like those we indexed, it is not possible to simply count the number of terms in common. Instead the vector space model multiplies the term weights together. For the vast majority of terms either the document or the class will have a zero weight, hence the resulting weight is zero. These individual new weights are then summed to give the top line of the matching algorithm. For a document D of N terms and for a class vector C, this leads to:</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">(see equation 5)</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">where ‖D‖ is the length of the document (= total number of terms in document D), D i is the weight of term i in vector D, and N is the total number of individual terms (the dimensionality of C). In geometry, this equation is used to calculate the cosine of the angle between the two vectors, hence this matching routine is known as the cosine coefficient.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Although quite simple to understand this approach has no sound bases in information theory there is no theoretical reason for this to be a good matching algorithm. The cosine coefficient does, however, perform well in practice, is reasonably easy to code and is used in many retrieval systems.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">V. CLASSIFICATION EFFECTIVENESS</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">( PRECISION AND RECALL)</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">KHREISAT Leila (2006 p. 2)</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Precision and recall are defined [9] as follows:</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">(see equation 6)</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">where CC, number of correct categories (classes) found</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">TCF, total number of categories found</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">TC, total number of correct categories</span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Ever since the 1960s information </span><span style="color: rgb(0, 0, 0);font-size:100%;"><span class="Apple-style-span">retrivial (IR)</span></span><span class="Apple-style-span" style="font-size:100%;"> effectiveness is evaluated using the twin measures of recall and precision (10).</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Pascal Soucy Guy W. Mineau (2005)</span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span style="color: rgb(255, 204, 102);"><span class="Apple-style-span">To combine the two measures</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">(precision and recall)</span></span><span style="color: rgb(255, 204, 102);"><span class="Apple-style-span"> in a single value, the F-measure is often used. The F-measure reflects the relative importance of recall versus precision. When as much importance is granted to precision as it is to recall we have the F 1-measure</span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span">(...)</span></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">which</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 204, 102);"><span class="Apple-style-span">is an estimation of the breakeven point where precision and recall meets if classifier parameters are tuned to balance precision and recall.</span></span></div></span><span style="color: rgb(153, 51, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Then we can also use a single-number measure for the effectiveness as follows:</span></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">(see equation 7)</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">where F 1 as a harmonic mean of precision and recall (10). For this study, relevance has been defined conceptually as:</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">VI. OUR APPROACH</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">A. </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Corpus</span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">We work on the meeting minutes of Lebanon parliament. Our database content all minutes from 1922 until 2005. The meetings are riche in different kind of information (economical, political, juridical, social, etc.). In other ways, we have a database for the official journal that content all laws and decrees. The texts of official journal are classified manually. Our work is to apply classification of official journal to parliament</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">minutes in which Lebanese official journal documents form the main part. Then our corpus is the Lebanese official journal documents for year 2002 that form about 2,667 classified (labelled) documents.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">B. </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Methodology</span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In our approach, we have chosen the N-gram method to represent information. And then to categorize the texts we will use the learning method in which we supposed that we have some categorized texts (learning texts) that we used to find the prediction method using the n-gram technique.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">JALAM Radwan (thèse 2003, p.11)</span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(51, 0, 153);"><span class="Apple-style-span">CROQUIS : </span></span><span style="font-style: italic; color: rgb(51, 0, 153);"><span class="Apple-style-span">TEXT CATEGORIZATION PROCESS</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In our experiment, the learning texts will be the 2667 Lebanese official journals</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">(for the year 2002).</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">These documents are classified and each document belongs to one or multiple predefined classes.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">We have two levels of classification, then each document belongs to a class of Level 1 and then to a subclass of a Level 2.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In general, we have three main classifications (Level 1):</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">1- Administrative classification.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">2- Juridical classification.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">3- Thematic classification.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">And in each classification we have different classes, for example in administrative classification we have 137 classes. Table 2 shows some of these classes.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">TABLE 2 : </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">administration classes</span></span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Using these classified documents we will segment them by using N-gram method (three characters) and then segment the two level classes.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Then we will try to find the candidate words for each class (levels 1 and 2) and for each document using the vector space model.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">After that we will apply the similarity and matching measures on documents and classes to classify automatically the pre classified documents.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Then we will conclude which is the convenient measure using the precision and recall parameters. Knowing the convenient measure we can then in the future use it to classify new documents.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">C </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Experimental software</span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">To segment the 2667 documents that form the corpus, using the n-gram method, I have made a program (using VB.net) that use the N-gram with 3,4, and 5 characters and give the result in a table (top 50).</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">D </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Experience</span></span></div><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">KHREISAT (2006, p. 3)</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Generating the N-gram profile consisted of the following steps:</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">1) Split the text into tokens consisting only of letters. All digits are removed.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">2) Compute all possible N-grams, for n = 3 (Trigrams).</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">3) Compute the frequency of occurrence of each N-gram.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">4) Sort the N-grams according to their frequencies from most frequent to least frequent. Discard the frequencies</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">5) This gives us the N-gram profile for a document. For training class documents, the N-gram profiles were saved in text files. Each document to be classified went through the text preprocessing phase, and then the N-gram profile was generated as described above. The N-gram profile of each text document (document profile) was compared against the profiles of all documents in the training classes (class profile) in terms of similarity. Specifically, two measures were used.</span></span></span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">FIGURE 3 : </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Classify documents using 3-grams</span></span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">FIGURE 5 : </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Classification result</span></span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">E. </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Results</span></span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Calculate the precision and recall basing on similarity methods and then choose the convenient method</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Level 1: TF*ICF</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Table 3 : Level 1, TF*ICF Classification</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Table 4 : Level I, Cosine coefficient Classification</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Table 5 : Level I, Dice Classification</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Table 6 : Level 2, TF*ICF Classification</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Table 7 : Level 2, Cosine coefficient Classification</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Table 8: Level 2, Dice Classification</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">F. </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Discussion</span></span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">We remark that the cosine coefficient measure in the two levels has given us the best results between the three measures used. In Level 1, the average F 1 in case of using cosine coefficient as similarity method is: 0.4764, and in level 2 it is: 0.3099.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Then it is the best between the three measures but it still insufficient.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In the results above you will see the term NaN which means Not a Number, it means that we have in the denominator a zero, then the number is not defined.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In Level 1, we remark that the precision and recall for juridical class using TF*ICF and Dice coefficient is zero, that is because no correct classes or categories are found. We can explain by the expanding of juridical documents it means a juridical document can be considered as in administrative or thematic class.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">In Level 2, the waste case was that of Dice coefficient in which contains 403 NaN may be because the Dice coefficient uses the intersection between the document and class divided by the sum of document and class. Then may be the ration very low for a document that belongs to a certain class.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">VII. CONCLUSIONS AND FUTURE WORK</span></div><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">XU Jinxi, FRASER Alexander, WEISCHEDEL Ralph (2002)</span></div></span><span style="color: rgb(0, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">Arabic is one of the most widely used languages in the world, yet there are relatively few studies on the retrieval and classification of Arabic documents.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">KHREISAT Laila (2006, p. 4)</span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">This paper presented the results of classifying Arabic text documents using the N-gram frequency statistics technique employing </span></span><span class="Apple-style-span">three similarity</span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(dissimilarity)</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">measures</span></span><span class="Apple-style-span">: TF*ICF, cosine coefficient, </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">and Dice's measure of similarity.</span></span></span></div></span><span style="color: rgb(255, 0, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Results showed that N-gram text classification using the</span></span><span class="Apple-style-span"> cosine coefficient</span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(Dice)</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">measure outperforms classification using</span></span><span class="Apple-style-span"> the Dice's measure and TF*ICF weight </span><span style="color: rgb(204, 102, 0);"><span class="Apple-style-span">(the Manhattan measure)</span></span><span class="Apple-style-span">.</span></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">This work evaluated a number of similarity measures for the classification of Arabic documents, using the Lebanese parliament documents and especially the Lebanese official journal documents Arabic corpus as the test bed.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">We have proposed a segmentation method (N-gram) applied on Arabic documents, and our goal is to find the convenient similarity measure that gives us the powerful results when applied to Lebanese official journal documents.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">the N-gram method is good, but still insufficient for the classification of Arabic documents, then we have to look at the future of a new approach like distributional or symbolic approach in order to increase the effectiveness.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">REFERENCES</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">[1] Wikipedia Encyclopedia. Available at: http://en.wikipedia.org/</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(204, 102, 0);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">JALAM Radwan (thèse 2003, p.11)</span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">[2] Lebart and Salem, 1994.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">[3] Wiener et al. 1995. Schütze et al. 1995. Stricker. 2000.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">[4] Yang and Chute, 1994. Yang et Liu. 1999.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">[5] Lewis and Ringuette, 1994. Apté et al. 1994.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><span style="color: rgb(51, 0, 153);font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span">[6] Borko and Bernick, 1964. Lewis, 1998. Andropsopulos et al., 2000. Chai et al., 2002. Adam et al., 2002.</span></div></span><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">[7] Shereen Khoja and Roland Garside, Stemming Arabic text, Computer Science Department, Lancaster University, Lancaster, UK, www.comp.lancs.ac.uk/computing/users /khoja/stemmer.ps, . 1999.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">[8] Jacques Mayfield, Paul McNamee, Cash Costello, Chrisitne Piatko and Admit Banerjee. JHU/APL at TREC 2001: Experiments in Filtering and in Arabic, Video, and Web Retrieval, in E. Voorhees and D Harman (eds).</span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Proceedings of the Tenth TextREtrieval</span></span><span class="Apple-style-span" style="font-size:100%;"> </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Conference</span></span><span class="Apple-style-span" style="font-size:100%;"> (TREC 2001). Gaithersburg, Maryland. July 2002.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">[9] Ahmed Abdelali, </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Improving Arabic Information Retrieval Using Local Variations in Modern Standard Arabic</span></span><span class="Apple-style-span" style="font-size:100%;">, New Mexico Institute of Mining and Technology, 2004.</span></div><span style="font-size:100%;"><div style="text-align: justify;"><span class="Apple-style-span"><br /></span></div></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">[10] Victor Lavrenko. Center for intelligent Information Retrieval. University of Massachusetts Amherst. </span><span style="font-style: italic;font-size:100%;"><span class="Apple-style-span">Hopkings IR Workshop</span></span><span class="Apple-style-span" style="font-size:100%;"> (2005).</span></div><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span><div style="text-align: center;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">* * * * *</span></span><span style="font-size:100%;"><br /></span></div></blockquote><span style="font-size:100%;"><div style="text-align: justify;"><br /></div></span></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com0tag:blogger.com,1999:blog-3808027442553881668.post-4292645604048529802010-04-11T13:28:00.000-07:002011-09-17T15:45:14.074-07:00* SERIALS PLAGIAIRES [1] : signatures et profils des plagiaires.<span class="Apple-style-span" style="font-family:'times new roman';"><div><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-family:Georgia,serif;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"></span></i></span></h3><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;"><i>NOUVELLE VERSION DU BLOG</i></span><i><br /></i></span></span></span></h3></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/">http://archeologie-copier-coller.com/</a> </span><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-family:Georgia,serif;font-size:small;" ><h3 class="post-title" size="22px" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);"><a href="http://xn--archologie-copier-coller-efc.com/"></a></h3></span></span></div><div>10 commentaires (<span class="blsp-spelling-error" id="SPELLING_ERROR_0">cliquer</span>). Le commentaire n° 9 a été envoyé par Majed Sanan, auteur de la thèse-plagiat analysée dans cet article.<br /></div></span><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;"><br />* 1ère mise en ligne de ce texte: 12 avril </span></span><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">2010 . Dernières modifications le 2 mai.</span></span><br /><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">Articles précédents : </span></span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">Les pieds dans le plagiat</span></span></span></a><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;"> et </span></span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/04/lutilisation-planifiee-de-logiciels.html"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">La lutte contre le plagiat à l'Université est mal partie</span></span></span></a><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">.</span></span><br /><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">L'étude sur la thèse de M. <span class="blsp-spelling-error" id="SPELLING_ERROR_1">Sanan</span> sera complétée par un second article: "<span style="font-style: italic;">A</span><span style="font-style: italic;"><span class="blsp-spelling-error" id="SPELLING_ERROR_2">UTOPSIE</span> D'UNE <span class="blsp-spelling-error" id="SPELLING_ERROR_3">THÈSE-PLAGIAT</span>, SUITE</span>".</span></span> <span style="font-size:85%;">Il sera mis en ligne en mai, avec deux autres articles.</span><br /><br /><span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">* *</span></span></span></span><br /><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- Dans le cadre de ce travail, nous </span></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> n'avançons <span class="blsp-spelling-error" id="SPELLING_ERROR_4">qu</span>'</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">avec</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> prudence et toujours en présentant des éléments de preuves que chacun est en mesure de vérifier et apprécier. </span></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Notons que dans le cas de plagiats avérés, et plus encore sous sa forme particulière du </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_5">copier-coller</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, l'exposé précis des faits laisse peu de place au doute.</span></span></span><br /><br /><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- Dans les cas présentés, les responsabilités des doctorants en cause paraîtront presque secondaires en comparaison des responsabilités de ceux qui ont laissé se mettre en place ce système qui produit des </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_6">thèses-plagiat</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span><br /><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les premières victimes des plagiaires sont d'abord les étudiants qui ne plagient pas puisqu'on leur délivre les mêmes diplômes dévalués qu'aux plagiaires. Les plagiés risquent aussi un jour, surtout s'ils poursuivent une carrière universitaire, de se voir reprocher d'avoir plagié leur plagiaire. Enfin, le petit monde du plagiat facile porte aussi un tort considérable, à l'échelle des universités, des écoles doctorales, des laboratoires, des <span class="blsp-spelling-error" id="SPELLING_ERROR_7">UFR</span> et des départements, à tous les universitaires, la grande majorité, qui ne tolèrent pas le plagiat.</span></span></span><br /><br /><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- Si cette étude, et les suivantes (</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_8">Serials</span> plagiaires [2], [3]</span></span></span></span><span style="font-weight: bold;"><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, [4]...</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), pouvaient seulement convaincre <span class="blsp-spelling-error" id="SPELLING_ERROR_9">qu'Internet</span>, corne d'abondance des plagiaires, peut aussi se retourner contre eux ce serait déjà un premier résultat satisfaisant.</span></span></span><br /><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">* *</span></span></span><br /><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans les études publiées sur ce blog, la présentation de quelques </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_10">thèses-plagiat</span></span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> permettra de montrer la diversité des modes opératoires mis en œuvre aussi bien pour la production de plagiats dans les travaux universitaires que pour leur reconnaissance. Ces études dégageront quelques "profils" et "signatures" de plagiaires. À chaque type de plagiat correspondent des traces textuelles et discursives spécifiques et, par conséquent, des moyens et techniques différenciés de repérage.</span></span><br /></div><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ces études illustreront donc aussi l'erreur manifeste qui consisterait à confier aux seuls logiciels dits "</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_11">anti-plagiat</span></span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" le soin de distinguer les travaux universitaires digne de ce nom des </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_12">travaux-plagiat</span></span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (cf. article :</span></span><span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_uUA98Mha6JY/S4knYWQSJKI/AAAAAAAAAA0/YBW8iqvvQQo/s1600-h/Th%C3%A8se+M.+SANAN.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 134px; height: 200px;" src="http://3.bp.blogspot.com/_uUA98Mha6JY/S4knYWQSJKI/AAAAAAAAAA0/YBW8iqvvQQo/s200/Th%C3%A8se+M.+SANAN.jpg" alt="" id="BLOGGER_PHOTO_ID_5442924923898176674" border="0" /></a></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/04/lutilisation-planifiee-de-logiciels.html"><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La lutte contre le plagiat à l'Université est mal partie</span></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span><br /><br /><span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_uUA98Mha6JY/S4khDHHpPDI/AAAAAAAAAAk/JpmkjKN1f00/s1600-h/Th%C3%A8se+S-H+SUH.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 133px; height: 200px;" src="http://1.bp.blogspot.com/_uUA98Mha6JY/S4khDHHpPDI/AAAAAAAAAAk/JpmkjKN1f00/s200/Th%C3%A8se+S-H+SUH.jpg" alt="" id="BLOGGER_PHOTO_ID_5442917961988389938" border="0" /></a></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le cas de deux thèses, de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_13">Sang-Ha</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_14">SUH</span></span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_15">Majed</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_16">SANAN</span></span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, a déjà été évoqué dans des articles publiés sur ce blog (</span></span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/01/le-retour-au-reel-etude-dun-cas.html"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cache-cache plagiat</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et </span></span><span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les pieds dans le plagiat</span></span></a></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le jury de soutenance qui a accordé les félicitations à <span class="blsp-spelling-error" id="SPELLING_ERROR_17">Sang-Ha</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_18">Suh</span> était présidé par Gilles Bernard (Paris 8). Patrick <span class="blsp-spelling-error" id="SPELLING_ERROR_19">Curran</span> (directeur de recherche et rapporteur, </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Paris 8</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), Guy <span class="blsp-spelling-error" id="SPELLING_ERROR_20">Chapouillié</span> (</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">rapporteur, </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Toulouse Le <span class="blsp-spelling-error" id="SPELLING_ERROR_21">Mirail</span>), Jacques <span class="blsp-spelling-error" id="SPELLING_ERROR_22">Rubenach</span> (examinateur, Paris 13) et Bernard <span class="blsp-spelling-error" id="SPELLING_ERROR_23">Rignault</span> (examinateur, Musée de <span class="blsp-spelling-error" id="SPELLING_ERROR_24">l'Air</span> et de <span class="blsp-spelling-error" id="SPELLING_ERROR_25">l'Espace</span>) complétaient le jury.</span></span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Outre Kaldoun <span class="blsp-spelling-error" id="SPELLING_ERROR_26">Zreik</span>, directeur de recherche, le jury de soutenance de la thèse de <span class="blsp-spelling-error" id="SPELLING_ERROR_27">Majed</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_28">Sanan</span> était composé de Mohamed <span class="blsp-spelling-error" id="SPELLING_ERROR_29">Hassoun</span> (rapporteur, <span class="blsp-spelling-error" id="SPELLING_ERROR_30">ENSSIB</span>, <span class="blsp-spelling-error" id="SPELLING_ERROR_31">Lyon</span>), <span class="blsp-spelling-error" id="SPELLING_ERROR_32">Said</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_33">Tazi</span> (rapporteur, Université de Toulouse) et Imad <span class="blsp-spelling-error" id="SPELLING_ERROR_34">Saleh</span> (examinateur, Paris8).</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ces deux thèses ont fait l'objet d'une étude par une "Commission de déontologie" mise en place le 11 février 2010 par le Conseil scientifique de l'Université Paris 8.</span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> Concernant la thèse de M. <span class="blsp-spelling-error" id="SPELLING_ERROR_35">Sanan</span> dirigée par Kaldoun <span class="blsp-spelling-error" id="SPELLING_ERROR_36">Zreik</span>, on lit ceci dans </span></span><a href="http://recherche.univ-paris8.fr/media/pdf/CS100_RD-CS-25-03-2010.pdf"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">le relevé des libérations du Conseil scientifique</span></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> du 25 mars 2010 :</span></span></span><br /><span><blockquote><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Suite au cas de plagiat déjà abordé au <span class="blsp-spelling-error" id="SPELLING_ERROR_37">CS</span>, <span class="blsp-spelling-error" id="SPELLING_ERROR_38">Elisabeth</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_39">Bautier</span> rappelle que le Conseil du 11 Février a voté la mise en place d’une Commission de déontologie et que par la suite une expertise a été faite sur la thèse en question. L’analyse de la thèse fait apparaître un pourcentage de texte original de l’ordre de 35%, en ce cas le diplôme peut être annulé. La proposition d’engager une démarche d’annulation est mise au vote.</span></span></span></blockquote></span><blockquote><span style="font-style: italic; font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le <span class="blsp-spelling-error" id="SPELLING_ERROR_40">CS</span> vote à l’unanimité l’annulation du diplôme.</span></span></span></blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Soulignons d'abord que Paris 8 n'a pas l'apanage des <span class="blsp-spelling-error" id="SPELLING_ERROR_41">thèses-plagiat</span> </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">et qu'il faut donc mettre cette annulation au crédit de cette université.</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> En effet, et sauf erreur de notre part, depuis l'arrivée <span class="blsp-spelling-error" id="SPELLING_ERROR_42">d'Internet</span>, l'annulation d'une thèse pour plagiat est une première dans l'Université française (le cas d'une</span></span></span><span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><a href="http://www.blogger.com/responsable.unige.ch/documents/JurisprudenceAdministrative.pdf"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span></span></a><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><a style="color: rgb(51, 51, 255);" href="http://responsable.unige.ch/documents/JurisprudenceAdministrative.pdf"><span class="blsp-spelling-error" id="SPELLING_ERROR_43">dé-qualification</span> décidée par le <span class="blsp-spelling-error" id="SPELLING_ERROR_44">CNU</span></a></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> en 2007, et confirmée par le Conseil <span class="blsp-spelling-error" id="SPELLING_ERROR_45">d'État</span> en 2009, </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">é</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">tant mis à part).</span></span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous commenterons à la fin de cet article ce délibéré du Conseil scientifique, mais notons dès à présent que, comme l'atteste l'étude ci-dessous, nous avons déjà documenté pour cette même thèse un pourcentage </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">de plagiat </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">supérieur à 90%, donc sensiblement supérieur à celui de 65% de "l'expertise" <span class="blsp-spelling-error" id="SPELLING_ERROR_46">diligentée</span> par la <span class="blsp-spelling-error" id="SPELLING_ERROR_47">Commission</span> de déontologie.</span></span></span><br /><div style="text-align: justify;"><br /><br /><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">LE PLAGIAT EN PARTAGE</span></span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous commencerons donc par l'étude de la thèse soutenue par </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="blsp-spelling-error" id="SPELLING_ERROR_48">Majed</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Intitulée </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Étude des méthodes de la recherche d'information et de l'indexation sur les documents électroniques : cas de la langue arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, cette thèse a été soutenue en septembre 2008 (mention </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">très honorable</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette thèse d'un étudiant libanais, aujourd'hui enseignant à l'Université de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Beyrouth</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, a pu se faire dans le cadre d'un protocole de coopération entre l'Université libanaise et l'Université de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Caen</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Rédigée sous la direction de Kaldoun </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Zreik</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, ancien professeur en Informatique à </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Caen</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, cette thèse a été soutenue à Paris 8, à la suite de la mutation de K. </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Zreik</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> dans cette université comme professeur en Sciences de l'information et de la communication.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette thèse porte donc la mention "informatique" (27e section du Conseil National des Universités), bien que 3 des 4 membres du jury de soutenance appartenaient à la 71e section du </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">CNU</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (Sciences de l'information et de la communication).</span></span><br /><br /><a href="http://www.bu.univ-paris8.fr/web/collections/theses/SananThese.pdf"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette thèse a été mise en ligne par la Bibliothèque universitaire de Paris 8</span></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> en 2009 et y était toujours le 9 avril 2010. L'accès à la forme numérique de ce document a facilité le repérage de ses plagiats, avec la seule aide de Google, et donc sans faire appel aux logiciels dits "anti-plagiats".</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les "</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">copier-coller</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" stricts, c'est-à-dire presque sans aucune modification des documents sources, constituent la majorité des plagiats de cette thèse. Cette thèse est donc du type de celles qui, soumises au seul contrôle d'un logiciel </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">anti-plagiat</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, apparaissent rapidement pour ce qu'elles sont.</span></span><br /><br /><br /><b><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">1) Les sources plagiées</span></span></b><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Table des matières, bibliographie et annexes comprises, cette thèse est d'une dimension modeste, 129 pages dont 95 pour le texte </span></span><i><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">stricto</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">sensu</span></span></span></span></i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de la thèse.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">À la table des matières et à l'introduction, succèdent 3 parties : "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Recherche des textes</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", en quelque sorte, la partie théorique (pages 21 à 45), "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Langue arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", l'étude des spécificités de cette langue et de leurs implications dans le cadre de recherche proposé (pages 47 à 62) et "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Expérimentation</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", l'application expérimentale à un corpus en langue arabe (textes du parlement libanais) des résultats des recherches présentées dans la première et la seconde partie de la thèse (pages 64 à 109).</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette thèse, en cela différente de la </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">thèse-plagiat</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de Sang-Ha Suh que nous analyserons ultérieurement, plagie des sources cohérentes : des thèses, mémoires, et articles scientifiques qui paraissent à première vue, pour le non spécialiste que nous sommes de ce domaine particulier, d'un bon niveau scientifique.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Remarquons aussi que les </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">copier-coller</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> sont présents dès l'introduction de la thèse, et occupent l'essentiel de sa conclusion. Dans cette thèse, il est plus difficile de distinguer, sans risque de se tromper, les quelques paragraphes originaux qui seraient de la seule main de l'auteur </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Majed</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, que les longs </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">copier-coller</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et quelques traductions qui en constituent l'essentiel.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La </span></span><span><i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Partie I</span></span></i></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de la thèse est subdivisée en 4 chapitres. Dans l'introduction à cette partie et le premier chapitre (6 pages au total), tout est plagié sous forme de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">copier-coller</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> facilement identifiables avec Google. Ceci à l'exception d'une conclusion de 4 lignes, apparemment de la main de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="blsp-spelling-error" id="SPELLING_ERROR_35"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Majed</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="blsp-spelling-error" id="SPELLING_ERROR_36"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> Les textes empruntés l'ont surtout été aux thèses d'informatique</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="blsp-spelling-error" id="SPELLING_ERROR_37"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Mathieu</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="blsp-spelling-error" id="SPELLING_ERROR_38"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Stricker</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">1</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">) et </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="blsp-spelling-error" id="SPELLING_ERROR_39"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ambroise</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_35"><span class="blsp-spelling-error" id="SPELLING_ERROR_40"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ingold</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">2</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">et accessoirement à </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_36"><span class="blsp-spelling-error" id="SPELLING_ERROR_41"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Wikipedia</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et à un glossaire "</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="blsp-spelling-error" id="SPELLING_ERROR_37"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">technoscience</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">".</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les 2e, 3e et 4e chapitres de cette première partie doivent quasiment tout aux </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="blsp-spelling-error" id="SPELLING_ERROR_38"><span class="blsp-spelling-error" id="SPELLING_ERROR_43"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">copier-coller</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de la thèse d'informatique de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="blsp-spelling-error" id="SPELLING_ERROR_39"><span class="blsp-spelling-error" id="SPELLING_ERROR_44"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Radwan</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="blsp-spelling-error" id="SPELLING_ERROR_40"><span class="blsp-spelling-error" id="SPELLING_ERROR_45"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jalam</span></span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">3</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), à l'exception de la conclusion du chapitre 4, empruntée à un article </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_41"><span class="blsp-spelling-error" id="SPELLING_ERROR_46"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">co-signé</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> par </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="blsp-spelling-error" id="SPELLING_ERROR_47"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Radwan</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_43"><span class="blsp-spelling-error" id="SPELLING_ERROR_48"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jalam</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_44"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jean-Hugues</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_45"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Chauchat</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">4</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), et de la conclusion du chapitre 3 qui est probablement de la main de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_46"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Majed</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_47"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">On notera que certains emprunts de M. Sanan à la thèse de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_48"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Radwan</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_49"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jalam</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> sont, à l'occasion, eux-mêmes des paraphrases par </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_50"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Radwan</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jalam</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de textes de la thèse de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_52"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Mathieu</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_53"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Stricker, déjà citée</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Cette même thèse de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_54"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Mathieu</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_55"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Stricker</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> étant en effet directement plagiée par </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_56"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Majed</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_57"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> dans son chapitre 1 (voir ci-dessus).</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les conclusions aux chapitres 1 et 3, qu'il est raisonnable d'attribuer à M. </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="blsp-spelling-error" id="SPELLING_ERROR_58"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, ont en commun, outre quelques maladresses (style, orthographe, ponctuation, phrases confuses) la répétition de l'expression "en faite".</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette expression fautive, à nouveau répétée, facilitera le repérage de quelques uns des autres paragraphes attribuables au seul M. </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="blsp-spelling-error" id="SPELLING_ERROR_59"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> : </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_60"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">pp</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. 58, 59, 64 et 113 (cette dernière occurrence figurant dans les annexes).</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Pour s'en tenir à un exemple, la conclusion du chapitre 4, empruntée à l'article </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_61"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">co-signé</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> par </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="blsp-spelling-error" id="SPELLING_ERROR_62"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Radwan</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_63"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jalam</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_64"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jean-Hugues</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_65"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Chauchat</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, est intéressante sous 4 aspects :</span></span><blockquote><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Conclusion </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_66"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Majed</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_67"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Sanan</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> :</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous proposons</span></span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> pour cela un algorithme</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> qui extrait des </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_68"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">candidats-mots-clés</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> spécifiques à un sous-ensemble de textes. Une application est réalisée sur </span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">2667 documents du journal officiel libanais (voir Partie </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_69"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">III</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. </span></span><span class="Apple-style-span" style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La méthode donne des résultats encourageants</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> ; les mots qui ont en commun des </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_70"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">n-grammes</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> sont sélectionnés. </span></span><span class="Apple-style-span" style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous proposons ensuite une méthode</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> pour réduire les mots parasites, fondée sur la fréquence des mots et la proportion de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_71"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">n-grammes</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_72"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">qu</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">’ils contiennent. </span></span><span class="Apple-style-span" style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette méthode s’avère efficace</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, bien </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_73"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">qu</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">’elle travaille sur les fichiers de textes bruts, sans aucune analyse linguistique préalable.</span></span></blockquote><blockquote><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Conclusion </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_74"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jalam</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> et </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_75"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Chauchat</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (texte source) :</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> Nous proposons pour cela un algorithme qui extrait des </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="blsp-spelling-error" id="SPELLING_ERROR_76"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">candidats-mots-clés</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> spécifiques à un sous-ensemble de textes. Une application est réalisée sur </span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">6709 dépêches classées en 10 classes (les classes les plus représentées dans la collection </span></span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_77"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Reuters</span></span></span></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. La méthode donne des résultats </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">encoura</span></span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">geants</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> ; les mots qui ont en commun des </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">n-grammes</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> significatifs sont sélectionnés. Nous proposons ensuite une méthode pour réduire les mots parasites, fondée sur la fréquence des mots et la proportion de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">n-grammes</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> significatifs </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">qu</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">’ils contiennent. Cette méthode s’avère efficace, bien </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">qu</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">’elle travaille sur les fichiers de textes bruts, sans aucune analyse linguistique préalable.</span></span></blockquote><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">1) Majed Sanan, s'est contenté de copier-coller le texte source en remplaçant le corpus de Radwan Jalam et Jean-Hugues Chauchat (les</span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">6709 dépêches classées</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" de Reuters) par le sien</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> ("</span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">2667 documents du journal officiel libanais</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">").</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">2) Cette conclusion affiche par ailleurs à deux reprises le déictique "nous", renvoi répété à l'énonciateur (passages soulignés en vert), qui atteste de la mauvaise foi et de la fraude de M. Sanan : il ne se contente pas de présenter la méthode d'un autre, qu'il jugerait pertinente et adaptée, pour traiter son propre corpus de textes. Majed Sanan présente cette méthode comme sienne, comme si elle était issue de ses propres recherches réalisées dans le cadre de cette thèse : "</span></span><i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous proposons pour cela un algorithme...</span></span></i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" "</span></span><i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous proposons ensuite une méthode...</span></span></i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">".</span></span><br /><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">3) À elle seule, une</span></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> incohérence flagrante aurait du alerter les membres du jury de la thèse de M. Sanan: "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La méthode donne des résultats encourageants</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette méthode s'avère efficace</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">". Ces affirmations faites à ce stade, dès la partie 1 de la thèse de Majed Sanan, sont totalement incohérentes avec son organisation générale où toute "l'expérimentation" se fait à la partie 3.</span></span></span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans l'article Jalam et Chauchat, le texte source, cette conclusion vient précisément en aval de la présentation d'un "exemple d'application" sur les dépêches de Reuters, et non pas en amont comme c'est le cas dans la curieuse thèse de Sanan où les conclusions tirées des résultats des expériences arrivent avant même l'expérimentation.</span></span><br /><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ces incohérences sont d'autant plus fréquentes dans les travaux issus de copier-coller que les plagiaires, dans la majorité des cas, ne lisent pas eux même attentivement les textes qu'ils copient-collent.</span></span></span></span><br /><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">4) Ce corpus de "<span style="font-style: italic;">2667</span>" documents issus du parlement libanais est un peu l'Arlésienne de cette thèse. Il est régulièrement cité </span></span></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">(6 occurrences de "<span style="font-style: italic;">2667</span>"), </span></span></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">pour donner un accent d'authenticité à ces pseudo-recherches, </span></span></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">sans que </span></span></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">l'on en sache jamais beaucoup plus à son propos.</span></span></span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Notons que le repérage des copier-coller de cette partie 1 nous ont amené à la découverte incidente d'une autre thèse-plagiat soutenue en 2004 à Rouen [les plagiats en cascade </span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">sont des cas fréquents rencontrés dans ce type de situation</span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> (nous en publierons bientôt des exemples assez étonnants, toujours repérés à partir du travail réalisé sur le corpus principal des thèses du Laboratoire <span style="font-style: italic;">Paragraphe</span> de Paris 8)].</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La Partie 2 de la thèse de M. Sanan, "</span></span><i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La langue arabe</span></span></i><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", comprend une brève introduction et deux chapitres (chapitre 5 et 6). L'ensemble de cette 2e partie est quasi exclusivement constitué d'emprunts à des textes déjà en ligne sur le web.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Si on exclue quelques rares lignes vraisemblablement de la main de Majed Sanan et une demi-page copiée depuis Wikipedia, tout le reste de cette deuxième partie est constitué d'alternances d'emprunts au mémoire d'informatique "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Résumé automatique de texte arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" de Fouad Soufiane Douzidia (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">5</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">) et à un article publié dans les actes en ligne du 10e colloque CIDE (Colloque international sur le document électronique), "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L’accès Multilingue à l’information scientifique et technologique : limitations des moteurs de recherche en langue Arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">6</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Des emprunts à Fouad Soufiane Douzidia introduisent et concluent (conclusion du chapitre 6) cette partie 2.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L'autre article (actes du 10e CIDE) est signé par Majed Sanan, Mahmoud Rammal et Kaldoun Zreik, c'est-à-dire, l'auteur même de la thèse (M. Sanan), son directeur de thèse (K. Zreik) et M. Rammal, enseignant à Beyrouth et présenté dans les remerciements de M. Sanan comme son co-directeur de thèse, bien qu'il ne figure pas dans le jury de soutenance :</span></span><br /><blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Je remercie Pr. Khaldoun ZREIK et Dr. Mahmoud RAMMAL pour m'avoir offert l'opportunité de réaliser ma thèse sous leur direction. Le cadre de travail offert et la liberté que m'a laissée M. ZREIK et M. RAMMAL m’ont permis d'explorer des domaines de recherche connexes à ma thèse et d'établir des collaborations avec d'autres chercheurs.</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span></span></blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cet article n'est pourtant nullement mentionné en tant que tel, pas plus dans ce chapitre que dans le reste de la thèse et, en particulier, n'apparaît pas dans la bibliographie, ou du moins pas sous la forme de référencement qui s'imposait. Nous verrons plus en avant ce que l'on peut penser de ce copier-coller et de son référencement très spécial.</span></span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La partie 3 de la thèse, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L'expérimentation</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", comprend 4 chapitres, numérotés de 7 à 10.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L'introduction à cette 3e partie correspond au style de M. Sanan (cf. une occurence de "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">en faite</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">") et commence d'une façon, assez cocasse, qui aurait du intriguer le jury : "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans cette partie on va présenter notre travail et contribution dans cette thèse</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">".</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le détail de cette "contribution" :</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le premier chapitre de cette 3e partie (le chapitre 7) est intitulé : "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Moteurs de recherche courants dans la RI arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" (RI signifie recherche d'information). Introduction et conclusion comprises, et mis à part quelques déplacements de paragraphes, le texte de ce chapitre est rigoureusement identique à une partie de l'article cité précédemment, mis en ligne et co-signé par les trois auteurs Sanan, Rammal et Zreik. Notons que l'intégralité de cet article co-signé à trois se retrouve (inégalement réparti entre les 4 chapitres de la partie "<span style="font-style: italic;">expérimentation</span>") dans la thèse signé du seul M. Sanan.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le chapitre 8, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Approche statistique pure dans la RI arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", commence par une introduction d'une page de la main de M. Sanan, quoique avec quelques inclusions de phrases empruntées ici et là. La phrase "</span></span><span style="font-style: italic;"><span style="color: rgb(255, 0, 0);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Une caractéristique intéressante</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> de notre logiciel</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> est qu'il n'a pas besoin de faire un traitement spécifique du langage</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" prend un certain relief dans cet environnement.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans ce chapitre 8, comme dans le chapitre 10, il reste encore quelques pages-plagiat non attribuées avec précision. On y trouve aussi bien du Wikipedia que quelques extraits traduits d'un article de Xu, Fraser et Weischedel, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Empirical studies in strategies for arabic retrivial</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">7</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">). C'est la méthode des "invariants", exposée sur ce blog dans l'article<span style="text-decoration: underline;"> </span></span></span><a href="http://archeologie-du-copier-coller.blogspot.com/2009/12/annonce-des-prochaines-publications.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"<span style="font-style: italic;">Le briquet de Darwin</span>"</span></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> qui nous a facilité la découverte du texte source de cette traduction. On trouve aussi dans ce chapitre les premiers extraits, aussi traduits depuis l'anglais, d'"</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", article qui sera mis à contribution pour la rédaction de la totalité du chapitre suivant.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le chapitre 9, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Classification automatique en utilisant la méthode N-gramme</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" est entièrement issu de la traduction vers le français d'une part importante de l'article, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">8</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">) cité précédemment. Cet article est paru en 2008 dans la revue en ligne "Interactive Technology and Smart Education" sous les signatures de M. Sanan, M. Rammal et K. Zreik.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">À vrai dire, nous avions d'abord attribué ce chapitre de sa thèse au seul Majed Sanan. Mais c'est la présence inexpliquée dans une énumération d'un passage intempestif à l'anglais, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Discriminated factorial analysis</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", qui nous a mis sur la piste d'une traduction plutôt que d'un texte original du signataire de la thèse. L'application de la méthode du </span></span><a href="http://archeologie-du-copier-coller.blogspot.com/2009/12/la-premiere-version-de-cet-article-ete.html"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"<span style="font-style: italic;">briquet de Darwin</span>"</span></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, a fait le reste.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Nous reviendrons dans un prochain article sur ce texte "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">". Il accorde lui même une place considérable aux emprunts non référencés, c'est-à-dire aux plagiats, d'articles en anglais.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le Chapitre 10, "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Création d'un lexique avec N-gramme et approche distributionnelle pour la RI Arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", renoue avec le caractère composite. La conclusion emprunte quelques lignes à "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">".</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">conclusion et perspectives</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" sont très cohérentes avec le reste de la thèse puisqu'elles réunissent essentiellement du copier-coller.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"La Perspective 1 : Approche sémantique", qui occupe une pleine page, appartient à Haïfa Zargayouna et Sylvie Salotti (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">9</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La "Perspective 2, Approche hybride", la plus courte (moins de 5 lignes), est probablement de la propre main de Majed Sanan.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">la "Perspective 3 : Les ontologies dans la recherche d'information", une demi page, est empruntée à un cours de Chantal Reynaud de l'Université Paris XI Orsay : "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ontologies et recherche d'Information</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" (</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">10</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Que la conclusion de cette thèse, soutenue à la fin de l'année 2008, s'achève sur une "perspective" qui est un copier-coller d'un cours donné en 2001 se passe de commentaire...</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Avant d'aborder la bibliographie qui conclut la thèse de Majed Sanan, dressons à ce stade la liste des sources plagiées déjà repérées, soit en quelque sorte la bibliographie des plagiats:</span></span><br /><blockquote><span><b><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Bibliographie des plagiats</span></span></b></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">(1) STRICKER Mathieu (2000). </span></span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Réseaux de neurones pour le traitement automatique du langage : conception et réalisation de filtres d'informations</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Thèse (informatique) soutenue à l'Université Paris 6 (Pierre et Marie Curie). [En ligne] site de "Paris Tech, "Graduate School" : </span></span><a style="color: rgb(51, 51, 255);" href="http://graduateschool.paristech.fr/these.php?id=752/"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://graduateschool.paristech.fr/these.php?id=752</span></span></a><a style="color: rgb(51, 51, 255);" href="http://graduateschool.paristech.fr/these.php?id=752/"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">/</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">(2) INGOLD Ambroise (2002). </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Expérience de couplage entre bases de données factuelles et bases de données bibliographiques</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Thèse (informatique) soutenue à l'Université Aix-Marseille 3.[en ligne] site personnel d'Ambroise Ingold : </span></span><a style="color: rgb(51, 51, 255);" href="http://ingold.free.fr/statique/t%E9l%E9chargement_th%E8se.htm"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://ingold.free.fr/statique/t%E9l%E9chargement_th%E8se.htm<br /></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br />(3) </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">JALAM Radwan</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">(2003). </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Apprentissage automatique et catégorisation de textes multilingues.</span></span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> Thèse (informatique) soutenue à l'Université Lumière - Lyon 2. [en ligne] site agrocampus-ouest : </span></span><a style="color: rgb(51, 51, 255);" href="http://www2.agrocampus-ouest.fr/math/jalam/these/these_radwan.pdf"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://www2.agrocampus-ouest.fr/math/jalam/these/these_radwan.pdf</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">(4) JALAM Radwan et CHAUCHAT Jean-Hugues (2002). </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Pourquoi les n-grammes permettent de classer des textes ? Recherche de mots-clefs pertinents à l’aide des n-grammes caractéristiques</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. [en ligne] Site de l'Université Sorbonne-nouvelle Paris-3 : </span></span><a style="color: rgb(51, 51, 255);" href="http://www.cavi.univ-paris3.fr/lexicometrica/jadt/jadt2002/PDF-2002/jalam_chauchat.pdf"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://www.cavi.univ-paris3.fr/lexicometrica/jadt/jadt2002/PDF-2002/jalam_chauchat.pdf</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br />(5) DOUZIDIA Fouad Soufiane (2004). </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Résumé automatique de texte arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Mémoire en vue de l'obtention du titre de Maître es Science en Informatique. Université de Montréal (Québec, Canada). [en ligne] site du Laboratoire en recherche appliquée en linguistique informatique : </span></span><a href="http://rali.iro.umontreal.ca/Publications/files/DouzidiaMemoire.pdf"><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://rali.iro.umontreal.ca/Publications/files/DouzidiaMemoire.pdf</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br />(6) </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">SANAN Majed, RAMMAL Mahmoud et ZREIK Khaldoun (2008) </span></span></span><span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L’accès Multilingue à l’information scientifique et technologique : limitations des moteurs de recherche en langue Arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Actes du 10e CIDE (</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">colloque international sur le document électronique).</span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> Paris, Éd Europia productions. [En ligne] Site du CIDE, </span></span><a style="color: rgb(51, 51, 255);" href="http://lodel.irevues.inist.fr/cide/index.php?id=136"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://lodel.irevues.inist.fr/cide/index.php?id=136</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> .</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br />(7) XU Jinxi, FRASER Alexander, WEISCHEDEL Ralph (2002).</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Empirical studies in strategies for arabic retrivial</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. [en ligne] site de l'Université de Stuttgart :<br /></span></span><a style="color: rgb(51, 51, 255);" href="http://www.ims.uni-stuttgart.de/%7Efraser/pubs/fraser_sigir2002.pdf"><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://www.ims.uni-stuttgart.de/~fraser/pubs/fraser_sigir2002.pdf</span></span></span></a><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br />(8) </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">SANAN Majed, RAMMAL Mahmoud et ZREIK Khaldoun (2008) </span></span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, in revue "Interactive </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Technology</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> and Smart Education" (volume 5, issue 3, pp 157-169). [Réf. en ligne] site de la revue:<br /></span></span><span><span style="color: rgb(51, 51, 255);"><a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://www.emeraldinsight.com/Insight/viewContentItem.do?contentType=Article&contentId=1740779</span></span></a></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></span><p class="inline"> </p><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">(9) ZARGAYOUNA Haïfa et SALOTTI Sylvie (2004). Mesure de similarité sémantique pour l'indexation de documents semi-structurés. [en ligne] site du Laboratoire d'informatique de Paris-Nord (LIPN) : </span></span><a style="color: rgb(51, 51, 255);" href="http://www-lipn.univ-paris13.fr/seminaires/AtelierRaPC/Articles/haifa.pdf"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://www-lipn.univ-paris13.fr/seminaires/AtelierRaPC/Articles/haifa.pdf</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br />(10) REYNAUD Chantal (2001). "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ontologies et recherche d'information</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", cours donné en 2000 et 2001. [en ligne] site de l'Institut de recherche en informatique de Toulouse (IRIT) :</span></span><a style="color: rgb(51, 51, 255);" href="http://www.irit.fr/GRACQ/article.php3?id_article=93"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> http://www.irit.fr/GRACQ/article.php3?id_article=93</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></span></blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><span style="font-weight: bold;">Plagiats de premier ordre et de deuxième ordre</span></span></span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Une remarque sur cette qualification de "bibliographie des plagiats". Il serait en réalité plus précis, et plus prudent, de parler de "bibliographie des plagiats de premier ordre". En effet, les documents cités ci-dessus sont ceux dont nous étions à un moment convaincu qu'ils ont été les textes à partir desquels ont été réalisés les "copier-coller" ou les traductions que l'on trouve dans la thèse de M. Sanan.</span></span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Mais, par exemple, les deux articles co-signés M. Sanan, M. Rammal et K. Zreik (</span></span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">et</span></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span></span><span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L’accès Multilingue à l’information scientifique et technologique : limitations des moteurs de recherche en langue Arabe) </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">se sont eux mêmes avérés, depuis l'établissement de cette "bibliographie des plagiats", riches en plagiats</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">. Il faudra donc ultérieurement compléter cette bibliographie "de premier ordre" par une "bibliographie </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">des plagiats </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">de deuxième ordre". Le mieux serait d'arriver pour chaque cas de plagiat au texte source premier, celui qui mérite d'être qualifié d'original.</span></span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ainsi, c'est après avoir établi la "Bibliographie des plagiats" telle qu'elle apparaît ci-dessus, que nous nous sommes rendu compte que </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">l'article de "</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Xu Jinxi, Fraser Alexander, Weischedel Ralph (2002)"</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> qui y figure a d'abord été plagié pour rédiger les 2 articles co-signés que nous venons d'évoquer. Et ce sont ces deux articles co-signés M. Sanan, M. Rammal et K. Zreik que M. Sanan a "copier-coller" ou traduit pour rédiger sa thèse (chapitres 8, 9 et 10). Pour des considérations que nous développerons ultérieurement, il est probable que M. Sanan n'a donc pas eu un accès direct à l'article de Xu, Fraser et Weischedel. C'est pourquoi </span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">cet article </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">devrait donc être référencé dans une "bibliographie de plagiats de deuxième ordre".</span></span></span></span><br /><br /><br /><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">2) La bibliographie de la thèse de Majed Sanan</span></span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La partie </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">bibliographie</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> d'un travail de plagiaire n'a, par principe, aucune raison d'échapper aux plagiats. Cependant, le contenu des bibliographies qui suivent les travaux des plagiaires est très variable.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">On observe essentiellement deux attitudes : soit les sources des plagiats, non citées à la place où elles auraient du l'être dans le corps du texte, sont intégrées avec soin dans la bibliographie du plagiaire, soit la bibliographie n'y fait aucune référence.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La première attitude est celle des plagiaires qui pensent se couvrir d'une éventuelle accusation de plagiat en faisant référence au moins une fois à la source du plagiat quelque soit l'endroit de cette mention [dans un "</span></span><a style="color: rgb(51, 51, 255);" href="http://www.cpcnu.fr/documentsSection.htm?option=menuSection&numeroSection=02"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Rapport 2009 - Session qualification</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" (déjà cité dans l'article précédent), récemment mis en ligne par la section "Droit public" (2e section) du Conseil National des Universités (http://www.cpcnu.fr) on trouve une excellente description de la stratégie plagiaire que nous venons d'évoquer]. Dans son ouvrage </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Plagiats, les coulisses de l'écriture</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, Hélène Maurel-Indart analyse ainsi les cas d'Alain Minc et d'Henri Troyat à qui il est arrivé d'adopter cette tactique, sans pour autant échapper à la condamnation pour contrefaçon.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La bibliographie est parfois le seul lieu où le plagiaire place son "alibi". On parlera alors de "bibliographie-alibi"</span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La seconde attitude consiste au contraire à ne citer aucune des sources des plagiats, ni au hasard du texte, ni dans la bibliographie, afin d'en limiter les traces.</span></span><br /><br /><b><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Qu'en est-il, du point de vue de la bibliographie, du profil plagiaire de Majed Sanan ?</span></span></b><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Si la thèse de M. Sanan est courte, sa bibliographie est longue. Elle occupe 8 pleines pages et s'impose ainsi au lecteur non averti comme la marque d'un travail de recherche important.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La "bibliographie des plagiats" (voir plus haut) comporte les 11 références principales des plagiats présents dans la thèse et déjà repérés. À ces 11 références, correspondent 14 auteurs nommés, dont M. Sanan lui même, M. Rammal et K. Zreik.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Des 14 auteurs cités dans ces 11 références de la bibliographie des plagiats (certains articles sont co-signés), donc des 14 auteurs plagiés, le nom de 8 d'entre eux n'apparaissent jamais, ni dans la thèse de Majed Sanan, ni dans la bibliographie de cette thèse. Seuls apparaissent dans la bibliographie de la thèse les noms de Mathieu Stricker, Radwam Jalam, Khaldoun Zreik, </span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jinxi Xu, Alexander Fraser et Ralph Weischedel.</span></span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans la bibliographie de la thèse de M. Sanan, le nom de Mathieu Stricker est associé au titre de sa thèse (</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Réseau de neuronnes pour le traitement automatique du langage...</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), repéré comme source d'un plagiat de M. Sanan et qui figure donc dans la bibliographie des plagiats; il en est de même des noms de J. Xu, A. Fraser et R. Weichedel, associés à l'article qu'ils ont co-signé, </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Empirical studies in strategies for arabic...</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le nom de R. Jalam est lui associé dans cette bibliographie à un article co-signé avc O. Teytaud; et celui de K. Zreik l'est à 3 articles co-signés avec D. Nguyen. Ces travaux ne font pas partie des sources repérées de plagiats.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Une étude attentive de la bibliographie de la thèse de M. Sanan permet de résoudre cette apparente incohérence qu'est la présence de 2 sources plagiées, sur 11, dans cette bibliographie.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L'hypothèse s'impose vite que la bibliographie de la thèse de M. Sanan, qui semble ignorer l'essentiel des sources plagiées (9 sur 11), doit reprendre sous forme de plagiat, ou même de copier-coller, des références des bibliographies de ces mêmes travaux plagiés.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Pour le vérifier, il suffit de sélectionner quelques références de la bibliographie de la thèse-plagiat, à l'évidence fautives (faute de typographie, coquille, incohérence) et voir si elles ont leur équivalent dans les bibliographies des travaux plagiés. Ainsi ces deux références :</span></span><br /><blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">[Lefèvre, 2000] Lefèvre, P. (2000). La </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">rechreche</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> d’information - du texte intégral au thésaurus. Hermès Science, Paris.</span></span></span></blockquote><blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">[Lewis, </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">1992b</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">] Lewis, D. D. (1992b). Representation and learning in information retrieval. PhD thesis, Department of Computer Science, University of Massachusetts, Amherst, US. Available from World Wide Web : http://www.research.att.com/~lewis/papers/lewis91d.ps.</span></span></span></blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans le premier cas, c'est la coquille dans</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> "</span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">rechreche</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" qui nous a fait sélectionner cette référence test dans la bibliographie de M. Sanan, et pour le second test, la mention "</span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">1992b</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" dans une référence qui renvoie à Lewis, en l'absence de toute référence antérieure "1992a" qu'aurait imposée une bibliographie cohérente.</span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Vérifications faites, ces deux références ont bien été directement "copier-coller" depuis la bibliographie de Radwan Jalam qui affiche, comme prévu, le chaînon manquant "[Lewis, 1992a]".</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">De la comparaison des bibliographies menée à son terme, il s'avère que 53 des 83 références bibliographiques de la thèse de M. Sanan ont été strictement "copier-coller" depuis la bibliographie de la thèse de R. Jalam.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Les référencements de la thèse de M. Stricker et de l'article de Xu, Fraser et </span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Weischedel dans la bibliographie de la thèse-plagiat</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> sont donc arrivés dans la bibliographie-plagiat, non pas en terme de références-alibi, mais bien en tant que copier-coller issu de la bibliographie de la thèse plagiée de R. Jalam.</span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">5 autres références sont des "copier-coller" depuis la bibliographie associée à l'article </span></span><span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"Résumé automatique de texte arabe</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" de </span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Fouad Soufiane Douzidia.</span></span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Le reste de la bibliographie a été complétée, pour l'essentiel, de références empruntées aux bibliographies des articles co-signés par M. Sanan, M. Rammal et K. Zreik.</span></span></span><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Ni la thèse de Radwan Jalam, la première source de ses plagiats, ni le mémoire de Fouad Soufiane Douzidia, ni la thèse d'Ambroise Ingold ne sont mentionnées dans la bibliographie du plagiaire. Preuve est ainsi faite que, concernant la bibliographie, M. Sanan a bien choisi la seconde stratégie plagiaire, celle de l'effacement des traces, et non pas la première, la bibliographie-alibi.</span></span><br /><br /><br /><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">3) Plagiés et plagiaires</span></span></span><br /><br /><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">En complément de la bibliographie, M. Sanan affiche la "</span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Liste des publications</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">", c'est-à-dire ses propres publications. Nous la reproduisons ci-dessous (en </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">rouge</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">), avec pour chaque référencement un complément d'informations (code noir et </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">gras</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, précédé de 3 astériques "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">***</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">") :</span></span><br /><blockquote style="font-family:times new roman;"><div style="font-weight: bold; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Liste des publications</span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></span></div><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*Workshops:</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- ESCWA Activities for the world summit on the information society, Legal Informatics An Arab Perspective , "Smart Search Engines", United Nations House, Beyrouth, 12-14 Décembre 2005. (http://www.escwa.org.lb/wsis/meetings/12dec05/doc_e.html)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*** </span></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Cette intervention de "Majed. SANAN, PhD student, Caen University (France), Lebanese University" était faite sur la base d'un document </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">powerpoint</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> entièrement issu de "copier-coller"; document </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">ppt</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> accessible à l'adresse internet signalé par Majed Sanan.<br /></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- The 2nd International Workshop on New Trends in Information Technology, "Application of text mining Techniques on Lebanese official Journal",18-20 Avril 2006, Homos, Syrie.( http://ntit2006.info.unicaen.fr/prog-ntit2006.pdf)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br />***</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> Cette intervention, le 19 avril 2006, en ouverture d'une cession présidée par Khaldoun Zreik" semble concerner la première présentation de l'"expérimentation", la partie 3 de la thèse de M. Sanan.<br /></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- Arab content on the web Workshop, “Le contenu arabe sur le web”, 13 Avril 2008, Damas, Syrie. - Digital arabic content, UNESCWA,29-30 Avril 2008, Beyrouth, Liban.</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*Conférences :</span></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- CIDE10,"10 ème Colloque International sur le Document Electronique","L’accès multilingue à l’information scientifique et technologique : limitations des moteurs de recherche en langue arabe, NANCY/ INIST , 2 - 4 Juillet 2007. (http://cide10.inist.fr/article.php3?id_article=14)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans les actes de ce colloque, l'article intitulé </span></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">L’accès multilingue à l’information scientifique et technologique: limitations des moteurs de recherche en langue arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" </span></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">est co-signé Majed Sanan, Mahmoud Rammal et Khaldoun Zreik.<br />Cet article est disponible en ligne sur le site du CIDE 10 : </span></span><a style="color: rgb(51, 51, 255);" href="http://lodel.irevues.inist.fr/cide/index.php?id=136"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://lodel.irevues.inist.fr/cide/index.php?id=136</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> ;<br />Les actes de ce colloque ont aussi été publiés aux éditions "Europia" (</span></span></span><span style="font-weight: bold;"><a style="color: rgb(51, 51, 255);" href="http://europiaproductions.com/edition/livres/doc/Cide10.htm"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://europiaproductions.com/edition/livres/doc/Cide10.htm</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">). L</span></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">'entreprise "Europia productions", a été fondée et est dirigée par K. Zreik.</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">- ICTTA08, The 3rd International Conference on Information & Communication Technologies, “</span></span></span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Internet Arabic search engines studies</span></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">” , Damas,7-11 Avril, 2008. IEEE communications society.( http://conferences.enst-bretagne.fr/ictta/images/stories/Final_Program08.pdf)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*** Dans les actes de cette conférence, mis en ligne le 28 mai 2008, l'article intitulé </span></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Internet Arabic search engines studies</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" </span></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">est co-signé Majed Sanan, Mahmoud Rammal et Khaldoun Zreik.<br />Cet article est référencé sur le site de la "Digital library IEEEXplore", émanation de l'IEEE. (</span></span><a style="color: rgb(51, 51, 255);" href="http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=4530003"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=4530003</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">)</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">.<br /><br /></span></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">-SITA’08, 5ème conférence sur les Systèmes Intelligents : Théories et Applications, « Utilisation de N-gramme dans la recherche d’information arabe</span></span></span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">», Rabat, 5-6 Mai 2008.( http://www.inpt.ac.ma/~sita08/prograsita082.pdf)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;" class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*** Cette intervention a été publié sous la forme d'un article intitulé "</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Utilisation de N-Gramme dans la recherche d'information arabe</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" co-signé Majed Sanan, Mahmoud Rammal et Khaldoun Zreik (in "Systèmes intelligents : théories et applications", sous la direction de Mostafa Bellafkih, Mohammed Ramdani et Khaldoun Zreik. Éditions Europia. (cf. site des Éditions Europia : </span></span><a style="color: rgb(51, 51, 255);" href="http://europiaproductions.com/edition/livres/cogn/SystemesIntelligents.htm"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">http://europiaproductions.com/edition/livres/cogn/SystemesIntelligents.htm</span></span></a><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">)</span></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">-ICHSL6, 6th International Conferences on Human System Learning, ”Arab Document Classification using N-gram”, Organized by LAAS-CNRS, Toulouse , 14-16 Mai, 2008, IEEE France Section.(http://www.laas.fr/ichsl6/sessions.pdf)</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*** Dans le document pdf signalé ci-dessus, cette intervention à l'ICHSL6 est présentée dans le programme du colloque comme conjointe à Majed Sanan, Mahmoud Rammal, et Khaldoun Zreik.<br />Dans <a style="color: rgb(51, 51, 255);" href="http://europia.org/edition/livres/cogn/ICHSL6.htm">les actes de ce colloque publiés par les éditions Europia</a>, l'article est intitulé "Arabic documents classification using N-gram" et il est co-signé par M. Sanan, M. Sanan et K. Zreik.<br /><br /></span></span></span><span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">*Revues:</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">-Interactive Technology and Smart Education, “Arabic supervised learning method using N- gram” Volume 5, Issue 3, 2008.</span></span></span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">*** Cet article "Arabic supervised learning method using N-gram" est en réalité cosigné Majed Sanan, Mahmoud Rammal, et Khaldoun Zreik (</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">cf. site Emerald : <a style="color: rgb(51, 51, 255);" href="http://www.emeraldinsight.com/10.1108/17415650810908249">http://www.emeraldinsight.com/10.1108/17415650810908249</a></span></span></span><span style="color: rgb(0, 0, 0);font-size:small;" class="Apple-style-span" ><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span></span><span><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></blockquote><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Des commentaires que nous avons ajoutés à la liste de ces publications, il ressort que Majed Sanan a systématiquement masqué dans cette annexe à la bibliographie que les interventions, actes et articles dont il s'affirme le seul auteur ont, dans leur quasi totalité, été co-signés avec ceux qu'il reconnaît comme ses deux directeurs de thèses, </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">K. Zreik et </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">M. Rammal.</span></span></span><br /><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Par ailleurs ce sont bien ces articles, tout particulièrement </span></span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">"L’accès multilingue à l’information scientifique et technologique: limitations des moteurs de recherche en langue arabe</span></span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">" et "</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Arabic supervised learning method using N-gram</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" </span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">que Majed Sanan a plagiés (copier-coller et traduction) pour la rédaction de la partie 3 ("Expérimentation") de sa thèse.</span></span><br /><br /><span><span class="Apple-style-span" style="font-family:'times new roman';">Ceci rend donc d'autant plus incompréhensible que le directeur de recherche en titre de cette thèse, Kaldoun Zreik, ne se soit pas rendu compte de ces plagiats, au moins de ceux là, à la lecture de la thèse de M. Sanan.</span></span><br /><span><span><span class="Apple-style-span" style="font-family:'times new roman';">Notons qu'il était aussi difficile à l'un des deux rapporteurs de cette thèse, S. Tazi, de méconnaître ces 2 articles. En effet, S. Tazi a co-présidé, avec K. Zreik, l'ICHSL6 et a présidé la séance où ont été présentés ces travaux co-signés à trois. S. Tazi a aussi été co-responsable, avec K. Zreik, de la publication, </span></span></span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">aux Éditions Europia et sous le sigle de l'IEEE,</span></span></span><span><span><span class="Apple-style-span" style="font-family:'times new roman';"> <a style="color: rgb(51, 51, 255);" href="http://europia.org/edition/livres/cogn/ICHSL6.htm">des actes du colloque</a> où figurent un des deux articles en question.</span></span></span><br /><br /></div><div style="text-align: center;"><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">* * </span></span></span><br /></div><div style="text-align: justify;"><span><span class="Apple-style-span" style="font-family:'times new roman';">Revenons au résultat de l'expertise du Conseil scientifique, et reprenons une formulation du texte du délibéré qui laisse perplexe : "</span></span><span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">L’analyse de la thèse fait apparaître un pourcentage de texte original de l’ordre de 35%". </span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">Par définition, une expertise de plagiat ne peut faire apparaître qu'un taux, ou un pourcentage, de plagiat et non pas un "pourcentage de texte original". Plus précisément même, l'expertise évalue un taux de plagiat minimum. Il aurait donc été plus rigoureux, et plus prudent, d'affirmer que cette expertise avait</span></span></span><span><span class="Apple-style-span" style="font-family:'times new roman';"> fait la preuve d'un taux de plagiat d'au moins 65%.</span></span><br /><br /><span><span class="Apple-style-span" style="font-family:'times new roman';">En réalité, "l'expertise" évoquée par le Conseil scientifique s'est limité à reprendre, sans aller chercher plus loin, des résultats très provisoires de notre étude, en l'occurrence un document de travail qui avait été communiqué à la Vice-présidente du CS fin janvier 2010. Aujourd'hui, et quoique notre étude ne soit pas encore totalement achevée, nous pouvons d'ores et déjà affirmer que le taux de plagiat de la thèse de Majed Sanan est d'au moins, pour rester sur un chiffre rond, de 90%. La part du "texte original" de cette thèse est donc, par voie de conséquence, nettement inférieure au tiers de celle estimée par l'expertise de la Commission de déontologie.</span></span><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La formulation du délibéré du Conseil scientifique selon laquelle l'expert aurait distingué dans cette thèse 35% de "texte original", alors que ces 35% se révèlent être, pour probablement plus des 3/4, du plagiat est donc très maladroite.</span></span></span><br /><span><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;">Ceci devrait conduire la Commission de déontologie de Paris 8 à affiner ses méthodes pour l'expertise des prochaines thèses qu'elle aura à évaluer, dont celle de Sang-Ha Suh. Le fait que l'on ne dispose pas de version numérique de cette dernière thèse rendra son analyse plus fastidieuse [une prochaine étude montrera comment, dans ce cas notamment, l'exploitation de singularités de la "typographie fine" peut aider</span></span></span><span><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;"> à la </span><span class="Apple-style-span" style="font-size:small;">détection de plagiats (l'idée nous en a été donnée, dans le cadre d'un enseignement sur l'usage des ressources issues d'Internet, par Julien Gargot, un étudiant féru de typographie du master-pro "<span style="font-style: italic;">Création et édition numérique, CEN</span>")].</span></span></span></span><br /></div><div style="text-align: center;"><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">* *</span></span></span><br /></div><div style="text-align: justify;"><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">La suite de cet article, intitulée "</span></span></span><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="font-size:small;"><span style="font-style: italic;">A</span><span style="font-style: italic;">UTOPSIE D'UNE THÈSE-PLAGIAT, SUITE</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">" paraîtra sur ce blog en mai. On en saura plus sur</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> le </span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">contexte de publication et la nature des deux articles cités ci-dessus, co-signés par M. Sanan, M. Rammal et K. Zreik et intégrés</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';"> sans plus de précautions</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">, par copier-coller et traduction, par Majed Sanan dans sa thèse.</span></span></span><br /><br /><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">Jean-Noël Darde</span></span></span><br /></div><div style="text-align: center;"><span><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="font-family:'times new roman';">* * *</span></span></span><br /></div><div style="text-align: justify;"><br /></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com12tag:blogger.com,1999:blog-3808027442553881668.post-52820137240615977222010-04-05T02:42:00.001-07:002011-03-14T01:47:38.390-07:00* LA LUTTE CONTRE LE PLAGIAT À L'UNIVERSITÉ EST MAL PARTIE<div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-family:Georgia,serif;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"></span></i></span></h3><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;"><i>NOUVELLE VERSION DU BLOG</i></span><i><br /></i></span></span></span></h3></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/">http://archeologie-copier-coller.com/</a> </span></span><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span" style="font-family:'times new roman';"><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-family:Georgia,serif;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="font-size:x-small;"><a href="http://xn--archologie-copier-coller-efc.com/"></a></span></h3></span></span></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span" style="font-family:'times new roman';">* Date de la première mise en ligne de ce texte : 6 avril 2010.</span></span><span style="font-size:78%;"><span class="Apple-style-span" style="font-family:'times new roman';"> L'article précédent, "</span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/02/les-pieds-dans-le-plagiat-reactions-de.html"><span class="Apple-style-span" style="font-family:'times new roman';">Les pieds dans le plagiat</span></a><span class="Apple-style-span" style="font-family:'times new roman';">", a été mis en ligne en février 2010.</span></span></div><div style="text-align: justify;font-family:times new roman;"><p class="MsoNormal" style="text-align: justify;"><span><span class="Apple-style-span" style="font-family:'times new roman';"><span style="font-size:78%;">Modifications du 14 et 30 avril : Henri Isaac, auteur du rapport critiqué ci-dessous, nous a vivement reproché le propos: "politique de dissuasion rédigée sous l'influence des promoteurs de ce logiciel" (<span style="font-style: italic;">Compilatio.net</span>). </span></span></span><span><span class="Apple-style-span" style="font-family:'times new roman';"><span style="font-size:78%;">Nous lui accordons bien volontiers que, dans ce contexte, le terme "influence" peut être mal interprété et son emploi est donc une évidente maladresse. Nous nous en excusons et avons modifié cette phrase. Nous attendons une réponse d'Henri Isaac à cet article. Ce sera un apport intéressant au débat sur la lutte contre le plagiat à l'Université.</span></span></span></p><p class="MsoNormal" style="text-align: center;"><span><span class="Apple-style-span" style="font-family:'times new roman';"><span style="font-size:78%;">* *<br /></span></span></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">L'utilisation planifiée de logiciels "</span><span class="Apple-style-span" style="font-family:'times new roman';">anti-plagiat</span><span class="Apple-style-span" style="font-family:'times new roman';">" est le plus souvent présentée, tant par le Ministère de </span><span class="Apple-style-span" style="font-family:'times new roman';">l'Enseignement</span><span class="Apple-style-span" style="font-family:'times new roman';"> supérieur et de la Recherche que par les directions des universités désireuses d'affronter le problème comme la panacée.</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></p></div><div style="text-align: justify;font-family:webdings;"><span style="font-size:85%;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">Ce travail discute un tel choix et propose quelques pistes pour penser le problème différemment. En résumé : le plagiat dans les mémoires de master et les thèses n'est pas simplement le problème des étudiants mais aussi et surtout celui des enseignants.</span></span><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><div style="text-align: center;"><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">* * *<br /></span></span></div><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Si dans de nombreuses universités françaises, le mot "plagiat" suscite encore plus de silence </span></span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">gêné</span></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> que de bruit, dans d'autres le débat a été lancé et des mesures prises pour tenter de circonscrire ce phénomène. La France reste cependant très en retard sur d'autres pays et régions francophones comme le </span><a style="color: rgb(51, 51, 255);" href="http://www.bibliotheques.uqam.ca/InfoSphere/sciences_humaines/module7/citer1.html"><span class="Apple-style-span" style="font-family:'times new roman';">Québec</span></a><span class="Apple-style-span" style="font-family:'times new roman';">, la </span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><a style="color: rgb(51, 51, 255);" href="http://responsable.unige.ch/rapportunige/"><span class="Apple-style-span" style="font-family:'times new roman';">Suisse</span></a></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="font-family:'times new roman';">ou la </span><a style="color: rgb(51, 51, 255);" href="http://www.uclouvain.be/plagiat.html"><span class="Apple-style-span" style="font-family:'times new roman';">Belgique</span></a><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><span class="Apple-style-span" style="font-family:'times new roman';">cliquer</span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> sur les liens bleus pour avoir accès à ces exemples).<br /><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Au sujet du plagiat, la Ministre de </span></span><span class="Apple-style-span" style="font-family:'times new roman';">l'Enseignement</span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> supérieur et de la Recherche</span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Valérie</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Pécresse</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> a son </span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">vade-mecum</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> : le rapport</span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="font-family:'times new roman';"> commandé </span></span></span><span style="font-size:85%;"><span><span><span class="Apple-style-span" style="font-family:'times new roman';">en 2007 </span></span></span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="font-family:'times new roman';">par la Ministre</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="font-family:'times new roman';">à </span><span class="Apple-style-span" style="font-family:'times new roman';">Henri</span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">, alors maître de conférences en sciences de gestion à l'Université Paris Dauphine.<br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">La partie consacrée au plagiat du rapport d'</span><span class="Apple-style-span" style="font-family:'times new roman';">Henri</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span class="Apple-style-span" style="font-family:'times new roman';"> est une des réponses aux préoccupations exprimées dans la lettre de mission :</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span></div></span><blockquote><span style="font-size:85%;"><div><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Votre rapport s'attachera à présenter les mutations de l'environnement qui affecte les missions des établissements d'enseignement supérieur ; non seulement les évolutions technologiques en matière de technologies de l'information et de la communication, mais aussi l'évolution des usages chez les étudiants et les </span><span class="Apple-style-span" style="font-family:'times new roman';">enseignants-chercheurs</span><span class="Apple-style-span" style="font-family:'times new roman';"> de ces établissements. Vous dégagerez les évolutions de comportements des générations actuelles en matière de technologies de l'information afin de mieux appréhender les besoins en matière d'enseignement supérieur [...]</span></span></div></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">À l'issue de votre analyse, vous dégagerez un ensemble de recommandations qui pourront être rapidement mises en œuvre afin d'accroître les performances de notre système universitaire dans ce domaine.</span></span></blockquote><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Le rapport, intitulé "</span><a style="color: rgb(51, 51, 255);" href="http://media.education.gouv.fr/file/2008/08/3/universitenumerique_22083.pdf"><span class="Apple-style-span" style="font-family:'times new roman';">L'université numérique</span></a><span class="Apple-style-span" style="font-family:'times new roman';">", a </span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">été remis à la Ministre le 16 janvier 2008. Le problème du plagiat y est traité </span></span></span><span class="Apple-style-span" style="font-family:'times new roman';">dans un </span><span class="Apple-style-span" style="font-family:'times new roman';">sous-chapitre</span><span class="Apple-style-span" style="font-family:'times new roman';"> de la première partie, ("</span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">le plagiat</span></span><span class="Apple-style-span" style="font-family:'times new roman';">", in "</span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Les freins juridiques</span></span><span class="Apple-style-span" style="font-family:'times new roman';">", in "</span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Les freins actuels au développement du numérique</span></span><span class="Apple-style-span" style="font-family:'times new roman';">"). Dans cette première partie, le problème du plagiat est abordé à travers les problèmes posés par la mise en ligne des documents pédagogiques des enseignants. C'est dans la seconde partie du rapport, celle des propositions, que le plagiat dans les travaux universitaires est évoqué. La 10e des 12 </span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">"</span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">propositions pour une politique </span></span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">du numérique dans l'enseignement supérieur</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" s'intitule : </span></span></span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">"</span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Développer une action forte contre le plagiat</span></span><span class="Apple-style-span" style="font-family:'times new roman';">".</span></span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Concernant le traitement du problème du plagiat à l'Université, ce rapport est abondamment cité comme source de référence et guide d'action par </span><span class="Apple-style-span" style="font-family:'times new roman';">Valérie</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Pécresse</span><span class="Apple-style-span" style="font-family:'times new roman';">. Que ce soit le 16 janvier 2008, le jour de la remise du rapport, le 29 mai 2008 lors du discours d'introduction aux "</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Assises numériques</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" réunies à Paris Dauphine, le 5 août 2008 (réponse publiée au journal officiel à une question d'un député) ou le 16 octobre 2008 en introduction de la </span><span class="Apple-style-span" style="font-family:'times new roman';">conférence-débat</span><span class="Apple-style-span" style="font-family:'times new roman';"> "</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Université numérique</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" à la </span><span class="Apple-style-span" style="font-family:'times new roman';">Sorbonne</span><span class="Apple-style-span" style="font-family:'times new roman';">. Le 20 juillet 2009, </span><span class="Apple-style-span" style="font-family:'times new roman';">Valérie</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Pécresse</span><span class="Apple-style-span" style="font-family:'times new roman';">, quasi </span><span class="Apple-style-span" style="font-family:'times new roman';">maoïsante</span><span class="Apple-style-span" style="font-family:'times new roman';">, évoquait à France </span><span class="Apple-style-span" style="font-family:'times new roman';">info</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">le grand </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">"bond en avant</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" qu'allaient permettre les 16 millions d'euros consacrés à la </span><span class="Apple-style-span" style="font-family:'times new roman';">numérisation</span><span class="Apple-style-span" style="font-family:'times new roman';"> de l'université. Elle annonçait aussi, une fois de plus, la mise en place d'un programme de lutte contre le plagiat conformément aux propositions émises par </span><span class="Apple-style-span" style="font-family:'times new roman';">Henri</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span class="Apple-style-span" style="font-family:'times new roman';"> 18 mois </span><span class="Apple-style-span" style="font-family:'times new roman';">auparavant</span><span class="Apple-style-span" style="font-family:'times new roman';">.<br /><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">L'adhésion de </span><span class="Apple-style-span" style="font-family:'times new roman';">Valérie</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Pécresse</span><span class="Apple-style-span" style="font-family:'times new roman';"> aux propositions </span><span class="Apple-style-span" style="font-family:'times new roman';">d'Henri</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span class="Apple-style-span" style="font-family:'times new roman';"> sur le plagiat</span><span class="Apple-style-span" style="font-family:'times new roman';"> explique que l'essentiel des initiatives jusqu'ici lancées par les universités sur ce sujet se limitent à reprendre les propositions de ce rapport.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Il reste à présenter les propositions avancées dans ce rapport, le pourquoi et le comment de ces propositions, les raisons aussi qui nous font dire que l'auteur de ces propositions pêche par une méconnaissance de ce qu'est un plagiat, une mauvaise évaluation de son champ, une confiance excessive dans l'efficacité des logiciels anti-plagiat, et aussi une sous-estimation de l'astuce des plagiaires.<br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">L'application de la proposition "dissuasion" de ce rapport va conduire, après de brefs moments d'euphorie liés à quelques </span><span class="Apple-style-span" style="font-family:'times new roman';">mini-succès</span><span class="Apple-style-span" style="font-family:'times new roman';">, immanquablement à l'échec. Le choix de la fausse sécurité, qui </span><span class="Apple-style-span" style="font-family:'times new roman';">déresponsabilise</span><span class="Apple-style-span" style="font-family:'times new roman';"> le reste des acteurs, ici surtout les enseignants, pourrait s'avérer un très mauvais choix.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">La proposition n°10 </span><span class="Apple-style-span" style="font-family:'times new roman';">d'Henri</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span class="Apple-style-span" style="font-family:'times new roman';"> : "</span><span style="font-style: italic; color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Développer une action forte contre le plagiat</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" :</span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">On ne peut </span><span class="Apple-style-span" style="font-family:'times new roman';">qu'acquiescer</span><span class="Apple-style-span" style="font-family:'times new roman';"> à la première partie de la proposition, "</span><i style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Une politique de sensibilisation</span></i><span class="Apple-style-span" style="font-family:'times new roman';">". Elle semble cependant oublier qu'il arrive aussi à des enseignants de rejoindre le camp des plagiaires. La lettre de mission qui demandait de se pencher sur </span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">"</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">l'évolution des usages chez les étudiants et les </span><span class="Apple-style-span" style="font-family:'times new roman';">enseignants-chercheurs</span><span class="Apple-style-span" style="font-family:'times new roman';">" </span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">offrait</span></span></span></span><span class="Apple-style-span" style="font-family:'times new roman';"> pourtant la possibilité à </span><span class="Apple-style-span" style="font-family:'times new roman';">Henri</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span class="Apple-style-span" style="font-family:'times new roman';"> de se pencher sur cet aspect du problème. Un problème qui, il est vrai, nous nous en rendons compte, est assez délicat, parfois même périlleux à traiter.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Le premier volet de la sensibilisation suggéré par Henri Isaac sera donc destiné aux seuls étudiants. Elle se résume à des enseignements spécifiques pour introduire les méthodes et normes de citation et d'usage des documents empruntés à Internet, une mise en garde contre la tentation du plagiat et une information sur les risques de sanction.</span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Le 2e volet de la sensibilisation s'adresse aux "</span><span style="color: rgb(255, 0, 0);"><i><span class="Apple-style-span" style="font-family:'times new roman';">nombreux enseignant</span></i></span><span style="color: rgb(255, 0, 0);"><i><span class="Apple-style-span" style="font-family:'times new roman';">s [qui] ne savent pas définir le plagiat et sont donc peu armés pour le détecter</span></i><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">. Une information "</span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">doit faire prendre conscience aux enseignants de la nécessité de demander une remise </span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">électronique</span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';"> des travaux, seule solution autorisant la détection [du plagiat] par un dispositif technique automatisé.</span></span><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Après la "sensibilisation", en deux volets, vient la "dissuasion" :</span></div></span><blockquote style="color: rgb(255, 0, 0);"><span style="font-size:85%;"><blockquote><div><span style="font-weight: bold;"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">2) Une politique de dissuasion grâce aux outils de détection </span><span class="Apple-style-span" style="font-family:'times new roman';">anti-plagiat</span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br />Cette action vise à dissuader les étudiants de se livrer à des actes de plagiat en équipant les </span><span class="Apple-style-span" style="font-family:'times new roman';">établissements </span><span class="Apple-style-span" style="font-family:'times new roman';">d’une plate-forme de détection du plagiat. La remise </span><span class="Apple-style-span" style="font-family:'times new roman';">systématique</span><span class="Apple-style-span" style="font-family:'times new roman';"> des travaux sur une telle </span><span class="Apple-style-span" style="font-family:'times new roman';">plate-forme</span><span class="Apple-style-span" style="font-family:'times new roman';"> devrait fortement inciter les étudiants à éviter le plagiat dans la rédaction de leurs travaux.</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"><br />Le ministère pourrait passer un </span></span><span class="Apple-style-span" style="font-family:'times new roman';">accord-cadre</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> avec les éditeurs de solution de détection de plagiat afin de fournir aux </span></span><span class="Apple-style-span" style="font-family:'times new roman';">établissements</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> d’</span></span><span class="Apple-style-span" style="font-family:'times new roman';">enseignement</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> supérieur un dispositif </span></span><span class="Apple-style-span" style="font-family:'times new roman';">anti-plagiat</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">. Il existe à ce jour une offre de solutions logicielles </span></span><span class="Apple-style-span" style="font-family:'times new roman';">anglo-saxonne</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><span class="Apple-style-span" style="font-family:'times new roman';">TurnItIn</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">, </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Urkund</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">, etc...) et française (</span></span><span class="Apple-style-span" style="font-family:'times new roman';">Compilation.net</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">).</span></span></div></blockquote></span></blockquote><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">"LE POURQUOI DU COMMENT</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">"<br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Le choix, </span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">sans plus d'explication</span></span></span><span class="Apple-style-span" style="font-family:'times new roman';">, de confier la dissuasion à la solution logiciel </span><span class="Apple-style-span" style="font-family:'times new roman';">"</span><span class="Apple-style-span" style="font-family:'times new roman';">anti-plagiat</span><span class="Apple-style-span" style="font-family:'times new roman';">", et plus particulièrement à </span><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span><span class="Apple-style-span" style="font-family:'times new roman';">, la seule solution "française" citée, ne nous convient pas. Cette "</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">politique de dissuasion</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" prend trop en compte les arguments avancés par les promoteurs des logiciels dits "anti-plagiat".<br /></span></div></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> En effet, dans la cette partie du rapport consacré au plagiat, le seul document "de référence" auque</span></span><span class="Apple-style-span" style="font-family:'times new roman';">l Henri</span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Isaac</span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> renvoie par une note en bas de page est </span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">l'</span></span></span><span style="font-weight: bold; color: rgb(255, 0, 0);font-size:85%;" ><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">"</span></span><span style="font-style: italic; color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">e</span></span><span class="Apple-style-span" style="font-family:'times new roman';">nquête</span><span class="Apple-style-span" style="font-family:'times new roman';"> sur les usages d’Internet à l’Université de </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Lyon</span><span style="font-style: italic; color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">, « </span></span><a href="http://www.compilatio.net/files/sixdegres-univ-lyon_enquete-plagiat_sept07.pdf"><span class="Apple-style-span" style="color: rgb(51, 51, 255); font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">De la </span><span class="Apple-style-span" style="font-family:'times new roman';">documentation</span><span class="Apple-style-span" style="font-family:'times new roman';"> au plagiat</span></span></a><a style="font-style: italic; color: rgb(0, 0, 0);" href="http://www.blogger.com/www.compilatio.net/.../sixdegres-univ-lyon_enquete-plagiat_sept07.pdf"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></a><span style="font-style: italic; color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">», Université de </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Lyon</span><span style="font-style: italic; color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">, Six Degrés, Sphinx </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Développement</span><span style="font-style: italic; color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">, Septembre 2007. Disponible sur http://www.compilatio.net</span></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">".<br /></span></span><span style="font-size:85%;"><div><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> est précisément le nom de l'entreprise (jeune et dynamique) qui a créé et diffuse le logiciel </span><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span><span class="Apple-style-span" style="font-family:'times new roman';">, et elle maintient des liens étroits avec la société Le Sphynx. On comprendra donc que les conclusions de cette enquête auraient du être accueillies avec plus de circonspection.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> a en charge </span><span class="Apple-style-span" style="font-family:'times new roman';">l'élaboration, le suivi</span><span class="Apple-style-span" style="font-family:'times new roman';"> et l'exploitation commerciale de </span><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span><span class="Apple-style-span" style="font-family:'times new roman';">. L'entreprise met en ligne sur son site et diffuse auprès de la presse et de la clientèle (ses "</span><i><span class="Apple-style-span" style="font-family:'times new roman';">prospects</span></i><span class="Apple-style-span" style="font-family:'times new roman';">", ou cibles en langage marketing, c'est-à-dire essentiellement les universités) des enquêtes sur le plagiat menées et rédigées par </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Le Sphynx</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></div><div><span class="Apple-style-span" style="font-family:'times new roman';">Ces enquêtes, très bien formatées, concluent toutes à l'impérieuse nécessité de l'usage du logiciel </span><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span><span class="Apple-style-span" style="font-family:'times new roman';"> pour lutter efficacement contre le </span><span class="Apple-style-span" style="font-family:'times new roman';">plagiat. A</span><span class="Apple-style-span" style="font-family:'times new roman';">lors même que le terme de "plagiat" n'y a jamais été défini avec rigueur, ni à l'occasion de ces enquêtes, ni dans aucun des documents de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrés </span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">qui accompagnent le logiciel </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span></span><span class="Apple-style-span" style="font-family:'times new roman';">, pas davantage par l'auteur du rapport.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span><span><span class="Apple-style-span" style="font-family:'times new roman';">Ajoutons qu'en annexe du rapport, une liste énumère les noms des experts rencontrés par Henri Isaac. N'y figure qu'un seul nom lié au thème du plagiat, celui de Frédéric </span><span class="Apple-style-span" style="font-family:'times new roman';">Agnès</span><span class="Apple-style-span" style="font-family:'times new roman';">... </span><span class="Apple-style-span" style="font-family:'times new roman';">cofondateur</span><span class="Apple-style-span" style="font-family:'times new roman';"> de l'entreprise </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> et donc principal et, on le voit très efficace, promoteur de</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Il faut reconnaître l'impressionnant succès marketing de cette stratégie de communication : c'est bien, quasi exclusivement, à travers la reprise des successives enquêtes "sur mesure" du Sphynx, c'est à dire à travers le regard de son client, l'entreprise Six Degrés, que la presse quotidienne et magazine a, depuis 2006, traité le problème du plagiat à l'Université. Et c'est encore à travers le regard de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> qu'Henri Isaac et Valérie Pécresse continuent de traiter de ce problème.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Toujours en annexe de ce rapport, dans la liste des textes de référence qui ont nourri la réflexion du rapporteur, essentiellement en anglais, aucun titre n'inclut le terme "plagiarism", un thème sur lequel les universités américaines, très en avance sur nous à ce sujet, ont pourtant beaucoup publié.<br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Une autre annexe du rapport dresse la liste d'une vingtaine de sites web. Le site "</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Internet: Fraude et déontologie selon les acteurs universitaires (</span><a style="color: rgb(51, 102, 255);" href="http://responsable.unige.ch/"><span class="Apple-style-span" style="font-family:'times new roman';">http://responsable.unige.ch/index.php</span></a></span><span class="Apple-style-span" style="font-family:'times new roman';">)", y figure bien mais rien n'indique dans ce rapport que les textes de ce site, plate-forme de référence sur le plagiat dans l'université française et déjà très riche et diversifiée en 2007, aient été réellement consultés.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Citons le détail des conclusions de l'enquête Six degrès / Sphynx à laquelle renvoie, par une note en bas de page, l'auteur du rapport (Henri Isaac n'a heureusement pas repris à son compte ces pré-conclusions puisqu'au contraire de cette enquête </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';">, le rapporteur prône quant à lui, et avec raison, dans la première partie de ses propositions, l'efficacité de la sensibilisation par l'enseignement des codes de référencement des sources Internet).</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Les trois premières pré-conclusions de l'enquête (ci-dessous en violet) anticipent la conclusion finale et auraient dû mettre la puce à l'oreille du rapporteur sur l'orientation très particulière de cette enquête :</span></div></span><span style="font-size:85%;"><div><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-family:'times new roman';"><span style="color: rgb(0, 0, 0);"></span></span></span></div></span><blockquote><span style="font-size:85%;"><div><span style="color: rgb(204, 51, 204);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">1er énoncé :</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">La relation entre «avoir été formé à l’art de la citation» et «la quantité de plagiat dans un</span></span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(204, 51, 204); font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">devoir» existe, mais elle est faible.</span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span style="color: rgb(204, 51, 204);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">2e énoncé :</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Les étudiants favorables à une « formation à l’art de la citation » sont ceux qui plagient le plus !</span></span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span style="color: rgb(204, 51, 204);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">3e énoncé :</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Les étudiants favorables à une « formation à la documentation » plagient plus que les autres.</span></span></span></div></span></blockquote><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">Pour arriver, après avoir tant désespéré des étudiants, des enseignants et de l'Université en général, à la conclusion finale, parfaitement adaptée à la conclusion marketing souhaitée :</span></span><span class="Apple-style-span" style="font-family:'times new roman';"><span style="font-size:85%;"></span></span><span style="font-size:85%;"><span style="font-style: italic;"><div><span style="color: rgb(204, 51, 204);"><blockquote><span class="Apple-style-span" style="font-family:'times new roman';">Effectuées sans contrôles anti-plagiat, les formations méthodologiques seules ne font que faiblement baisser le recours au « copier- coller ».</span></blockquote></span></div></span></span><span style="font-size:85%;"><div><span><span><span class="Apple-style-span" style="font-family:'times new roman';">On aura compris que le rédacteur des conclusions de cette enquête entend par "</span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-family:'times new roman';">contrôles anti-plagiat</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" l'usage, et donc l'abonnement, au logiciel </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Notons que les conclusions "pédagogiques" très orientées de l'enquête Six degrés / Sphynx vont complètement à l'encontre de celles que nous avons pu personnellement tirer de la mise en place, depuis 4 ans, d'un enseignement spécifique sur le référencement des documents empruntés à Internet à l'occasion duquel est traité le problème de toutes les formes de plagiat (dans le cadre d'un master-pro CEN / Création et édition numérique).</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span><span style="font-size:85%;"><div><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">À QUOI SERT COMPILATIO.NET ?</span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">En premier lieu, renvoyons à deux articles précédemment publiés sur ce blog (</span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/01/xxxqxqxqsucasuca.html"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Les logiciels "anti-plagiats" appliqués aux...</span></span></a><span class="Apple-style-span" style="font-family:'times new roman';"> et </span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/01/le-retour-au-reel-etude-dun-cas.html"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Le retour au réel</span></span></a><span class="Apple-style-span" style="font-family:'times new roman';">) pour comprendre l'efficacité, mais aussi les très sérieuses limites, de l'usage de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">En résumé :</span></div><span class="Apple-style-span" style="font-family:'times new roman';">a) </span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="font-family:'times new roman';">Jamais "</span></span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">un dispositif technique automatisé</span></span></span></span></span><span style="font-size:85%;"><span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">" ne détectera le moindre plagiat.</span></span></span></span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> Compilatio.net</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> ne repère pas de plagiat. Au mieux, il facilite seulement la détection de plagiats. Et uniquement des plagiats de type copier-coller strict, le plagiat des imbéciles.<br /></span></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">b) Les autres formes de plagiat, aussi très usuels dans les travaux universitaires comme les longues paraphrases ou les traductions, échappent le plus souvent entièrement aux contrôles de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></div><span class="Apple-style-span" style="font-family:'times new roman';">c) Pour échapper au contrôle de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">, sur la base initiale d'un copier coller, on peut soit le faire passer au statut de paraphrases (c'est à dire travailler un peu : dire la même chose que l'auteur plagié, mais avec ses propres mots et ses propres phrases) ou soit se limiter à une reformulation légère </span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">(travailler moins pour gagner autant)</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">.<br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">d) Pour échapper au contrôle de </span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">, on peut même travailler encore moins pour toujours gagner autant : il suffira de changer (ou encore d'ajouter ou de supprimer) régulièrement un mot (tous les 7 ou tous les 10 mots ?). L'avantage de cette méthode réside en ce que, comme dans le cas du copier-coller strict, il n'est même pas nécessaire d'avoir compris, ni même lu, le texte plagié pour en présenter une version modifiée qui passera sans problème le contrôle de </span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">.<br /><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Ces dernières remarques sont à rapprocher du titre de l'ouvrage d'Antoine Compagnon, </span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">La seconde main ou le travail de la citation</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> (1) : le copier-coller c'est bien la forme de la citation qui ne demande pas le moindre travail, pas même celui de l'avoir lu. </span></span><span style="font-size:85%;"><span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">Relevons aussi l'intitulé du premier chapitre de cet ouvrage (1979)</span><span><span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span><span class="Apple-style-span" style="font-family:'times new roman';"> : </span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Ciseaux et pot à colle</span></span></span></span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span></span><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span><span style="font-size:85%;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">L'ESQUIVE ET </span></span><span style="font-style: italic; font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">POMPOTRON</span></span><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Extrayons dans un article de Wikiliberal, cher à Luc Chatel, la version originale du paragraphe suivant:<br /></span></span><blockquote><span style="font-size:85%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Le </span></span><b style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">chèque éducation</span></b><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> (</span></span><i style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">education</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">voucher</span></i><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> ou </span></span><i style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">school</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">voucher</span></i><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">) est </span></span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">un système</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> qui permet aux parents de </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">financer</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> directement l'école </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">dans laquelle</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> leur enfant </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">sera</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> scolarisé. Ils financent </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">directement </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">l'école </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">de leur choix</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> et non forcément l'école </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">que</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> leur aurait été imposée par un mécanisme de </span><a href="http://www.wikiberal.org/wiki/Carte_scolaire" title="Carte scolaire"><span class="Apple-style-span" style="font-family:'times new roman';">carte scolaire</span></a><span class="Apple-style-span" style="font-family:'times new roman';">. On parle </span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">également</span></span><span style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> de bon scolaire ou de bon d'études</span></span><span style="font-size:85%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></span></blockquote><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Opérons quelques modifications sans rien changer aux structures des phrases :</span></div></span><span style="font-size:85%;"><div><blockquote><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Le </span><b><span class="Apple-style-span" style="font-family:'times new roman';">chèque éducation</span></b><span class="Apple-style-span" style="font-family:'times new roman';"> (</span><i><span class="Apple-style-span" style="font-family:'times new roman';">education</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">voucher</span></i><span class="Apple-style-span" style="font-family:'times new roman';"> ou </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">encore</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><i><span class="Apple-style-span" style="font-family:'times new roman';">school</span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span class="Apple-style-span" style="font-family:'times new roman';">voucher</span></i><span class="Apple-style-span" style="font-family:'times new roman';">) est </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">une solution</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> ('</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">un système')</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> qui permet aux parents de </span></span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">payer</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> ('financer</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">') directement l'école </span></span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">où</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> ('dans laquelle')</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> leur enfant </span></span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">est</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> ('sera')</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> scolarisé. Ils financent </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">directement </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">l'école </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">qu'ils ont choisie</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">('de leur choix')</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> et non ('forcément') l'école </span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">qui</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> ('</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">que')</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> leur aurait été imposée par </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">le système</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> ('un mécanisme') de </span><a href="http://www.wikiberal.org/wiki/Carte_scolaire" title="Carte scolaire"><span class="Apple-style-span" style="font-family:'times new roman';">carte scolaire</span></a><span class="Apple-style-span" style="font-family:'times new roman';">. On parle </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">aussi</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> ('</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">également</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">') de bon scolaire ou de bon d'études</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></blockquote></div></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Sans avoir rien changé aux structures des phrases, ce paragraphe a été placé hors du contrôle de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></div></span><span style="font-size:85%;"><div><span class="Apple-style-span" style="font-family:'times new roman';">Si on en doutait, il suffirait de faire passer ce texte à </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Pompotron</span></span><span class="Apple-style-span" style="font-family:'times new roman';">, un logiciel proposé par la même société, </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrès, </span></span><span><span class="Apple-style-span" style="font-family:'times new roman';">qui diffuse auprès des universités</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> le logiciel "anti-plagiat" </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:'times new roman';">Prenons cet autre exemple</span><span><span><span class="Apple-style-span" style="font-family:'times new roman';"> (Thèse avec plagiats, 2004)</span></span></span><span class="Apple-style-span" style="font-family:'times new roman';"> très court. Celui-ci est un cas réel auquel Internet donne accès.</span></div></div></span><div style="text-align: center;"><span style="font-size:85%;"><div><div style="text-align: justify;"><blockquote><span class="Apple-style-span" style="font-family:'times new roman';">Avec / </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">la récente explosion du Web </span></span><span class="Apple-style-span" style="font-family:'times new roman';">/, des bases de données multimédias, des bibliothèques numériques, de grands changements ont vu le jour </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">à la fois dans la nature des documents</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">et des corpus et dans les besoins</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">des</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">utilisateurs. Les corpus</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">de documents</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="font-weight: bold; color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-family:'times new roman';">sont devenus beaucoup plus gros et souvent composés de documents hétérogènes aussi bien dans</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">la</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">forme que</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">dans</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> / </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">le contenu</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> /, possédant ainsi une faible structuration.</span></blockquote></div></div></span></div><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:'times new roman';">Article source ? 2002 (le point d'interrogation souligne ici que, alors que tout nous conduit à croire que ce texte de 2002 est bien le texte premier, rien ne le prouve. Mais cet article étant incontestablement antérieur à la thèse de 2004, la preuve est cependant faite que le texte cité de la thèse est bien un plagiat) :<br /></span></div></div></span><blockquote><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">La</span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> récente explosion du Web</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> donne accès à [...]. Ces dernières années ont vu d'importants changements </span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">à la fois dans la nature des documents</span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"> textuels</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">et des corpus et dans les besoins</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> / </span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">des</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> / </span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">utilisateurs. Les corpus</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">/</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">de documents</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> / </span></span><span style="font-weight: bold; color: rgb(204, 51, 204);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">sont devenus beaucoup plus gros et souvent composés de documents hétérogènes aussi bien dans</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">leur</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">forme que</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="color: rgb(255, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">leur</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span><span style="font-weight: bold;font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">le contenu</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">.</span></span></blockquote><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:'times new roman';">Les parties en gras (en noir et en violet) sont les parties identiques aux deux textes. Les mots en rouge sont ceux qui, par suppression, ajout ou modification effectuées par le plagiaire permettent à une partie du plagiat de passer à travers le contrôle de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Les barres obliques sur l'extrait de la thèse limitent les séquences "identiques" au document original.</span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span><span><span class="Apple-style-span" style="font-family:'times new roman';">On constate cependant que le plagiaire a été distrait et a laissé passer une séquence similaire de 14 mots (en violet). Le logiciel </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Pompotron</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span></span></span><span class="Apple-style-span" style="font-family:'times new roman';">repèrera cette séquence identique, ce qui permettra au plagiaire de parfaire son travail. Suggérons :<br /></span></div></div></span><blockquote><span style="color: rgb(204, 51, 204);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">/ sont devenus beaucoup plus gros et </span></span><span style="color: rgb(0, 153, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">fréquemment</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-family:'times new roman';"> composés </span></span></span><span style="color: rgb(0, 153, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">avec des</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"> </span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-family:'times new roman';">documents hétérogènes aussi bien dans /</span></span></span></blockquote><span style="font-size:85%;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:'times new roman';">L'entreprise </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six-Degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> destine bien entendu </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Pompotron</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> aux seuls étudiants honnêtes mais distraits qui souhaitent respecter les normes d'emprunts et référencer leurs citations alors qu'ils en ont oublié les sources. Constatons seulement qu'il peut aussi servir, et de fait sert surtout, d'antidote à </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Il est alors utilisé comme un très efficace logiciel "anti-logiciel-anti-plagiat" (un commentaire que nous faisions déjà le 14 octobre 2007, sur le site du journal en ligne Rue 89, à l'occasion d'un article sur le plagiat à l'université, article déclenché à la suite de la diffusion par </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Six Degrés</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> de l'enquête évoquée plus haut). Il suffit de modifier son texte jusqu'à ce qu'il soit transparent à </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Pompotron</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Il l'est alors au contrôle de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilatio.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><div><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">Reprenons la justification donnée par Henri Isaac pour conseiller aux universités d'utiliser la plate-forme Compilatio.net :</span></span></div><span style="font-size:85%;"><div><div style="text-align: justify;"><span style="font-style: italic;"><div><span style="color: rgb(255, 0, 0);"><blockquote><span class="Apple-style-span" style="font-family:'times new roman';">La remise </span><span class="Apple-style-span" style="font-family:'times new roman';">systématique</span><span class="Apple-style-span" style="font-family:'times new roman';"> des travaux sur une telle </span><span class="Apple-style-span" style="font-family:'times new roman';">plate-forme</span><span class="Apple-style-span" style="font-family:'times new roman';"> devrait fortement inciter les étudiants à éviter le plagiat dans la rédaction de leurs travaux.</span></blockquote></span></div></span><div><span class="Apple-style-span" style="font-family:'times new roman';">Nous ne nions pas que ce cas de figure puisse se réaliser mais, malheureusement, on connaîtra plus souvent un autre cas de figure :</span><span style="color: rgb(51, 204, 0);"><span style="color: rgb(255, 0, 0);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> la remise </span></span><span class="Apple-style-span" style="font-family:'times new roman';">systématique</span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> des travaux sur une telle </span></span><span class="Apple-style-span" style="font-family:'times new roman';">plate-forme</span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> devrait fortement inciter les étudiants fraudeurs à trouver les moyens d'éviter le repérage de leurs plagiats par cette plate-forme par une séries de modifications calculées de leurs copier-coller.</span></span></span></span></div></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">QUELLES SOLUTIONS ?</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> </span><div><div><span style="font-weight: bold;"><span class="Apple-style-span" style="font-family:'times new roman';">QUELQUES PISTES :</span></span></div></div></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div style="text-align: justify;"><div><div><span class="Apple-style-span" style="font-family:'times new roman';">Les logiciels anti-plagiat (</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Compilation.net</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> offre une interface d'une remarquable simplicité) peuvent certainement jouer un rôle utile dans la lutte anti-plagiat, mais à la condition de ne pas être placés au centre du dispositif, que l'on ne leur demande pas plus que ce à quoi ils peuvent être réellement utiles.</span></div></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><div><div><span class="Apple-style-span" style="font-family:'times new roman';">La partie plagiat du rapport "L'université numérique" a de grandes faiblesses que nous avons soulignées. Mais </span><span class="Apple-style-span" style="font-family:'times new roman';">le rapporteur</span><span class="Apple-style-span" style="font-family:'times new roman';"> fait des propositions </span><span class="Apple-style-span" style="font-family:'times new roman';">innovantes</span><span class="Apple-style-span" style="font-family:'times new roman';"> et pertinentes sur d'autres domaines du numérique à l'Université, ainsi la proposition de l</span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">'accès numérique de "100% des documents pédagogiques pour 100% des étudiants".</span></span></div></div></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Dans ce même esprit, on pourrait proposer la mise en ligne obligatoire de 100% des thèses (ce qui supposerait de régler quelques problèmes juridiques</span></span><span class="Apple-style-span" style="font-family:'times new roman';">, mais qui sont loin d'être insurmontables), c'est à dire la certitude que tout plagiat dans une thèse laissera des traces indélébiles sur le net, traces susceptibles d'être un jour ou l'autre découvertes, notamment par les plagiés. Ce serait un des facteurs efficaces de dissuasion (l'Université de Genève a déjà adopté cette mesure; et Lyon 2 a produit des arguments intéressants à ce sujet).</span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">La mise en place d'un véritable enseignement sur ce que l'Université de Genève appelle la "compétence informationnelle", fait déjà partie des propositions du rapporteur. Doivent y être notamment abordés les problèmes des sources Internet, de leurs sélections, de leurs traitements (citations, paraphrases, traductions, etc.) et de leurs référencement, et par voix de conséquence, et sans fausse pudeur, le problème du copier-coller et du plagiat dans les travaux universitaires.<br /></span><a style="color: rgb(51, 51, 255);" href="http://www.bibliotheques.uqam.ca/InfoSphere/"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Infosphère</span></span></a></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">, "Tutoriel d'initiation à la recherche documentaire", de l'Université de Montréal est d'une aide précieuse à ce sujet.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">D'autres pistes, dont certaines illustrent que</span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> le problème du plagiat à l'Université est d'abord un problème d'enseignants avant d'être celui des étudiants fraudeurs</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> :</span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">- Établir clairement les droits des plagiés</span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> (particulièrement à même de repérer leurs propres textes plagiés)</span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> et mettre en place une procédure simple qui leurs permettrait d'intervenir et d'obtenir réparation du vol dont ils ont été victimes et la neutralisation des plagiats (lire à ce propos, le </span><a style="color: rgb(51, 51, 255);" href="http://responsable.unige.ch/Documents/Le-Vade-Mecum-du-Plagie.pdf"><span class="Apple-style-span" style="font-family:'times new roman';">Vade-mecum du plagié</span></a><span class="Apple-style-span" style="font-family:'times new roman';">, de Michelle Bergadaà).</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">- Reconnaître que l'existence de thèses-plagiat validées, parfois avec les félicitations du jury, pose plus encore la responsabilité des enseignants membres du jury (tout particulièrement les directeurs de recherches et les rapporteurs) que celle des étudiants fraudeurs.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">- Admettre que les étudiants ne sont pas les seuls plagiaires, et qu'un enseignant plagiaire est un important facteur de diffusion de la pratique du plagiat à l'Université (dans un commentaire sur ce blog, Philippe Quéau évoque le processus d' "infection" par le plagiat du corps universitaire). Lorsque les enseignants plagiaires ont leur place dans les instances de nomination des nouveaux enseignants, il y a en effet sélection "élective" de nouveaux enseignants plagiaires, ou du moins tolérants au plagiat.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">- Cesser d'affirmer, au niveau du master et à fortiori de la thèse, que le plagiat est lié à la méconnaissance par les étudiants des règles de citations : c'est d'abord une fraude. Il est de la responsabilité des enseignants qu'un étudiant puisse être autorisé à s'inscrire en thèse et ultérieurement soit autorisé à soutenir sa thèse. Peut-on autoriser un étudiant à s'inscrire en thèse s'il n'a pas encore appris ce qu'est une citation après 4 ans d'étude à l'Université ? Ce qui peut être mis au compte de la méconnaissance au niveau de la licence et même de la première année de master, ne peut l'être au niveau d'un mémoire de master, et moins encore à celui de la thèse.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">- Faciliter et rendre plus transparente les procédures d'annulation de diplômes liés à des travaux-plagiats.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">- Et enfin, conditionner la signature d'un accord cadre avec les promoteurs de logiciels "anti-plagiat" (qui ont leur place pour faciliter la détection des copier-coller) à certaines modifications dans la présentation de ces outils (cf. </span></span><span class="Apple-style-span" style="font-family:'times new roman';">sur ce blog, l'étude </span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/01/xxxqxqxqsucasuca.html"><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Les logiciels "anti-plagiat" appliqués aux travaux universitaires : efficacité et limites</span></span></a><span class="Apple-style-span" style="font-family:'times new roman';">).</span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';">C'est très en amont de la soutenance que l'on prendra les plus efficaces dispositions pour limiter le plagiat. Ces mesures sont à la discrétion des seuls enseignants, et plus particulièrement des directeurs de recherche dans le cas des mémoires de master et des thèses :</span></span></div><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Le titre du sujet de la thèse et la problématique de recherche qu'il induit est le premier, et un des indices le plus fiable, pour suggérer la présence de plagiats : tous les projets et titres de thèses qui ne posent aucune problématique de recherche et se contente de faire "l'état des lieux" ou "l'état de l'art" ont beaucoup plus de chance que les autres de ne laisser d'autre issue au doctorant que d'aller chercher sur Internet ses plagiats qu'il mettra en scène avec plus ou moins d'adresse et de savoir faire, où plutôt de "savoir cacher", pour remplir les centaines de pages qu'on exige de lui.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">En second lieu, dans le cas des mémoires et des thèses, le suivi régulier tout le long du travail de recherche est la meilleure garantie d'une recherche effective.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">En troisième lieu, au moment de la soutenance, la réunion d'un jury diversifié et non soumis, dont tous les membres sont réellement libres vis-à-vis des autres, est la meilleure garantie de pouvoir éliminer les thèses-plagiat.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Le rôle des instances universitaires :</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">La lutte anti-plagiat dans les travaux universitaires passe aussi par la création dans les universités de commissions comme la "Commission éthique-plagiat" de l'Université de Genève ou l'"Academic Integrity Service" que prônait Peter Forster, alors enseignant anglophone de l'Université de Caen. Ce type de commissions, mises en place en accord avec les instances de l'Université concernée (Présidence, </span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Conseil d'administration et Conseil scientifique, </span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Direction des écoles doctorales) doit cependant pouvoir conserver une certaine autonomie d'enquête et de décision vis-à-vis de ces mêmes instances. En effet, et par nature, les instances des universités ne souhaitent pas toujours, à tort, pousser jusqu'au bout les investigations sur l'ampleur des plagiats dans la crainte que la publicité faite autour de ces cas ne porte atteinte à la réputation de leurs établissements. Il s'agit d'une position à courte vue, mais très fréquente.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Rappelons, à titre d'exemple, l'affaire de plagiat à propos de laquelle la prestigieuse revue </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Nature</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> (N° 449, septembre 2007) avait publié une enquête approfondie. L'existence de plagiats ayant été découverts sur </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">ArXiv</span></span><span class="Apple-style-span" style="font-family:'times new roman';">, une plateforme de référence de pré-publications scientifiques, c'est le fondateur de ce site, le Professeur Paul Ginsparg, qui non seulement s'est refusé à minimiser le nombre de plagiats publiés sur </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">ArXiv</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> mais en a élargi la recherche à un corpus plus vaste que celui qui lui avait été signalé. Il avait bien compris que la crédibilité et donc la survie d'</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">ArXiv</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> était à ce prix et qu'il devait cette démarche à tous ceux qui avaient, depuis 1991, publié leurs recherches sur </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">ArXiv</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> sans plagier.</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> C'est précisément la décision d'aller au fond des choses et la publicité donnée aux résultats de cette enquête qui ont permis d'épargner la crédibilité de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">ArXiv</span></span><span class="Apple-style-span" style="font-family:'times new roman';">.</span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">On peut craindre que cette faiblesse affichée en France vis-à-vis du phénomène du plagiat par les directions de nombreuses universités, soit aussi celle de certaines sections du Conseil national des universités. Notons que la 2e section du CNU, </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Droit public</span></span><span class="Apple-style-span" style="font-family:'times new roman';">, semble une des rares, sinon la seule, à faire figurer sur le site officiel du CNU</span></span><span class="Apple-style-span" style="font-family:'times new roman';"> (http://www.cpcnu.fr)</span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"> un document qui fait </span></span><span class="Apple-style-span" style="font-family:'times new roman';">explicitement et de manière précise et argumentée référence aux problèmes du plagiat dans les dossiers de candidatures aux fonctions de Maître de conférences et de Professeurs.</span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:'times new roman';">Dans ce "</span><a style="color: rgb(51, 51, 255);" href="http://www.cpcnu.fr/documentsSection.htm?option=menuSection&numeroSection=02"><span class="Apple-style-span" style="font-family:'times new roman';">rapport 2009 - Session Qualification</span></a><span class="Apple-style-span" style="font-family:'times new roman';">", récemment mis en ligne à la rubrique "Documents de la section", on trouve une excellente description d'une situation dont nous doutons qu'elle ne concerne que le Droit public.</span></div></div></span><span style="font-style: italic;font-size:85%;" ><div style="text-align: justify;"><blockquote><span><span><span><span><span class="Apple-style-span" style="font-family:'times new roman';">5°) Exigences déontologiques</span></span></span></span></span></blockquote></div></span><span style="font-style: italic;font-size:85%;" ><div style="text-align: justify;"><blockquote><span class="Apple-style-span" style="font-family:'times new roman';">La Section est au regret de devoir mettre en garde très formellement les candidats contre la pratique, de moins en moins exceptionnelle, consistant pour un auteur à ne pas citer rigoureusement ses sources d’information ou d’inspiration, certaines omissions pouvant relever de procédés non conformes à la déontologie universitaire.</span></blockquote></div></span><span style="font-style: italic;font-size:85%;" ><div style="text-align: justify;"><blockquote><span class="Apple-style-span" style="font-family:'times new roman';">Quelquefois même, elle a dû déplorer des cas plus ou moins caractérisés de plagiat, qui consiste à recopier la lettre même de ce qui a pu être écrit antérieurement par d’autres auteurs, sans leur reconnaître, par des guillemets appropriés et par une indication bibliographique convenable, la paternité des lignes en cause. Sans aller jusqu’à ce point, il arrive trop souvent que les auteurs, tout en citant leurs sources, les recopient plus ou moins textuellement, mais sans utiliser les guillemets ou en les utilisant de manière ponctuelle et parcimonieuse ; dans d’autres cas, pour se justifier implicitement - mais maladroitement - de ne pas recourir à cette convention typographique, ils s’appliquent à ne modifier que quelques mots dans la phrase dont ils ne sont pas les auteurs réels, citant simplement, en notes de bas de page, le nom des auteurs dont ils reprennent les propos, mais aussi, quelquefois, en oubliant de le mentionner ou en ne le faisant qu’une seule fois, bien plus haut dans le texte, ou encore bien plus bas.</span></blockquote></div></span><span style="font-style: italic;font-size:85%;" ><blockquote><span class="Apple-style-span" style="font-family:'times new roman';">Il est à peine nécessaire de souligner que ces pratiques sont inadmissibles et indignes d’universitaires, tout en desservant très fortement ceux qui s’y livrent...</span></blockquote></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Le CNU de Droit public parle bien de "pratiques inadmissibles et indignes d'universitaires".</span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';"><br />Il en est du plagiat comme de la fausse monnaie, il en subsistera toujours. Il serait cependant sage de faire en sorte de réduire ce phénomène à son niveau d'étiage, là où il ne risquerait pas de mettre en danger l'économie générale du savoir dans l'Université.</span></span></div></div><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Jean-Noël Darde<br /><br /></span></span></div></div></span><div style="text-align: justify;"><div style="text-align: center;"><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">* * *</span></span><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></div><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">(1) Antoine Compagnon, 1979. </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">La seconde main ou le travail de la citation</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Paris, Le Seuil.</span></span></div><span class="Apple-style-span" style="font-family:'times new roman';"><span style="font-size:85%;"></span></span><span style="font-size:85%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Antoine Compagnon, 1991. </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">L'Université ou la tentation du plagiat</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Actes du colloque "Le plagiat", publiés aux Presses de l'Université d'Ottawa.</span></span></div></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);font-size:85%;" ><span class="Apple-style-span" style="font-family:'times new roman';"><br />Signalons, entre autres, sur le plagiat, les ouvrages d'Hélène Maurel-Indart où elle déniche et analyse avec beaucoup de talent des plagiats littéraires (dont certains liés au milieu universitaire) et aussi l'ouvrage de Marie Darrieussecq, un vaccin contre l'excès inverse du plagiat, la paranoïa anti-plagiat ou "</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">plagiomnie, la calomnie plagiaire</span></span><span class="Apple-style-span" style="font-family:'times new roman';">" :</span></span><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></span><span style="font-size:85%;"><div><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Hélène Maurel-Indart, 1999. </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Du Plagiat</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Paris, Les Presses Universitaires de France.</span></span></div></div></span><span style="font-size:85%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Hélène Maurel-Indart, 2007. </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Plagiats ou les coulisses de l'écriture</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Paris, Éditions de la Différence.</span></span></div></span><span style="font-size:85%;"><div style="text-align: justify;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-family:'times new roman';">Marie Darrieussecq, 2010. </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-family:'times new roman';">Rapport de police</span></span><span class="Apple-style-span" style="font-family:'times new roman';">. Paris, P.O.L</span></span></div></span><div style="text-align: center;"><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';">* * *<br /></span></span><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /></span></div><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /></span></span></div><span style="font-size:85%;"><span class="Apple-style-span" style="font-family:'times new roman';"><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /></span><br /></span></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com1tag:blogger.com,1999:blog-3808027442553881668.post-4083606555084564752010-03-29T00:19:00.000-07:002011-03-14T01:50:04.191-07:00NANCY 2 : UN CAS DE THÈSE-PLAGIAT, SAUVEGARDE<div style="text-align: justify; font-weight: bold;font-family:times new roman;"><span class="Apple-style-span" style="font-weight: normal;font-size:medium;" ><span class="Apple-style-span" style="font-size:18px;"><div style="text-align: justify; font-weight: bold;font-family:times new roman;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(51, 51, 51);font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;"><i>NOUVELLE VERSION DU BLOG</i></span><i><br /></i></span></span></span></h3></span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/">http://archeologie-copier-coller.com/</a><br /></span></span><span style="font-weight: normal;"><span class="Apple-style-span" style="font-size:x-small;">Cet article, mis en ligne le 4 mai 2010 (dernières modifications, le 6 mai) est un volet du tryptique dont le centre est constitué par l'article </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:x-small;">Comités de sélection, plagiat et les mystères de Paris 8.</span></span></span></div><div style="text-align: justify; font-weight: bold;font-family:times new roman;"><span style="font-weight: normal;font-size:100%;" ><span></span><i><br /></i><a href="http://hal.inria.fr/tel-00265338_v1/" style="color: rgb(51, 51, 255);">La thèse de Marie-France Ango Obiang</a></span><a href="http://hal.inria.fr/tel-00265338_v1/" style="color: rgb(51, 51, 255);"><span class="blsp-spelling-error" id="SPELLING_ERROR_1" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="background-color: rgb(255, 255, 0);"></span></span></span></a><span style="font-weight: normal;font-size:100%;" ><a href="http://hal.inria.fr/tel-00265338_v1/" style="color: rgb(51, 51, 255);">,</a> "</span><span style="color: rgb(0, 0, 0);font-size:100%;" ><a><span style="font-style: italic; font-weight: normal;">Proposition d’une méthodologie<span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_3" style="background-color: rgb(255, 255, 0);"></span></span> d’indexation d’images d’œuvres architecturales à partir de l’analyse des besoins des décideurs : Propriétaires, Architectes, Constructeurs et Administrateurs</span></a></span><span style="font-weight: normal; color: rgb(0, 0, 0);font-size:100%;" >" a été soutenue en Sciences de l'information</span><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="background-color: rgb(255, 255, 0); color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" ></span><span style="color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" > et de la communication (71e </span><span style="color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" >section), le 10 décembre 2007 à l'Université Nancy </span><span style="color: rgb(0, 0, 0); font-weight: normal;font-size:100%;" >2.</span><br /><br /><span style="font-weight: normal;font-size:100%;" >Dirigée par </span><span class="blsp-spelling-error" id="SPELLING_ERROR_6" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_6" style="background-color: rgb(255, 255, 0);">A.</span></span><span style="font-weight: normal;font-size:100%;" > </span><span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="background-color: rgb(255, 255, 0);">David</span>, cette thèse a été rédigée</span></span><span style="font-weight: normal;font-size:100%;" > au sein de l'équipe </span><span style="font-weight: normal;font-size:100%;" >SITE (Modélisation et développement de système d'intelligence économique) du </span><span style="font-weight: normal;font-size:100%;" >laboratoire </span><span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_5" style="background-color: rgb(255, 255, 0);">LORIA<span style="font-weight: bold;">,</span> dont le logo figure ci-joint en bas de la couverture de thèse.</span></span></span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_uUA98Mha6JY/S90_gWBNiUI/AAAAAAAAAFo/ALfcqUUU0Cc/s1600/couv%27+OBIANG.png"><img src="http://2.bp.blogspot.com/_uUA98Mha6JY/S90_gWBNiUI/AAAAAAAAAFo/ALfcqUUU0Cc/s320/couv%27+OBIANG.png" alt="" id="BLOGGER_PHOTO_ID_5466595347596675394" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 159px; height: 218px;" border="0" /></a><br /><span style="font-weight: normal;">Le <span class="blsp-spelling-error" id="SPELLING_ERROR_6" style="background-color: rgb(255, 255, 0);">LORIA</span>, Laboratoire Lorrain de </span><span style="font-weight: normal;">Recherche en Informatique et ses Applications, est une </span><span style="font-weight: normal;">structure — Unité Mixte de Recherche (<span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="background-color: rgb(255, 255, 0);">UMR</span> 7503) — commune au Centre National de Recherche Scientifique (<span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="background-color: rgb(255, 255, 0);">CNRS</span>), à l'Institut National Polytechnique de Lorraine (<span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="background-color: rgb(255, 255, 0);">INPL</span>), à </span><span style="font-weight: normal;">l'Institut National de </span><span style="font-weight: normal;">Re</span><span style="font-weight: normal;">cherche en Informatique et en Automatique (INRIA), à l'Université<span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="background-color: rgb(255, 255, 0);">Henri</span><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="background-color: rgb(255, 255, 0);">Poincaré</span>, <span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="background-color: rgb(255, 255, 0);">Nancy</span> 1 et à l'Université <span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="background-color: rgb(255, 255, 0);">Nancy</span> 2.</span><br /><br /><span style="font-weight: normal;font-size:100%;" >L'École doctorale de rattachement de la thèse est "</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >Langages, Temps, Sociétés</span><span style="font-weight: normal;font-size:100%;" >".</span><span style="font-size:100%;"><br /></span><span style="font-size:100%;"><span style="font-weight: normal;">Spécialiste de <span class="blsp-spelling-error" id="SPELLING_ERROR_14" style="background-color: rgb(255, 255, 0);">l'Intelligence</span> économique (<span class="blsp-spelling-error" id="SPELLING_ERROR_15" style="background-color: rgb(255, 255, 0);">IE</span>), le directeur de recherche de cette thèse,</span></span><span style="font-size:100%;"><span style="font-weight: normal;">A. <span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="background-color: rgb(255, 255, 0);">David,</span> l'est aussi de l'"évaluation et des stratégies <span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="background-color: rgb(255, 255, 0);">informationelles</span>", titre de la collection qu'il dirige aux <a href="http://www.editions-hermes.fr/" style="color: rgb(51, 51, 255);">éditions <span class="blsp-spelling-error" id="SPELLING_ERROR_18" style="background-color: rgb(255, 255, 0);">Hermès-Lavoisier</span></a>.</span><br /><br /></span><span style="font-weight: normal;font-size:100%;" >Outre A. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_19" style="background-color: rgb(255, 255, 0);">David</span></span></span><span style="font-weight: normal;font-size:100%;" >, le jury de soutenance était composé de M. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_20" style="background-color: rgb(255, 255, 0);">Hassoun</span></span></span><span style="font-weight: normal;font-size:100%;" > (rapporteur, École Nationale supérieure des sciences de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" >l'information</span><span style="font-weight: normal;font-size:100%;" > et des </span><span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="background-color: rgb(255, 255, 0);">bibliothèques</span></span><span style="font-weight: normal;font-size:100%;" > de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_21" style="background-color: rgb(255, 255, 0);">Lyon</span>)</span></span><span style="font-weight: normal;font-size:100%;" >, de P. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_14" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_22" style="background-color: rgb(255, 255, 0);">Sanson</span></span></span><span style="font-weight: normal;font-size:100%;" > (rapporteur, Architecte </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_14" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_23" style="background-color: rgb(255, 255, 0);">DPLG</span></span></span><span style="font-weight: normal;font-size:100%;" >, du Centre d'étude du débat public (</span><span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_15" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_24" style="background-color: rgb(255, 255, 0);">CEDP</span></span></span><span style="font-weight: normal;font-size:100%;" >) de l'Université François </span><span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_25" style="background-color: rgb(255, 255, 0);">Rabelais</span></span>,</span><span style="font-weight: normal;font-size:100%;" > à Tours) et de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_18" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" >L.-P</span><span style="font-weight: normal;font-size:100%;" >. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_19" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_26" style="background-color: rgb(255, 255, 0);">Laprévote</span></span></span><span style="font-weight: normal;font-size:100%;" > (examinateur, Université </span><span class="blsp-spelling-error" id="SPELLING_ERROR_20" style="background-color: rgb(255, 255, 0); font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_18" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_27" style="background-color: rgb(255, 255, 0);">Nancy</span></span></span><span style="font-weight: normal;font-size:100%;" > 2).</span><span style="font-size:100%;"><br /><br /></span><span style="font-weight: normal;font-size:100%;" >À l'issue de la soutenance, cette thèse</span><span style="font-weight: normal;font-size:100%;" > a obtenue la mention "honorable".</span><span style="font-weight: normal;font-size:100%;" > Cette thèse est aujourd'hui en ligne sur le site de <span class="blsp-spelling-error" id="SPELLING_ERROR_28" style="background-color: rgb(255, 255, 0);">l'INRIA</span></span><span style="font-weight: normal;font-size:100%;" >.<br />Après celles de Sang Ha Suh et de <span class="blsp-spelling-error" id="SPELLING_ERROR_29" style="background-color: rgb(255, 255, 0);">Majed</span> <span class="blsp-spelling-error" id="SPELLING_ERROR_30" style="background-color: rgb(255, 255, 0);">Sanan</span>, la thèse de M. F. Ango Obiang est la troisième thèse-plagiat à connotation "informatique" ou "sciences de l'architecture" présentée sur ce blog que l'on voit soutenue devant un jury des Sciences de<span class="blsp-spelling-error" id="SPELLING_ERROR_31" style="background-color: rgb(255, 255, 0);">l'Information</span> et de la Communication</span><span style="font-weight: normal;font-size:100%;" > (71e section du <span class="blsp-spelling-error" id="SPELLING_ERROR_32" style="background-color: rgb(255, 255, 0);">CNU</span>).</span><span style="font-size:100%;"><br /><br /><span style="font-weight: normal;">C'est dans les "remerciements" que le plagiaire présente souvent son visage le plus déplaisant. En effet, c'est l'occasion de "mouiller" le maximum de personnes dont il a abusé la confiance. Cette thèse de </span></span><span style="font-size:100%;"><span style="font-weight: normal;">Marie-France Ango Obiang</span></span><span style="font-size:100%;"><span style="font-weight: normal;">, de celles dont on préfèrerait pourtant ne pas être remercié, ne déroge pas à la loi du genre. Tel professeur est remercié "<span style="font-style: italic;">pour son encadrement et le regard avisé qu’[il] a portée sur mon travail, pour sa relecture, ses précieux conseils et pour sa patience.</span>", à ceux-ci est adressé "<span style="font-style: italic;">un grand merci pour leurs conseils précieux qui m’ont apportés des informations utilisées dans l’orientation de cette thèse.</span>", et aussi "<span style="font-style: italic;">Un grand merci aux membres de la médiathèque (...) qui m’ont aidées</span><span style="font-style: italic;"> à trouver des ouvrages et bien d’autres. Merci également à tous les membres de l’administration du LORIA pour leur aide, et particulièrement toute l’équipe de communication du LORIA.</span>"<br />Des remerciements qui signent autant d'abus de confiance aux enseignants et au personnel de l'Université.<br /><br /></span></span><span style="font-weight: bold;font-size:100%;" ><br />UNE <span class="blsp-spelling-error" id="SPELLING_ERROR_58" style="background-color: rgb(255, 255, 0);">THÈSE-PLAGIAT</span>, C'EST ÇA :</span><span style="font-weight: bold;font-size:100%;" ><br /></span><br /><span style="font-weight: normal;font-size:100%;" >Nous publions <span style="font-style: italic;">in-</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_23" style="background-color: rgb(255, 255, 0); font-weight: normal; font-style: italic;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_21" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_33" style="background-color: rgb(255, 255, 0);">extenso</span></span></span><span style="font-weight: normal;font-size:100%;" > les 5 dernières pages (205 à 210) de cette thèse, à savoir la conclusion du chapitre 5, le dernier ("</span><span class="blsp-spelling-error" id="SPELLING_ERROR_24" style="background-color: rgb(255, 255, 0); font-style: italic; font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_22" style="background-color: rgb(255, 255, 0);">Présentation</span></span><span style="font-style: italic; font-weight: normal;font-size:100%;" > du système </span><span class="blsp-spelling-error" id="SPELLING_ERROR_25" style="background-color: rgb(255, 255, 0); font-style: italic; font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_23" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_34" style="background-color: rgb(255, 255, 0);">SARBA</span></span></span><span style="font-style: italic; font-weight: normal;font-size:100%;" >, son</span><span class="blsp-spelling-error" id="SPELLING_ERROR_26" style="background-color: rgb(255, 255, 0); font-style: italic; font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_24" style="background-color: rgb(255, 255, 0);">expérimentation</span></span><span style="font-style: italic; font-weight: normal;font-size:100%;" > et son évaluation</span><span style="font-weight: normal;font-size:100%;" >"), suivi de la "</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >conclusion générale</span><span style="font-weight: normal;font-size:100%;" >" de toute la thèse et ses "</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >perspectives</span><span style="font-weight: normal;font-size:100%;" >".<br /></span><span style="font-size:100%;"><br /></span><span style="font-weight: normal;font-size:100%;" >Quelques inscriptions insérées dans ce texte et un code couleur constituent les principales clefs de lecture de ces conclusions. D'autres analyses et commentaires sont renvoyés à la suite de ce texte.</span><span style="font-size:100%;"><br /></span><span style="font-weight: normal;font-size:100%;" ><br />Le code couleur :<br />Le texte intégral des pages 205 à 210 de la thèse apparaissent ci-dessous en<span style="color: rgb(255, 0, 0);">rouge</span>,</span><span style="font-weight: normal;font-size:100%;" >noir,</span><span style="font-weight: normal;font-size:100%;" ><span style="color: rgb(204, 51, 204);"> </span></span><span style="font-weight: normal;font-size:100%;" ><span style="color: rgb(51, 51, 255);">bleu</span></span><span style="font-weight: normal;font-size:100%;" ><span style="color: rgb(204, 51, 204);">, violet</span> ou en <span style="color: rgb(0, 153, 0);">vert <span style="color: rgb(0, 0, 0);">:</span></span><br />- Le noir est la couleur des textes que l'on peut considérer, jusqu'à preuve du contraire, de la main de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" > Il n'est pas exclu que certaines phrases correspondent à des plagiats non encore repérés. D'autres phrases sont à l'évidence de la main de </span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span></span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_28" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_38" style="background-color: rgb(255, 255, 0);"></span></span> (nous expliquerons pourquoi en aval).<br />Dans certain cas, aisément identifiables, les textes en noir de la main de </span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_30" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_40" style="background-color: rgb(255, 255, 0);"></span></span>(des séquences de un, deux ou trois mots) apparaissent comme des insertions spécifiques de <span class="blsp-spelling-error" id="SPELLING_ERROR_31" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_41" style="background-color: rgb(255, 255, 0);"></span></span></span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_31" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_41" style="background-color: rgb(255, 255, 0);"></span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_32" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_42" style="background-color: rgb(255, 255, 0);"></span></span> dans les textes plagiés, le plus souvent pour les "habiller".<br />Dans ces textes en noir, nous avons souligné en gras de nombreuses formulations fautives au regard de la langue.<br /><br />- Les couleurs <span style="color: rgb(255, 0, 0);">rouge</span>, <span style="color: rgb(51, 51, 255);">bleu</span>, <span style="color: rgb(204, 51, 204);">violette</span> et <span style="color: rgb(0, 153, 0);">vert</span> correspondent aux sources identifiées des plagiats, en l'occurrence 4 thèses pour cette partie du texte de <span class="blsp-spelling-error" id="SPELLING_ERROR_33" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_43" style="background-color: rgb(255, 255, 0);"></span></span></span><span style="font-weight: normal;font-size:100%;" >M.-F. A. O.</span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_33" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_43" style="background-color: rgb(255, 255, 0);"></span></span> Les<span class="blsp-spelling-error" id="SPELLING_ERROR_35" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);">référencements</span></span> complets de ces 4 thèses sont donnés à la fin de cette étude dans la "Bibliographie des plagiats".<br /><br />- Les éléments de commentaires insérés le sont avec la <span style="color: rgb(204, 153, 51);">couleur beige</span>. Ces insertions en beige sont de 3 ordres :<br />a) la source du <span class="blsp-spelling-error" id="SPELLING_ERROR_36" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_46" style="background-color: rgb(255, 255, 0);">copier-coller</span></span> qui précède le plagiat (auteur de la thèse plagiée, année, pagination de l'emprunt).<br />b) dans certains plagiats, le texte d'origine du plagiat qui a été remplacé par <span class="blsp-spelling-error" id="SPELLING_ERROR_37" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_47" style="background-color: rgb(255, 255, 0);">M.-F.</span></span> <span class="blsp-spelling-error" id="SPELLING_ERROR_38" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_48" style="background-color: rgb(255, 255, 0);">A. O.</span></span>pour des raisons d'"habillage".<br />c) Les mentions [<span class="blsp-spelling-error" id="SPELLING_ERROR_39" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_49" style="background-color: rgb(255, 255, 0);">Rcc</span></span>], [<span class="blsp-spelling-error" id="SPELLING_ERROR_40" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_50" style="background-color: rgb(255, 255, 0);">Hcc</span></span>], ou [<span class="blsp-spelling-error" id="SPELLING_ERROR_41" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_51" style="background-color: rgb(255, 255, 0);">PIcc</span></span>], respectivement "Raté de <span class="blsp-spelling-error" id="SPELLING_ERROR_42" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_52" style="background-color: rgb(255, 255, 0);">copier-coller</span></span>", "Habillage de <span class="blsp-spelling-error" id="SPELLING_ERROR_43" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_53" style="background-color: rgb(255, 255, 0);">copier-coller</span></span>" et "Promesse inaccomplie de <span class="blsp-spelling-error" id="SPELLING_ERROR_44" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_54" style="background-color: rgb(255, 255, 0);">copier-coller</span></span>" dont les significations plus précises et l'exploitation suivent ces 5 pages de la thèse de <span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span><br /></span><br /></div><blockquote><div style="text-align: justify;font-family:times new roman;"><span><span class="Apple-style-span" style="font-size:small;">CONCLUSION<br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_22" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_85" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_59" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">MKADMI</span></span></span></span><span class="Apple-style-span" style="font-size:small;"> A. (2004, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_23" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_86" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_60" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">pp</span></span></span></span><span class="Apple-style-span" style="font-size:small;">. 132-133)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Le travail </span><span class="blsp-spelling-error" id="SPELLING_ERROR_24" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_87" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_61" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">collaboratif</span></span></span></span><span class="Apple-style-span" style="font-size:small;"> a certainement beaucoup d'avantages par rapport au travail individuel, et ce par le rassemblement de plusieurs efforts dans l'élaboration d'une tâche commune. Ces avantages peuvent être énumérés en quatre points essentiels à savoir :</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une meilleure productivité : il permet d'avoir une analyse très détaillée sur la relation </span><span class="blsp-spelling-error" id="SPELLING_ERROR_25" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_88" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_62" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">coûts-performances</span></span></span></span><span class="Apple-style-span" style="font-size:small;">. Il permet ainsi de donner aux usagers une idée précise sur les actions prises concernant leurs dossiers.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une clarté des actions à prendre : chacun des membres du groupe a une vision très claire des tâches à effectuer, et d'autres tâches effectuées par les autres.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une visualisation claire des tâches, et ce en donnant la possibilité de connaître à tout moment l'avancement exact des projets, les coûts et les périodes de pointe.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Une meilleure image de l'entreprise par l'amélioration de la qualité de service, le temps de réponse et l'état d'avancement du projet.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_26" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_89" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_63" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">MKADMI</span></span></span></span><span class="Apple-style-span" style="font-size:small;"> A. (2004, p. 186)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">L’enquête que nous avons menée</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">nous a</span><span style="color: rgb(255, 0, 0); font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span></span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(Les enquêtes que nous avions menées nous ont)</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">permis de connaître </span></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">de plus près les besoins</span></span><span><span class="Apple-style-span" style="font-size:small;">informationnels de nos utilisateurs et leurs modes de prise de décision pour la résolution d’un projet architectural, qui s’effectue par des échanges de point de vue dans </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">les différentes activités de collaboration</span></span><span><span class="Apple-style-span" style="font-size:small;">. </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">En se basant sur l’hypothèse </span><span class="blsp-spelling-error" id="SPELLING_ERROR_27" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_90" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_64" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span></span></span><span class="Apple-style-span" style="font-size:small;">’une bonne interface </span><span style="color: rgb(51, 0, 51);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">d’une</span></span><span class="Apple-style-span" style="font-size:small;"> base de documents</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(bibliothèque)</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span><span class="blsp-spelling-error" id="SPELLING_ERROR_91" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_65" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">Hcc</span></span></span><span class="Apple-style-span" style="font-size:small;">1] </span></span><span class="Apple-style-span" style="font-size:small;">numérique n’est pas seulement celle qui implique des outils intelligents et experts pour la recherche d’informations, mais qui, en plus, favorise le travail </span><span class="blsp-spelling-error" id="SPELLING_ERROR_28" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_92" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_66" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">collaboratif</span></span></span></span><span class="Apple-style-span" style="font-size:small;"> entre les différentes personnes, </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">cette enquête nous a permis de</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(ces enquêtes nous aideront à)</span></span><span class="Apple-style-span" style="font-size:small;"> repenser l’architecture des systèmes de recherche d’information à travers</span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">l’établissement </span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">d’</span></span><span class="Apple-style-span" style="font-size:small;">une grille d’évaluation</span></span><span class="Apple-style-span" style="font-size:small;"> de l’interface</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(des interfaces)</span></span></span><span class="Apple-style-span" style="font-size:small;"> de ces nouveaux types de systèmes supportant le travail </span><span class="blsp-spelling-error" id="SPELLING_ERROR_29" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">collaboratif</span></span><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br />Il est vrai que formaliser un objet provoque une transformation de l’état de l’objet qui oblige à une certaine concrétisation matérielle de ce même objet, car les traces écrites et dessinées produites par le concepteur ne font que refléter ce </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_30" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span><span class="Apple-style-span" style="font-size:small;">’il a dans son esprit. C’est pour cela que nous avions demandé et exigé deux représentations à des moments différents du processus de réflexion du même ouvrage. La comparaison des résultats des images visualisées sur l’ordinateur a également permis de vérifier </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_31" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span><span class="Apple-style-span" style="font-size:small;">’un concepteur recherche rarement une seule chose à la fois. La variété des ouvrages figurant sur la mosaïque finale de la recherche le montre bien.<br /><br /></span></span></div><div style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="color: rgb(204, 102, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_32" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">KACHER</span></span><span class="Apple-style-span" style="font-size:small;">, S. (2005 p. 181)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">L’expérimentation que nous avons menée a établi que l’image joue un rôle prédominant dans l’activité de conception. Les remarques faites par les utilisateurs ont été fécondes quant à l’orientation et aux perspectives que nous voulons donner à ce travail de recherche. Nous ajouterons </span><span class="blsp-spelling-error" id="SPELLING_ERROR_33" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span class="Apple-style-span" style="font-size:small;">’un ensemble de remarques recueillies par le biais de questionnaires nous permettra d’améliorer le système actuel.</span></span><span><span class="Apple-style-span" style="font-size:small;"> Nous remarquons que dans certains cas les besoins </span><b><span class="Apple-style-span" style="font-size:small;">exprimé</span></b><span class="Apple-style-span" style="font-size:small;"> par les utilisateurs ont </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">divergés </span></span><span class="Apple-style-span" style="font-size:small;">des besoins exprimés au début de la recherche (exemple : dans le cas où</span><b><span class="Apple-style-span" style="font-size:small;">l’utilisateurs</span></b><span class="Apple-style-span" style="font-size:small;"> recherche des images représentant des maisons, ils recherchent ensuite </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">des </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">spécifier </span></span><span><span class="Apple-style-span" style="font-size:small;">de la maison comme ; maison traditionnelle, maison en bois, etc).</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_34" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">NAKAPAN</span></span><span class="Apple-style-span" style="font-size:small;"> W. (2003, p. 98)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">Même pour une demande très précise, il peut arriver que l’utilisateur change son avis au fur et mesure de sa prospection. Cela nous permet de confirmer que la recherche</span></span><span><span class="Apple-style-span" style="font-size:small;"> d’images d’œuvres architecturales </span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(de produits)</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span><span class="Apple-style-span" style="font-size:small;">au cours du processus de l’élaboration d’un projet </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(de conception architecturale)</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">subit un processus de formulation et </span><span class="blsp-spelling-error" id="SPELLING_ERROR_35" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">reformulation</span></span><span class="Apple-style-span" style="font-size:small;"> de problème</span></span><span><span class="Apple-style-span" style="font-size:small;">. </span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">Dans ce cas, l’utilisation de l’image pour la recherche de produits semble adaptée. Nous pouvons affirmer que</span></span><span><span class="Apple-style-span" style="font-size:small;">, </span></span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span" style="font-size:small;">le système de recherche utilisant l’image peut apporter une aide au cours d’une situation </span></span><span><span class="Apple-style-span" style="font-size:small;">d’élaboration d’un projet architectural</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51); font-style: italic;"><span class="Apple-style-span" style="font-size:small;">(de conception architecturale</span></span><span style="color: rgb(204, 51, 204);"><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">)</span></span><span class="Apple-style-span" style="font-size:small;">. </span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span" style="font-size:small;">Cette appréciation des utilisateurs vient du fait </span><span class="blsp-spelling-error" id="SPELLING_ERROR_36" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span class="Apple-style-span" style="font-size:small;">’en plus de l’indexation d’images architecturales, les utilisateurs ont </span><b><span class="Apple-style-span" style="font-size:small;">annotés </span></b><span class="Apple-style-span" style="font-size:small;">les images avec leurs propres concepts afin de trouver aisément les images répondant à leurs besoins informationnels.</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">Conclusion générale</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_37" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">MKADMI</span></span><span class="Apple-style-span" style="font-size:small;"> A. (2004, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_38" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">pp</span></span><span class="Apple-style-span" style="font-size:small;">. 251-252 et 227)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">L’étude de la recherche d’information est un travail </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">complexe </span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(à la fois compliqué et passionnant)</span></span></span><span class="Apple-style-span" style="font-size:small;">. Il s’agit d’un sujet interdisciplinaire dans la mesure où il touche à plusieurs disciplines à savoir les sciences de l’information et de la communication,</span></span><span><span class="Apple-style-span" style="font-size:small;"> l’Architecture, </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc2]</span></span><span style="color: rgb(255, 0, 0);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="font-size:small;">l’informatique, etc.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Notre travail tente de faire le lien entre les nouveaux besoins des utilisateurs en matière de recherche et d’accès à l’information sur les nouveaux outils de communications pour insérer les </span><span class="blsp-spelling-error" id="SPELLING_ERROR_39" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">SRI</span></span><span class="Apple-style-span" style="font-size:small;"> dans leur environnement social et intellectuel, tout en exploitant les travaux de recherche concernant les standards relatifs à la structuration de l’information et qui forment l’ossature technologique du </span><span class="blsp-spelling-error" id="SPELLING_ERROR_40" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">Web</span></span><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">En effet, si nous suivons bien l’évolution des </span><span class="blsp-spelling-error" id="SPELLING_ERROR_41" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">SRI</span></span><span class="Apple-style-span" style="font-size:small;">, nous nous rendons compte </span><span class="blsp-spelling-error" id="SPELLING_ERROR_42" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span class="Apple-style-span" style="font-size:small;">’ils ont connu plusieurs révolutions dont les plus importantes peuvent être : la pertinence, les aspects cognitifs, l’</span><span class="blsp-spelling-error" id="SPELLING_ERROR_43" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">interactivité</span></span><span class="Apple-style-span" style="font-size:small;">, l’arrivée d’Internet et</span></span><span><span class="Apple-style-span" style="font-size:small;"> particulièrement les bases d’images </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(surtout les bibliothèques)</span></span><span><span class="Apple-style-span" style="font-size:small;"></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc3] </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">numériques.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">En parallèle à ces nouveaux « besoins », une évolution et un développement très intéressants ont touché les technologies de l’information et de la communication à travers la réalisation des nouveaux outils de communication, le développement des protocoles d’accès à l’information et surtout des normes et des standards de structuration et d’échange de données.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Conscients des situations dans lesquelles un utilisateur d’un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_44" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">SRI</span></span><span class="Apple-style-span" style="font-size:small;"> pourrait avoir besoin d’aide, nous avons</span></span><span><span class="Apple-style-span" style="font-size:small;">essayée</span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(essayé)</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">de mettre en place</span></span><span><span class="Apple-style-span" style="font-size:small;"> un modèle théorique </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">répondent</span></span><span style="color: rgb(255, 0, 0); font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(un prototype dont le modèle théorique répond)</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">à ces besoins d’aide qui peuvent être entre autres :</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Évaluation par rapport aux autres : l’utilisateur a obtenu un résultat satisfaisant, mais il n’est pas sûr s’il a réellement exploré tous les aspects du sujet de sa recherche, ni de la qualité intrinsèque de ce </span><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span class="Apple-style-span" style="font-size:small;">’il a obtenu ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Blocage : l’utilisateur ne sait pas comment formuler sa requête ou le résultat obtenu n’est pas satisfaisant et ne sait plus ce </span><span class="blsp-spelling-error" id="SPELLING_ERROR_46" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span class="Apple-style-span" style="font-size:small;">’il doit faire ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- Curiosité : l’utilisateur n’a pas besoin d’une aide spéciale, mais il a besoin d’avoir une idée générale des travaux et des besoins des autres...</span></span><span><span class="Apple-style-span" style="font-size:small;"><br />- </span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Possibilité à plusieurs utilisateurs de travailler ensemble dans le cadre de leurs recherches, tout en s’entraidant pour mettre en place un appareil</span></span><span><span class="Apple-style-span" style="font-size:small;">méthodologique des organisations </span><i><span class="Apple-style-span" style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(critique pour chaque document...).</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></i><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_47" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">MALCURAT</span></span><span class="Apple-style-span" style="font-size:small;">, O. (2001, p. 30)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;">la multiplicité des types d’informations, de leur </span><span class="blsp-spelling-error" id="SPELLING_ERROR_48" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">media</span></span><span class="Apple-style-span" style="font-size:small;">, de leur support et de leur présentation; la faiblesse du niveau de formation à l’informatique chez les professionnels</span></span><span style="color: rgb(0, 153, 0);"><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_49" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">KACHER</span></span><span class="Apple-style-span" style="font-size:small;">, S. (2005, p. 185)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Comme on le voit, le travail est loin d’être terminé et les pistes à explorer restent nombreuses. Mais nous sommes convaincus que c’est par de tels chemins que l’informatique va pouvoir changer de </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">Proposition d’une méthode de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_50" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">référencement</span></span><span class="Apple-style-span" style="font-size:small;"> d’images pour aider le processus de conception architecturale.</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> [</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_52" style="background-color: rgb(255, 255, 0); color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">Rcc</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">2].</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span><span class="Apple-style-span" style="font-size:small;">critique pour chaque document trouvé à travers les commentaires, les annotations et l’évaluation. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_52" style="background-color: rgb(255, 255, 0); color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">Rcc</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">2].</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="blsp-spelling-error" id="SPELLING_ERROR_53" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">KACHER</span></span><span class="Apple-style-span" style="font-size:small;">, S. (2005, p. 183-184)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">L’activité de</span></span><span><span class="Apple-style-span" style="font-size:small;"> projet </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(conception)</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> architecturale </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"><span style="font-style: italic;"></span></span></span><span class="Apple-style-span" style="font-size:small;">est une activité vaste et complexe au cours de laquelle un </span></span><span><span class="Apple-style-span" style="font-size:small;">acteur</span></span><span style="font-style: italic; color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(concepteur)</span></span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">a besoin d’effectuer des recherches pour d’atteindre son but qui est de « concevoir ». Résoudre un problème de conception</span></span><span><span class="Apple-style-span" style="font-size:small;"> architecturale</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> [Hcc4] </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">se fait principalement par formulations et validations d’hypothèses. Ces hypothèses comprennent à la fois les prémisses ou données initiales du problème de conception, mais également un certain nombre d’informations nouvelles que </span></span><span><span class="Apple-style-span" style="font-size:small;">l’acteur </span></span><span style="color: rgb(51, 51, 255);"><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(le concepteur)</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="font-size:small;">assimile grâce aux références externes </span><span class="blsp-spelling-error" id="SPELLING_ERROR_54" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">qu</span></span><span class="Apple-style-span" style="font-size:small;">’il a acquises.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Dans cette thèse, nous avons mis en évidence que, durant cette activité,</span></span><span><span class="Apple-style-span" style="font-size:small;">l’acteur </span></span><span style="color: rgb(51, 51, 255);"><i style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(le concepteur)</span></i><span class="Apple-style-span" style="font-size:small;"> manipulait plusieurs données de natures différentes. Les données de départ sont les données issues du programme émis par le Maître d’Ouvrage. Les secondes sont les données contextuelles liées au projet. Le troisième type de données renvoie aux données «référentielles» sur lesquelles s’est appuyée notre approche, </span></span><span><span class="Apple-style-span" style="font-size:small;">qui </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">vont jouer un rôle fondamental dans le processus de conception </span></span><span><span class="Apple-style-span" style="font-size:small;">architectural.</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc5]</span></span><span style="color: rgb(51, 102, 255);"><span class="Apple-style-span" style="font-size:small;">Ressources externes au processus,</span></span><span><span class="Apple-style-span" style="font-size:small;"> elle permet </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(elle permettent/sic)</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">par un dialogue avec la pensée </span></span><span><span class="Apple-style-span" style="font-size:small;">l’acteur</span></span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(du concepteur)</span></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> de formuler mais aussi de résoudre des problèmes. </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Ces références pouvant être de toute nature, nous nous sommes plus particulièrement intéressés aux références imagées relatives aux</span></span><span><span class="Apple-style-span" style="font-size:small;"> projets d’</span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">ouvrages architecturaux.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Notre travail a consisté à proposer une </span></span><span><span class="Apple-style-span" style="font-size:small;">méthodologie d’indexation d’images d’ouvrages </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">architecturales</span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(méthode)</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0); color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">Hcc6</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">] </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">visant à construire une base de données d’images destinées à assister </span></span><span><span class="Apple-style-span" style="font-size:small;">nos utilisateurs </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">durant son travail</span></span><span><span class="Apple-style-span" style="font-size:small;">d’élaboration d’un projet architectural</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(de création) </span></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[</span><span class="blsp-spelling-error" id="SPELLING_ERROR_56" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span" style="font-size:small;">Hcc</span></span><span class="Apple-style-span" style="font-size:small;">7]</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Dans notre contexte de recherche, nous avons choisi de présenter ces références sur un support particulier, celui de l’image</span></span><span><span class="Apple-style-span" style="font-size:small;"> numérique de type photographique</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">(photographique numérique)</span></span><span><span class="Apple-style-span" style="font-size:small;">, croquis, esquisses, dessins techniques. </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Nous avons choisi ce support car il permet de représenter des réalisations d’ouvrages architecturales existantes et propose de ce fait des solutions architecturales à des problèmes de conception similaires à ceux</span></span><span><span class="Apple-style-span" style="font-size:small;"> de nos acteurs</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(des concepteurs)</span></span><span><span class="Apple-style-span" style="font-size:small;">.<br /><br /></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Le travail réalisé a </span><b><span class="Apple-style-span" style="font-size:small;">consisté mettre</span></b><span class="Apple-style-span" style="font-size:small;"> en place</span></span><span><span class="Apple-style-span" style="font-size:small;"> un SI (SARBA) dans </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">le quel</span></span><span><span class="Apple-style-span" style="font-size:small;">nous avons </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">jugée</span></span><span><span class="Apple-style-span" style="font-size:small;"> nécessaire de </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">mettre en</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">la construction d’un thésaurus pour l’identification des concepts.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 102, 255);"><span class="Apple-style-span" style="font-size:small;">Ce thésaurus remplit deux fonctions : il décrit à la fois le domaine de la construction et ce qui est visuellement perçu</span></span><span><span class="Apple-style-span" style="font-size:small;">(Cf : Annexe 2). </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">En ce qui concerne l’adaptation du vocabulaire à la description de l’image, chaque terme de l’indexation reprend une particularité visuelle.</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">La construction d’une base de références imagées.</span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Cette base de données comprend environ </span></span><span><span class="Apple-style-span" style="font-size:small;">200 </span><i><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(aujourd'hui 1000)</span></span><span class="Apple-style-span" style="font-size:small;"></span></span></i></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><i><span class="Apple-style-span" style="font-size:small;">im</span></i><span class="Apple-style-span" style="font-size:small;">ages qui ont été indexées grâce au thésaurus</span></span><span><span class="Apple-style-span" style="font-size:small;"> établi. Pour effectuer notre expérimentation, nous avons c</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">hoisit </span></span><span><span class="Apple-style-span" style="font-size:small;">un outil informatique AJARIS, qui présente une interface intéressante pour la recherche d’images.<br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">KACHER, S. (2005, pp. 184-185)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Cette interface repose essentiellement sur l’utilisation de l’image comme moyen de formuler la requête. L’utilisateur du système n’a </span><span style="color: rgb(0, 0, 0);"><b><span class="Apple-style-span" style="font-size:small;">pas introduire</span></b></span><span class="Apple-style-span" style="font-size:small;"></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(pas à introduire)</span></span><span class="Apple-style-span" style="font-size:small;"> de texte et se sert des images présentées sur l’interface pour formuler sa requête.</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Une série d’expérimentation a été menée pour évaluer nos différentes propositions.</span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;"> Une expérimentation visait avoir l’apport d’une indexation à partir des critères graphiques des images de notre base dans le domaine de la conception</span></span><span><span class="Apple-style-span" style="font-size:small;"> architecturale. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Hcc8]</span></span><span style="color: rgb(51, 51, 255);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="font-size:small;">Cette expérimentation nous a permis de vérifier que le concepteur, durant sa quête d’ouvrages, associait la notion de similarité visuelle à celle portée par le sens </span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">des éléments architecturaux figurant sur les images. </span></span><span class="Apple-style-span" style="font-size:small;">Une expérimentation visait à valider que les termes relevant du niveau courant de notre thésaurus correspondaient à ceux utilisés par les professionnels du domaine. Une expérimentation visait à valider que l’indexation que nous proposions des images de notre base correspondait à celle qu’auraient proposée les professionnels du domaine. Cette expérimentation nous a permis de vérifier que décrire tous les éléments présents sur une image n’était pas nécessaire, mais qu’il fallait effectuer un choix des éléments à décrire ; cela a entraîné la définition de cinq propriétés graphiques. </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[PIcc]</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br />La particularité</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="font-style: italic; color: rgb(51, 51, 255);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(l'originalité)</span></span><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">de la méthode proposée a consisté à combiner d’une part un langage de description, d’autre part </span></span><span><span class="Apple-style-span" style="font-size:small;">de permettre à l’utilisateur d’effectuer des annotations afin de retrouver des images qui répondent à ses attentes, </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">et enfin une interface de recherche adaptée au niveau du besoin des</span></span><span><span class="Apple-style-span" style="font-size:small;"> acteurs </span></span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(des concepteurs)</span></span><span><span class="Apple-style-span" style="font-size:small;">. </span></span><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:small;">Les résultats obtenus lors de l’expérimentation finale ont montré que la combinaison des trois points était essentielle. Toutefois, bien que ce travail de recherche ait abouti à des résultats encourageants, nous sommes conscients aussi de ses limites et en particulier du fait que le corpus manipulé soit restrictif au regard des pratiques architecturales courantes. C’est donc autant de possibilités de recherches ultérieures qui s’ouvrent.</span></span><span style="font-style: italic;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><br /><br /><br /></span></span></span><span style="font-style: italic; font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">Perspectives</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">MKADMI, A. (pp. 249-250)</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(51, 51, 255);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">La poursuite de ce projet pourrait être envisagée de plusieurs façons différentes. Celle qui nous paraît la plus intéressante est de faire évoluer cette application vers un projet du Web sémantique, tout en impliquant d’autres équipes de recherche travaillant sur le même sujet. Ce travail ne pourra être intéressant, à notre avis, que si en profitant des normes et standards qui ne se cessent de se développer et de se croître </span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(sic)</span></span><span class="Apple-style-span" style="font-size:small;">aujourd’hui dans le domaine (XML Schema, RDF, RDFS, LOM, DC, etc.) ainsi que des langages existants et utilisant ces normes. L’autre direction qui va dans le même sens que la première tout en évoquant la problématique du travail collaboratif est celle de l’enseignement à distance. On pourra ainsi s’ouvrir sur d’autres activités et d’autres disciplines touchant le maximum possible de chercheurs, enseignants, étudiants, scientifiques, professionnels, etc. Reste à signaler, qu’étant donnée</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;">l</span></span></span><span><span class="Apple-style-span" style="font-size:small;">’importance</span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"></span></span><span style="color: rgb(255, 0, 0);"><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(l'effervescence)</span></span><span class="Apple-style-span" style="font-size:small;"> actuelle</span><span style="font-style: italic; color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">(autour)</span></span><span class="Apple-style-span" style="font-size:small;"> du Web sémantique, </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">les recherches vont être poursuivies, sans doute, dans toutes les directions à savoir :</span></span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- l’usage des métadonnées et des annotations dans l’ensemble des tâches d’utilisation d’un système de recherche d’Informations ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- les interfaces d’écriture et de visualisation des métadonnées ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">- les ontologies existantes et les méthodes d’en créer d’autres plus spécifiques ou plus</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">générales et de les fusionner ;</span></span><span><span class="Apple-style-span" style="font-size:small;"><br /><br /></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span" style="font-size:small;">Ceci dit que les travaux sur les ontologies ont aujourd’hui une dizaine d’années, mais les travaux sur leur comparaison, leur fusion et la gestion de leurs versions sont plus récents, et nous pensons que leur poursuite est très important, voire même indispensable pour que les ontologies puissent servir vraiment le Web sémantique. </span></span><span style="color: rgb(255, 0, 0);"><span><span class="Apple-style-span" style="font-size:small;">Toutefois, il faut signaler que comme toutes nouvelles technologies, celles qui sont liées au Web sémantique sont encore immatures et leurs usages. </span></span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[Rcc3]</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><br /></span></span></span></div></blockquote><div style="text-align: justify;font-family:times new roman;"><span style="color: rgb(255, 0, 0);font-size:100%;" ><span style="color: rgb(0, 0, 0);"><br />Fin de la thèse proprement dite, suivie de la bibliographie (20 pleines pages) et les annexes.<br /></span><br /></span><div style="text-align: justify; font-weight: bold;"><span style="font-size:100%;"><br /></span><span style="font-weight: bold;font-size:100%;" >LES INDICES DE PLAGIAT</span><span style="font-size:100%;"><br /><br /></span><span style="font-weight: normal;font-size:100%;" >Il n'y a pas grande chose à dire sur les plagiats "copier-coller", degré zéro de l'écriture plagiaire, sinon les observer dans leurs marges, leurs petites failles, et partout où le plagiaire se risque à intervenir :</span><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span style="font-size:100%;"><br /></span><span style="font-weight: bold;font-size:100%;" >1) Les ratés de copier-coller</span><span style="font-size:100%;"><br />Les "ratés de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_2" style="background-color: rgb(255, 255, 0);font-size:100%;" >copier-coller</span><span style="font-size:100%;">", signalés "[Rcc]" dans le texte ci-dessus, sont intéressants dans la mesure où ils laissent les traces facilement repérables d'une fracture discursive, soit au niveau de la structure du texte, de la sémantique ou de la syntaxe. Les </span><span class="blsp-spelling-error" id="SPELLING_ERROR_3" style="background-color: rgb(255, 255, 0);font-size:100%;" >Rcc</span><span style="font-size:100%;"> ne prouvent pas le </span><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="background-color: rgb(255, 255, 0);font-size:100%;" >copier-coller</span> plagiaire, mais leurs répétitions est un indice qui devrait conduire le lecteur, <span style="font-style: italic;">a</span> <span style="font-style: italic;">fortiori </span>le directeur de recherche ou le rapporteur d'un jury de soutenance, à en faire l'hypothèse. On pourrait aussi parler de plagiat par précipitation qui rime avec "le plagiat par anticipation" mis à jour par Pierre Bayard.<br /></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Dans ces pages de conclusion de la thèse De </span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span></span><span class="Apple-style-span" style="font-size:100%;">, on distingue aisément 3 <span class="blsp-spelling-error" id="SPELLING_ERROR_7" style="background-color: rgb(255, 255, 0);">Rcc </span>:</span></div><div style="text-align: justify; font-weight: bold;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Le premier raté, "<span class="blsp-spelling-error" id="SPELLING_ERROR_8" style="background-color: rgb(255, 255, 0);">Rcc</span>1", et le deuxième, "<span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="background-color: rgb(255, 255, 0);">Rcc</span>2", voisinent.</span></div><div style="text-align: justify; font-weight: bold;"><span class="Apple-style-span" style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="background-color: rgb(255, 255, 0);">le Rcc</span>1 a rendu un peu obscur le sens de la première phrase de l'extrait ci-dessous. L'objet du changement (mis par nous en italiques) et ce curieux majuscule à "<i>Proposition</i>" retiennent l'attention.</span><span style="font-size:100%;"><span><span><span class="Apple-style-span"><span class="Apple-style-span" style="font-weight: normal;"><span style="color: rgb(51, 51, 255);"><br /></span><blockquote><span style="color: rgb(51, 51, 255);"><span class="Apple-style-span">Mais nous sommes convaincus que c’est par de tels chemins que l’informatique va pouvoir changer de </span><span style="font-style: italic;"><span class="Apple-style-span">Proposition d’une méthode de</span><span class="blsp-spelling-error" id="SPELLING_ERROR_16" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span">référencement</span></span><span class="Apple-style-span"> d’images pour aider le processus de conception architecturale</span></span><span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">[</span><span class="blsp-spelling-error" id="SPELLING_ERROR_17" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span">Rcc</span></span><span class="Apple-style-span">1]</span></span></span><span style="font-style: italic;"><span class="Apple-style-span">.</span></span><span class="Apple-style-span"> </span></span><span><span class="Apple-style-span">critique pour chaque document trouvé à travers les commentaires, les annotations et l’évaluation. [</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_18" style="background-color: rgb(255, 255, 0);"><span class="Apple-style-span">Rcc</span></span><span><span class="Apple-style-span">2].</span></span></blockquote></span></span></span></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">La solution est simple : en souhaitant <span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="background-color: rgb(255, 255, 0);">copier-coller</span> </span><span class="Apple-style-span" style="font-size:100%;">depuis le texte source du plagiat (la</span><span class="Apple-style-span" style="font-size:100%;">thèse de Sabrina Kacher</span><span class="Apple-style-span" style="font-size:100%;">) une phrase dont le début était situé en bas de page,</span><span class="Apple-style-span" style="font-size:100%;">l'auteur de la <span class="blsp-spelling-error" id="SPELLING_ERROR_12" style="background-color: rgb(255, 255, 0);">thèse-plagiat</span> a pris dans les filets du <span class="blsp-spelling-error" id="SPELLING_ERROR_13" style="background-color: rgb(255, 255, 0);">copier-coller</span> le titre courant qui figure au bas de toutes les pages de la thèse plagiée : <span class="Apple-style-span" style="font-style: italic;">Proposition d’une méthode de<span class="blsp-spelling-error" id="SPELLING_ERROR_14" style="background-color: rgb(255, 255, 0);">référencement</span>d’images pour aider le processus de conception architecturale.</span><span class="Apple-style-span" style="font-style: italic;"> </span>C'est à dire le titre même de la thèse de Sabrina Kacher.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">D'où cette phrase au sens <span class="blsp-spelling-corrected" id="SPELLING_ERROR_15">abscons, mais qui nous conduit droit à la source du plagiat...</span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br />Le Rcc2, est la fraction de phrase à la dérive, "<span class="Apple-style-span" style="font-style: italic;">critique pour chaque document trouvé à travers les commentaires, les annotations et l’évaluation"<span class="Apple-style-span" style="font-style: normal;">, très probablement issue d'un raté de copier-coller plagiaire dont nous n'avons pas trouvé l'origine.</span></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;">Le Rcc3, est particulièrement visible puisqu'il constitue la dernière phrase des "perspectives", et donc la toute dernière phrase de cette thèse. C'est le suivant :</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><blockquote><span><span class="Apple-style-span" style="font-size:small;">Toutefois, il faut signaler que comme toutes nouvelles technologies, celles qui </span></span><span><span class="Apple-style-span" style="font-size:small;">sont liées au Web sémantique sont encore immatures et leurs usages.</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></blockquote></span></span></div><div style="text-align: justify; font-weight: bold;"><span class="Apple-style-span" style="font-size:100%;"><p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;font-size:12px;"><span class="Apple-style-span">Ce "<i>et leurs usages.</i>" reste en suspension dans une phrase inachevée et conclue bien mal cette fin de la thèse.</span></p><p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;font-size:12px;"><span class="Apple-style-span">Le copier-coller de la plagiaire a en effet ignoré le reste de la phrase plagiée que l'on retrouve facilement dans la thèse d'A. Mkadmi, source du plagiat (la partie manquante est signalée en gras).</span><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><br /></span></p><blockquote><span style="font-weight: normal;"><span class="Apple-style-span" style="font-size:small;">Toutefois, il faut signaler que comme toutes nouvelles technologies, celles qui sont liées au Web sémantique sont encore immatures et leurs usages</span></span><span style="font-weight: normal;"><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">potentiels sont tellement nombreux qu’on ne sait pas comment telle ou telle catégories d’utilisateurs peuvent en tirer profit.</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span style="font-weight: bold;"><br /></span></blockquote></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><span style="font-weight: bold;">2) Les promesses inaccomplies des copier-coller</span><br />L'incohérence à l'œuvre dans les plagiats de mode copier-coller, peut aussi revêtir une autre forme, celle de "Promesse inaccomplie de copier-coller", </span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span">ou PIcc.</span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"> Ainsi à la fin d'un paragraphe de la thèse de M.-F. A. O., ici encore issu d'un "copier-coller depuis la thèse de Sabrina Kacher, on peut lire :<br /></span></span><blockquote><span style="color: rgb(51, 51, 255);font-size:100%;" ><span class="Apple-style-span" style="font-size:small;">Cette expérimentation nous a permis de vérifier que décrire tous les éléments présents sur une image n’était pas nécessaire, mais qu’il fallait effectuer un choix des éléments à décrire ; cela a entraîné la définition de cinq propriétés graphiques.</span><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;"> </span></span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(204, 153, 51);"><span class="Apple-style-span" style="font-size:small;">[PIcc]</span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span" style="font-size:small;">.</span></span></span><br /></span></span></blockquote></div><span style="font-size:100%;">La phrase ci-dessus devrait, soit annoncer l'énumération des définitions des cinq propriétés graphiques (ce qui n'est pas le cas, aucune mention n'en est faite dans les paragraphes suivants de la conclusion), soit renvoyer à une partie de la thèse où cet exercice a déjà été réalisé. Le lecteur de cette conclusion devrait donc déjà avoir lu l'énumération de ces propriétés et leur définition dans un chapitre précédent. Il n'en est rien.<br />Ce sujet des "cinq propriétés graphiques" n'a jamais été traité, ni même évoqué, par M.-F. A. O. dans les chapitres précédents de sa thèse-plagiat, même sous forme de plagiat. Ce même sujet a bien entendu été traité par S. Kacher, l'auteur de la thèse plagiée (chapitre 3, "<span style="font-style: italic;">les propriétés graphiques</span>").<br />Ce type d'incohérence, celle des PIcc, est sauf rares exceptions généralement liées à des plagiats. Ils sont facilement repérables dans une conclusion pour un lecteur ayant lu avec attention la totalité de la thèse.<br /><br /></span><span style="font-weight: bold;font-size:100%;" >3) Les habillages de copier-coller</span><span style="font-size:100%;"><br /></span><span style="font-size:100%;">Sous le terme "habillage de copier-coller", [Hcc], nous signalons les modifications apportées par le plagiaire aux textes des plagiats "copier-coller" pour les adapter et mieux les intégrer au sujet affiché de ses travaux, en l'occurrence au sujet de thèse.<br />Cet habillage peut prendre deux formes soit l'effacement de traces de la source du plagiat, soit l'ajout de termes mieux adaptés aux thèmes de la thèse (ici, l'indexation d'images et l'architecture). Ces deux formes coexistent parfois dans la même séquence-plagiat avec les cas de substitution des traces de la source par l'ajout d'éléments associés aux différents thèmes de la thèse et à l'"architecture" :</span><span style="font-size:100%;"><br /></span><span style="font-size:100%;">- Hcc 1 : effacement du terme "bibliothèque".<br />- Hcc 2, 4, 5, 7 et 8 : rajout du terme "architecture" ou "architecturale".<br />- Hcc 6 : rajout de l'expression "bases d'images".<br />- Hcc 3 : rajout des deux thèmes : "</span><span style="font-size:100%;">indexation d’images d’ouvrages <span style="font-weight: bold;">architecturales</span>" (sic).<br /><br />4) <span style="font-weight: bold;">La langue fautive</span><br />Les deux extraits qui suivent témoignent d'une concentration de fautes qui n'a pas son équivalent dans les textes déjà documentés comme plagiés. C'est un argument fort pour attribuer ces énoncés à </span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span></span><blockquote><span><span class="Apple-style-span" style="font-size:small;">Nous remarquons que dans certains cas les besoins </span><b><span class="Apple-style-span" style="font-size:small;">exprimé</span></b><span class="Apple-style-span" style="font-size:small;"> par les utilisateurs ont </span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">divergés </span></span><span class="Apple-style-span" style="font-size:small;">des besoins exprimés au début de la recherche (exemple : dans le cas où </span><b><span class="Apple-style-span" style="font-size:small;">l’utilisateurs</span></b><span class="Apple-style-span" style="font-size:small;"> recherche des images représentant des maisons, ils recherchent ensuite </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">des </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">spécifier </span></span><span><span class="Apple-style-span" style="font-size:small;">de la maison comme ; maison traditionnelle, maison en bois, etc).</span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size:small;"><br />Le travail réalisé a </span><b><span class="Apple-style-span" style="font-size:small;">consisté mettre</span></b><span class="Apple-style-span" style="font-size:small;"> en place</span></span><span><span class="Apple-style-span" style="font-size:small;"> un SI (SARBA) dans </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">le quel</span></span><span><span class="Apple-style-span" style="font-size:small;">nous avons </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">jugée</span></span><span><span class="Apple-style-span" style="font-size:small;"> nécessaire de </span></span><span style="font-weight: bold;"><span class="Apple-style-span" style="font-size:small;">mettre en</span></span><span><span class="Apple-style-span" style="font-size:small;"> </span></span><span class="Apple-style-span" style="color: rgb(51, 51, 255);font-size:100%;" ><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:small;">la construction d’un thésaurus...</span><br /></span></span></blockquote><span style="font-size:100%;">Des concentrations soudaines d'erreurs de langue à côté de textes corrects à cet égard sont des indices forts, facilement repérables, en faveur de l'existence de plagiats, tout particulièrement de copier-coller (dans le cas de plagiat par paraphrases ou traductions, le plagiaire qui maîtrise mal la langue introduit des erreurs de langue dans ces paraphrases et traductions).<br /></span><span style="font-size:100%;"><br /><br /><span style="font-weight: bold;">LES SOURCES DES PLAGIATS</span><br /><br />Pour faire la preuve d'un plagiat, il suffit de montrer qu'il préexiste un document antérieur où figure un texte identique (cas du copier-coller) ou suffisamment similaire (dans le cas de plagiat par paraphrases ou traductions). Ceci, naturellement, après avoir constaté que les emprunts dans le texte visé pour plagiat ont été réalisés en l'absence de référencements effectués dans le respect des normes établies de citation ou de tout autre forme d'emprunt.<br /><br />Faut-il rappeler que dans le cas de citation, la déontologie universitaire impose la présence de guillemets ?<br />Dans le cas de citation supérieure à 3 lignes (une citation ne peut en principe, sauf cas particulier, dépasser 15 lignes), le passage à la ligne et le retrait (écart de justification sur la partie gauche du texte) s'imposent afin de mieux matérialiser l'emprunt. L'usage veut aussi que, dans ce cas de longue citation, elle s'inscrive dans un corps inférieur au reste du texte (usage que nous ne respectons pas toujours sur ce blog, pour des raisons de confort de lecture).<br />Dans le cas de paraphrases, de résumés, de traductions-paraphrases, d'emprunts à des idées, les renvois aux sources doivent être suffisamment explicites et régulièrement répétées pour qu'à chaque moment de sa lecture, le lecteur puisse être en mesure de distinguer ce qui est emprunt et pouvoir évaluer la part liée au travail original de l'auteur de la thèse ou du mémoire.<br /><br />Pour les raisons évoquées un peu plus haut, la découverte de la preuve d'un plagiat n'est pas nécessairement associée à la découverte de la véritable source plagiée par le plagiaire ni à la découverte de la version originale du texte, sa première occurrence, qui seule permet d'en déterminer le véritable auteur </span><span style="font-size:100%;">(voir en aval)</span><span style="font-size:100%;">.<br />Disons seulement pour l'instant que pour de multiples raisons nous avons la conviction, et souvent la preuve, que l'essentiel des documents présentés dans cette "bibliographie des plagiats", sont bien ceux-là même à partir desquels </span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span></span><span style="font-size:100%;"> a effectué ses "copier-coller" (ce qui ne signifie pas qu'ils aient tous été des textes originaux : certains peuvent avoir été présentés avec le statut d'emprunt dans le texte source; d'autres peuvent, en théorie, être </span><span style="font-size:100%;">eux-mêmes </span><span style="font-size:100%;">des plagiats).<br /><br />La bibliographie ci-dessous donne donc les références de textes trouvés sur Internet, identiques ou quasi-identiques, à des extraits non référencés de la thèse de M.-F. Ango Obiang. Et ces textes sont par ailleurs indiscutablement antérieurs à la thèse de M.-F. A. O.<br /><br />Les 4 premières références bibliographiques, 4 thèses, correspondent aux sources repérées des plagiats des 5 pages de conclusion de </span><span style="font-size:100%;">M.-F. A. O.</span><span style="font-size:100%;"> retranscrites plus haut. Suivent, les référencements de textes qui prouvent des plagiats dans le reste de la thèse.<br /><br /><br />BIBLIOGRAPHIE DES PLAGIATS<br /><br />KACHER Sabrina, 2005. </span><span style="font-style: italic;font-size:100%;" >Proposition d'une méthode de référencement d'images pour assister la conception architecturale : application à la recherche d'ouvrages</span><span style="font-size:100%;">. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne] accessible sur le site de TEL, serveur de thèses multidisciplinaires :<br /><a href="http://tel.archives-ouvertes.fr/docs/00/08/66/16/PDF/TheseKacher9.pdf" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/docs/00/08/66/16/PDF/TheseKacher9.pdf</a><br /><br />MALCURAT Olivier, 2001. </span><span style="font-style: italic;font-size:100%;" >Spécification d'un environnement logiciel d'assistance au travail collaboratif dans le secteur de l'architecture et du B.T.P</span><span style="font-size:100%;">. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne], accessible sur le site de TEL, serveur de thèses multidisciplinaires :<a href="http://tel.archives-ouvertes.fr/docs/00/10/15/51/PDF/these_malcurat.pdf" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/docs/00/10/15/51/PDF/these_malcurat.pdf</a><br /><br />MKADMI Abderrazak, 2004. </span><span style="font-style: italic;font-size:100%;" >Recherche collaborative d’informations : repenser</span><span style="font-style: italic;font-size:100%;" >l’architecture des SRIs à l’ère numérique</span><span style="font-size:100%;">. Thèse en Sciences de l'information et de la communication; Laboratoire Paragraphe de l'Université Paris 8. [En ligne] sur le site personnel de A. Mkadmi : <a href="http://pagesperso-orange.fr/mkadmi/docts_PDF/these_mkadmi_vf.pdf" style="color: rgb(51, 51, 255);">http://pagesperso-orange.fr/mkadmi/docts_PDF/these_mkadmi_vf.pdf</a><br /><br />NAKAPAN Walaiporn, 2003. </span><span style="font-style: italic;font-size:100%;" >Recherche d'informations par l'image : application à la recherche interactive de produits du bâtiment</span><span style="font-size:100%;">. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne], accessible sur le site de TEL, serveur de thèses multidisciplinaires : <a href="http://tel.archives-ouvertes.fr/tel-00087102/fr/" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/tel-00087102/fr/</a><br /><br />Mis à part la thèse de A. Mkadmi (Paris 8, Sciences de l'Information et de la Communication), la plus "empruntée", les 3 autres sont des thèses en Sciences de l'architecture de l'École doctorale IAE+M de l'INPL.<br />Outre les 4 thèses référencées ci-dessus, les autres sources repérées des plagiats du reste de la thèse de </span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span></span><span style="font-size:100%;"> figurent ci-dessous. Notons que ces sources ont été plagiées pour des longueurs de textes très variables, de quelques lignes à plusieurs pages d'affilée. Pour l'ensemble de cette thèse, les plagiats depuis la thèse de A. Mkadmi (Paris 8) constituent les emprunts les plus importants, au moins une trentaine de pages.<br /><br /><br />Ajaris (fiche produit). Site de l'entreprise Orkis :<a href="http://www.orkis.com/ProduitsAJARIS/DocAjarisPACKMAIRIE.html" style="color: rgb(51, 51, 255);">http://www.orkis.com/ProduitsAJARIS/DocAjarisPACKMAIRIE.html<span lang="FR" style="font-family:Times;"><o:p></o:p></span></a><br /><br />BIGNON Jean-Claude, HALIN Gilles, NAKAPAN Walaiporn (1999).</span> <span style="font-style: italic;font-size:100%;" >Recherche d'informations techniques par l'image</span><span style="font-size:100%;">. Colloque - Séminaire UMR MAP (Marseille). [En ligne] sur le site de HAL-SHS (Hyper Article en Ligne - Sciences de l'Homme et de la Société) : <a href="http://halshs.archives-ouvertes.fr/halshs-00271550_v1/" style="color: rgb(51, 51, 255);">http://halshs.archives-ouvertes.fr/halshs-00271550_v1/</a><br /><br />BLONDEL Frédéric, ÉDOUARD Serge et EL MABROUKI Nabil Mohamed, 2006.</span><span style="font-style: italic;font-size:100%;" >Quelle articulation entre intelligence économique et knowledge management au sein de l'entreprise ?</span><span style="font-size:100%;"> (Actes AIMS, Annecy). [En ligne] site de l’Association Nationale des Docteurs ès Sciences Économiques et en Gestion (ANDESE) :<a href="http://www.andese.org/intelligence-economique/82-intelligence-economique" style="color: rgb(51, 51, 255);">http://www.andese.org/intelligence-economique/82-intelligence-economique</a><br /><br />BOUZON Arlette, 2003. Coopération et communication dans les projets de conception collective (Xe colloque franco-roumain CIFSIC). [En ligne] sur le site "Archive Ouverte en Sciences de l'Information et de la Communication" :<a href="http://archivesic.ccsd.cnrs.fr/docs/00/06/23/22/PDF/sic_00000803.pdf" style="color: rgb(51, 51, 255);">http://archivesic.ccsd.cnrs.fr/docs/00/06/23/22/PDF/sic_00000803.pdf</a><br /><br />GANDON Fabien, LOISEL Régine et GRÉBOVAL-BARRY Catherine, 1999.</span><span style="font-style: italic;font-size:100%;" >Structuration hypertextuelle des connaissances liées aux traces d'un projet architectural</span><span style="font-size:100%;">. Conférences ingénierie des connaissances (Palaiseau) pp. 71-77. [En ligne] site de l'Institut National de Recherche en Informatique et Automatique (INRIA) Sofia-Antipolis :</span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><span style="color: rgb(0, 0, 0);">ftp-sop.inria.fr/acacia/fgandon/research/ic1999/article_fabien_gandon_ic1999.pdf</span><a href="http://www.blogger.com/ftp-sop.inria.fr/acacia/fgandon/research/ic1999/article_fabien_gandon_ic1999.pdf" style="color: rgb(51, 51, 255);"><br /></a><br />GAUTHIER Clermont, 1997. </span><span style="font-style: italic;font-size:100%;" >Pour une théorie de la pédagogie. Recherches contemporaines sur le savoir des enseignants</span><span style="font-size:100%;">. Bruxelles, éd. De Boeck.<br /><br /></span><span style="color: rgb(0, 0, 0);font-size:100%;" >HANSER Damien, 2003. </span><span style="font-style: italic; color: rgb(0, 0, 0);font-size:100%;" >Proposition d'un modèle d'auto coordination en situation de conception, application au domaine du bâtiment</span><span style="color: rgb(0, 0, 0);font-size:100%;" >. Thèse en Sciences de l'architecture; École doctorale IAE+M de l'Institut national polytechnique de Lorraine. [En ligne] accessible sur le site de TEL, serveur de thèses multidisciplinaires :</span><span style="text-decoration: underline; color: rgb(51, 51, 255);font-size:100%;" > <a href="http://tel.archives-ouvertes.fr/docs/00/08/70/63/PDF/TheseHD.pdf" style="color: rgb(51, 51, 255);">http://tel.archives-ouvertes.fr/docs/00/08/70/63/PDF/TheseHD.pdf</a></span><span style="font-size:100%;"><a href="http://www.blogger.com/tel.archives-ouvertes.fr/tel-00087063/" style="color: rgb(51, 51, 255);"><br /></a><br />KOSTADINOV Dimitre, 2003. Personnalisation de l'information et gestion des profits utilisateurs (Rapport de DEA). [En ligne] : site de l'APMD :<a href="http://apmd.prism.uvsq.fr/" style="color: rgb(51, 51, 255);">http://apmd.prism.uvsq.fr/</a><br /><br />LECŒUVRE Laurence, DESHAYES Philippe, 2003. Vente de solution, offre créatrice de projet et marketing de projets. [En ligne] site de ESCP Europe (école de management) : <a href="http://www.escp-eap.net/conferences/marketing/pdf_2003/fr/lecoeuvre_deshayes.pdf" style="color: rgb(51, 51, 255);">http://www.escp-eap.net/conferences/marketing/pdf_2003/fr/lecoeuvre_deshayes.pdf</a><br /><br />LÉVEILLÉ Valérie, 2000. </span><span style="font-style: italic;font-size:100%;" >Réalisation d'un outil de gestion de données hétérogènes et formelles appliqué à la veille technologique</span><span style="font-size:100%;">. Thèse en sciences de l'information et de la communication . [En ligne] Site du Centre Recherche Rétrospective de Marseille (CRRM) de l'Université Aix-Marseille III : <a href="http://ms161u13.u-3mrs.fr/memoires/ValerieLeveille_T.pdf" style="color: rgb(51, 51, 255);">http://ms161u13.u-3mrs.fr/memoires/ValerieLeveille_T.pdf<br /></a><br />LÉVEILLÉ Valérie, ROSTAING Hervé, 1999. </span><span style="font-style: italic;font-size:100%;" >Utilisation de la repésentation hypertextuelle en veille technologique</span><span style="font-size:100%;">. Actes du colloque "Les systèmes d'information élaborée" organisé par la SFBA, Ile Rousse, 27 sept - 1 oct 1999. [En ligne] Site du CRRM de l'Université Aix-Marseille III : <a href="http://crrm.u-3mrs.fr/sfba/ile-rousse/1999/articles/leveille.pdf" style="color: rgb(51, 51, 255);">http://crrm.u-3mrs.fr/sfba/ile-rousse/1999/articles/leveille.pdf</a><br /><br />PBLconsulting. </span><span style="font-style: italic;font-size:100%;" >Syntox</span><span style="font-size:100%;">. [En ligne] site de l'entreprise :<a href="http://www.pblconsulting.com/tech/ged_04.html" style="color: rgb(51, 51, 255);">http://www.pblconsulting.com/tech/ged_04.html</a><br /><br />PÉGUIRON Frédérique, THIERY Odile (2005). </span><span style="font-style: italic;font-size:100%;" >Système d'information stratégique dédié à l'environnement universitaire</span><span style="font-size:100%;">. [En ligne] site "archive ouverte en sciences de l'information et de la communication":<a href="http://archivesic.ccsd.cnrs.fr/sic_00001462_v1/" style="color: rgb(51, 51, 255);">http://archivesic.ccsd.cnrs.fr/sic_00001462_v1/<br /></a><br />PETIT-ROZÉ C., GRISLIN-LE STRUGEON E., ABED M., USTER G. et KOMSKI C. , 2000. </span><span style="font-style: italic;font-size:100%;" >Recherches d'informations personnalisées</span><span style="font-size:100%;"> (Conférence Internationale Nîmes TIC 2000 : Ingénierie des Systèmes et NTIC).<br /><br />PRIÉ Yannick, 2000. </span><span style="font-style: italic;font-size:100%;" >Sur la piste de l'indexation conceptuelle de documents, une approche par l'annotation</span><span style="font-size:100%;">. [En ligne] site du Laboratoire d'InfoRmatique en Image et Systèmes d'information (LIRIS) : <a href="http://liris.cnrs.fr/yannick.prie/download/prie-dni.pdf" style="color: rgb(51, 51, 255);">http://liris.cnrs.fr/yannick.prie/download/prie-dni.pdf</a><br /><br /></span><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;">PROST Robert et BASSEREAU Jean-François, 1995. </span><span style="font-style: italic;font-size:100%;" >Concevoir, inventer, créer : réflexions sur les pratiques</span><span style="font-size:100%;">. Paris, éd. L'Harmattan, collection Villes et entreprises.<br /><br />Wikipedia, Encyclopédie en ligne : articles "donnée",<br /><a href="http://www.cndwebzine.hcp.ma/IMG/pdf/Recherche_d_informations_personnalisees.pdf" style="color: rgb(51, 51, 255);">http://www.cndwebzine.hcp.ma/IMG/pdf/Recherche_d_informations_personnalisees.pdf</a><br /></span><div style="text-align: center;"><span style="font-size:100%;">* *<br /></span></div><span style="font-size:100%;"><br /><br />STRATÉGIES POUR LA SOUTENANCE DES THÈSES-PLAGIAT<br /><br />Que peut-on conclure de l'observation des sources des plagiats de la thèse de M-F Ango-Obiang ?<br /><br />On peut d'abord observer que, mis à part la thèse de A. Mkadmi (Paris 8), première source d'emprunts, c'est à Nancy, que la plagiaire a glané la majorité de ses emprunts.<br /><br />Les 4 thèses lorraines citées dans la bibliographie des plagiats (thèses de D. Hanser, S. Kacher, W. Nakapan et O. Malcurat), soutenues en "Sciences de l'architecture" entre 2001 et 2005, ont la même origine.<br />Étudiants à l'École d'Architecture de Nancy, associée à l'Institut National Polytechnique de Lorraine (INPL), ces doctorants participaient au Centre de Recherche en Architecture et Ingenierie (CRAI, UMR 694) lié à l'École doctorale "IAE+M."<br />Cette école doctorale regroupe les formations doctorales des 4 Universités lorraines, dont l'INPL et Nancy 2, en Informatique, Automatique, Électronique–Électrotechnique et Mathématiques.<br /><br />Parmi les 12 laboratoires que regroupent IAE+M, on compte le CRAI déjà cité, qui délivre des thèses "Sciences de l'Architecture", et le LORIA, celui dans lequel est intégrée Marie-France Ango Obiang à travers l'équipe SITE. Le CRAI était certainement plus proche du profil d'architecte de Marie-France Ango Obiang que le LORIA.<br /><br />Pour la soutenance, alors que la logique aurait voulu que cette thèse soit soutenue à l'intérieur de IAE+M, Marie-France Ango Biang émigrera vers l'École doctorale</span><span style="font-style: italic; font-weight: normal;font-size:100%;" >"Langages, Temps, Sociétés", </span><span style="font-weight: normal;font-size:100%;" >dont pourtant les préoccupations des laboratoires étaient très éloignées de </span><span style="font-size:100%;">ce type de recherche.<br /><br />Le choix de cette dernière école doctorale pour la soutenance, comme celui de la discipline des "Sciences de l'information et de la communication" plutôt que les "Sciences de l'architecture", avaient certainement à ses yeux l'avantage de limiter les risques de se voir confronter avec un jury au fait du sujet traité, plus susceptible de découvrir ses plagiats.</span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;">Le calcul de M-F. Ango Obiang était imparfait, mais ses inquiétudes superflues, puisqu'un de ses rapporteurs, P. Sanson, qui avait été pourtant déjà rapporteur d'une des thèses du CRAI plagiées par MF AO ne se rendra compte de rien.<br /><br /><br />PLAGIATS ET DISCOURS RAPPORTÉ<br /></span><div style="text-align: justify;"><span style="font-size:100%;">Dans un article consacré aux formes du discours rapporté dans un corpus de presse, nous avions parlé de "chaîne énonciative" pour désigner "la succession d'énonciations comprises entre la réalité-évènement et le discours du journal". Nous parlions à la fois des moyens dont dispose la langue pour renvoyer aux véritables dits des différentes instances énonciatives dans une structure de discours rapporté et de l'ambiguïté fréquente, à cet égard, des énoncés de discours rapporté.<br />Dans le cas du plagiat, le plagiaire est confronté au problème inverse, comment emprunter le discours d'autrui sans laisser de traces, ou au moins avec le souci de les camoufler au mieux.<br />C'est précisément dans le plagiat de discours rapporté que le plagiaire trouve le meilleur camouflage.<br /><br />Qui devinerait que l'extrait qui suit de la thèse de </span><span style="font-weight: normal;font-size:100%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_45" style="background-color: rgb(255, 255, 0);"><span class="blsp-spelling-error" id="SPELLING_ERROR_55" style="background-color: rgb(255, 255, 0);">M.-F. A. O.</span></span></span><span style="font-size:100%;">, où figure très explicitement le nom de la source et où la citation est encadrée de guillemets, puisse cacher un plagiat servile ?<br /><br /></span><span class="blsp-spelling-error" id="SPELLING_ERROR_9" style="background-color: rgb(255, 255, 0);font-size:100%;" >ANGO</span><span style="font-size:100%;"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10" style="background-color: rgb(255, 255, 0);font-size:100%;" >OBIANG</span><span style="font-size:100%;"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11" style="background-color: rgb(255, 255, 0);font-size:100%;" >M-F</span><span style="font-size:100%;">. 2007 (thèse, p. 29)<br /></span><span style="font-size:100%;"><blockquote><span><span class="Apple-style-span" style="font-size:small;">Dans le cadre de notre travail ou plus précisément dans la recherche d’information, nous rejoignons la définition de [Le Coadic 2004] : «</span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">L'information est une connaissance inscrite (enregistrée) sous forme écrite (imprimée ou numérisée), orale ou audiovisuelle. [...] L'information comporte un élément de sens. C'est une signification transmise à un être conscient par le moyen d'un message inscrit sur un support spatiotemporel : imprimé, signal électrique, onde sonore, etc. Cette inscription est faite grâce à un système de signe ( le langage ), le signe étant un élément du langage qui associe un signifiant à un signifié : signe alphabétique, signe de ponctuation. [...] Le but de l'information reste l’appréhension de sens ou d'êtres dans leur signification, c'est à dire le reste de la connaissance ; la transmission du support, de la structure en étant le moyen.</span></span><span class="Apple-style-span" style="font-size:small;">».<br /><br />Bibliographie (extraits) :</span></span><span class="Apple-style-span" style="font-size:small;"> </span><span><span class="Apple-style-span" style="font-size:small;"><br />[Le Coadic 2004] Le Coadic, Y.F. La science de l’information. Paris : PUF, 2004. Quis sais je,n° 2873.</span></span></blockquote><br /><span class="Apple-style-span">Même la référence bibliographique, avec ses coquilles, ne ressemble pas à ce que l'on attend d'un plagiat "copier-coller". Et pourtant, on lit la même citation dans la thèse de A. Mkadmi, dont nous savons par ailleurs qu'elle a été abondamment plagiée par M-F. Ango Obiang :<br /></span><br /></span><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="background-color: rgb(255, 255, 0);font-size:100%;" >MKADMI</span><span style="font-size:100%;"> A. 2004 (thèse, p. 27)<br /></span><span style="font-size:100%;"></span><blockquote><span><span class="Apple-style-span" style="font-size:small;">Dans le cadre de notre travail ou plus précisément dans la recherche d’information, nous rejoignons la définition de Le Coadic : « </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">L'information est une connaissance inscrite (enregistrée) sous forme écrite (imprimée ou numérisée), orale ou audiovisuelle. [...] L'information comporte un élément de sens. C'est une signification transmise à un être conscient par le moyen d'un message inscrit sur un support spatiotemporel : imprimé, signal électrique, onde sonore, etc. Cette inscription est faite grâce à un système de signe (le langage), le signe étant un élément du langage qui associe un signifiant à un signifié : signe alphabétique, signe de ponctuation. [...] Le but de l'information reste l’appréhension de sens ou d'êtres dans leur signification, c'est à dire le reste de la connaissance ; la transmission du support, de la structure en étant le moyen. </span></span><span class="Apple-style-span" style="font-size:small;">» [LEC 94].<br /><br /></span></span><span><span class="Apple-style-span" style="font-size:small;">Bibliographie (extraits) :<br />[LEC 94] LE COADIC, Yves F. – La Science de l’information. – Paris : PUF, 1994, 127p</span></span></blockquote><span style="font-size:100%;">Une formule d'introduction à la citation identique, qui court sur deux lignes, le même choix pour commencer et clore la citation, les mêmes coupures à l'intérieur... Aucun doute n'est pas possible. La seule modification apportée par la plagiaire sont les coquilles dans le référencement et l'ajout du n° de la collection <i>Que Sais-Je ? </i><br /><br />Plus curieux encore, la source plagiée par </span><span style="font-size:100%;">M.-F. A. O.</span><span style="font-size:100%;">, la thèse de A. Mkadmi, est elle même, incontestablement, un plagiat d'une première thèse, "<i>Évaluation de système de recherche d'information...</i>" soutenue à Lyon 2, en 1999, par Christine Michel :<br /><br />MICHEL Christine 1999 (thèse, p. 19) :<br /></span><blockquote><span style="font-size:100%;"><span><span class="Apple-style-span" style="font-size:small;">Nous rejoignons ici la définition de Le Coadic : « </span><span style="font-style: italic;"><span class="Apple-style-span" style="font-size:small;">L'information est une connaissance inscrite (enregistrée) sous forme écrite (imprimée ou numérisée), orale ou audiovisuelle. [...] L'information comporte un élément de sens. C'est une signification transmise à un être conscient par le moyen d'un message inscrit sur un support spatiotemporel : imprimé, signal électrique, onde sonore, etc. Cette inscription est faite grâce à un système de signe ( le langage ), le signe étant un élément du langage qui associe un signifiant à un signifié : signe alphabétique, signe de ponctuation. [...] Le but de l'information reste l’appréhension de sens ou d'êtres dans leur signification, c'est à dire le reste de la connaissance ; la transmission du support, de la structure en étant le moyen.</span></span><span class="Apple-style-span" style="font-size:small;"><br /></span></span><span class="Apple-style-span" style="font-size:small;">». (17)<br />(17) Le Coadic, Yves-François - La science de l'information. Paris PUF - 127 p.</span><br /><br /></span></blockquote><span class="blsp-spelling-error" id="SPELLING_ERROR_4" style="background-color: rgb(255, 255, 0);font-size:100%;" >Ce plagiat de citation de A. Mkadmi depuis la thèse de Christine Michel s'accompagne d'ailleurs d'autres emprunts de A. Mkadmi à cette même thèse de Christine Michel.<br />Mais c'est bien depuis la thèse de A. Mkadmi que Marie-France Ango Obiang a, en quelque sorte, plagié la thèse de Christine Michelle à laquelle elle n'a pourtant probablement jamais eu accès.<br /></span><span style="font-size:100%;"><br />Ce dernier parcours d'un plagiat, de Lyon 2 à Nancy 2 via Paris 8, ne peut mieux illustrer l'ampleur du phénomène et l'impérative nécessité d'y répondre.<br /></span><div style="text-align: center;"><span style="font-size:100%;">* *</span><br /></div><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:medium;">En </span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_uUA98Mha6JY/S914DY9hLJI/AAAAAAAAAGY/wSiC0iaDcoQ/s1600/INRIA,+OBIANGScreen+shot+2010-05-02+at+12.58.15_2.png"><img src="http://2.bp.blogspot.com/_uUA98Mha6JY/S914DY9hLJI/AAAAAAAAAGY/wSiC0iaDcoQ/s320/INRIA,+OBIANGScreen+shot+2010-05-02+at+12.58.15_2.png" alt="" id="BLOGGER_PHOTO_ID_5466657522333068434" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 160px; height: 100px;" border="0" /></a><span class="Apple-style-span" style="font-size:medium;">amorce de la prochaine étude en cours, <i>Le souffle de Shanghai et les errements de la bibliométr</i></span><span class="Apple-style-span" style="font-size:medium;"><i>ie,</i> notons que M.-F. Ango Obiang est une jeune chercheuse appréciée : 5 de ses </span><span class="Apple-style-span" style="font-size:medium;">contributions, dont cette thèse et un article co-signé avec A. David, son directeur de recherche, <a href="http://hal.archives-ouvertes.fr/view_by_stamp.php?&halsid=did6lg8lfuea1jur1p3mojgrp2&label=INRIA&langue=fr&action_todo=browse_byAuthor&submit=1&which_author=marie-france_ango-obiang" style="color: rgb(51, 51, 255);">s'affichent déjà sur le site de l'INRIA</a>.</span><br /><span class="Apple-style-span" style="font-size:medium;"><br />En outre, 2 de ces 5 travaux figurent aussi </span><span class="Apple-style-span" style="font-size:medium;">dans la "<a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);"><span style="font-style: italic;">DBLP</span></a></span><a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;"> Computer </span></span></a><a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);"><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;">Science</span></span></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_uUA98Mha6JY/S91UtIGJraI/AAAAAAAAAF4/zHh8fzpkq_c/s1600/DBLP:OBIANG%27-Screen+shot+2010-05-02+at+12.03.50_3.png"><img src="http://1.bp.blogspot.com/_uUA98Mha6JY/S91UtIGJraI/AAAAAAAAAF4/zHh8fzpkq_c/s320/DBLP:OBIANG%27-Screen+shot+2010-05-02+at+12.03.50_3.png" alt="" id="BLOGGER_PHOTO_ID_5466618656941780386" style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 162px; height: 62px;" border="0" /></a><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;"><a href="http://dblp.uni-trier.de/db/indices/a-tree/a/Ango=Obiang:Marie=France.html" style="color: rgb(51, 51, 255);">Bibliography</a></span></span><span class="Apple-style-span" style="font-size:medium;"><span style="font-style: italic;">" (DBLP=Digital Bibliography & Library Project")</span>,</span><span class="Apple-style-span" style="font-size:medium;"><i>Walhalla</i> de la </span><span class="Apple-style-span" style="font-size:medium;">bibliométrie du chercheur en </span><span class="Apple-style-span" style="font-size:medium;">informatique</span><span class="Apple-style-span" style="font-size:medium;">mise</span><span class="Apple-style-span" style="font-size:medium;">en ligne par </span><span class="Apple-style-span" style="font-size:medium;">l'Université allem</span><span class="Apple-style-span" style="font-size:medium;">ande de Trier.</span><img src="file:///Users/jean-noeldarde/Desktop/DBLP:OBIANG%27-Screen%20shot%202010-05-02%20at%2012.03.50_3.png" alt="" /><span class="Apple-style-span" style="font-size:medium;"><br /><br />Notons encore que les 4 articles</span><span class="Apple-style-span" style="font-size:medium;"> (un des travaux référencés est la thèse), signés ou co-signés par M.-F Ango Obiang</span><span class="Apple-style-span" style="font-size:medium;">, </span><span class="Apple-style-span" style="font-size:medium;">présentent chacun, </span><span class="Apple-style-span" style="font-size:medium;">étudiés sous le seul angle du plagiat "copier-coller", des aspects curieu</span><span class="Apple-style-span" style="font-size:medium;">x et intéressants en terme de bibliométrie. Aspects que nous détaillerons dans l'article déjà cité et en cours de réda</span><span class="Apple-style-span" style="font-size:medium;">ction.</span><span class="Apple-style-span" style="font-size:medium;"><br /><br /></span></div><span style="font-size:100%;"><br />Jean-Noël Darde<br /></span></div></div><div style="text-align: justify;font-family:times new roman;"><div style="text-align: justify;"><span style="font-size:100%;"><br /></span><div style="text-align: justify;"><span style="font-size:100%;"><br /></span></div><span style="font-size:100%;"><br /><br /></span></div><span style="font-size:100%;"><br /><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /></span></div><div style="text-align: justify;font-family:times new roman;"><span style="font-size:100%;"><br /><br /><br /><br /><br /></span></div></span></span></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com0tag:blogger.com,1999:blog-3808027442553881668.post-5387936188202023112010-02-06T09:53:00.000-08:002011-03-14T01:50:40.973-07:00* LES PIEDS DANS LE PLAGIAT : réactions de la communauté universitaire aux plagiats dans les mémoires et thèses, étude d'un cas.<!--StartFragment--><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;">NOUVELLE VERSION DU BLOG</span><br /></span></span></span></h3></span></i></span></span><a href="http://archeologie-copier-coller.com/"><span style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;">http://archeologie-copier-coller.com/</span></span></span></a><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/"><span style="font-size:100%;"> </span></a></span></span><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal;font-size:18.3333px;" ><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">* 1ère mise en ligne de ce texte: 9 février 2010 (a</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="Apple-style-span">rticle</span></span></span><span class="Apple-style-span"> en cours de rédaction) / 15 février : </span><a href="https://www.blogger.com/comment.g?blogID=3808027442553881668&postID=538793618820202311"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span">commentaire de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="Apple-style-span">Philippe</span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="Apple-style-span">Quéau</span></span></span></span></a><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><span class="Apple-style-span"> / </span></span><span class="Apple-style-span">Dernières modifications : 16 juin 2010.</span></span></span></h3></span><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Les affaires de plagiat traitées ici concernent d’abord deux doctorants, ou plutôt deux docteurs, et par voie de conséquence les directeurs de recherche, les rapporteurs et les examinateurs des jurys qui ont accordé ce titre.</span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Ces deux thèses sont en effet composées d’un assemblage flagrant de "</span><span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="Apple-style-span">copier-coller</span></span></span></span></span><span class="Apple-style-span">".</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Les soutenances ont eu lieu à l’université Paris 8. Ce fardeau doit cependant être équitablement partagé : c’est à l’École nationale supérieure d’architecture </span><span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="blsp-spelling-error" id="SPELLING_ERROR_1"><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="Apple-style-span">Paris-La-Villette</span></span></span></span></span><span class="Apple-style-span"> (</span><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="Apple-style-span">ENSAPLV</span></span></span></span></span><span class="Apple-style-span">) que la première affaire trouve son origine et c’est entre l’Université de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="Apple-style-span">Beyrouth</span></span></span></span></span><span class="Apple-style-span"> et celle de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="Apple-style-span">Caen</span></span></span></span></span><span class="Apple-style-span"> que s’est nouée la seconde.</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">D’autres universités et institutions ont joué un rôle. Ainsi, les représentants des universités Paris 13 et </span><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="Apple-style-span">Toulouse-le</span></span></span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="Apple-style-span">Mirail</span></span></span></span></span><span class="Apple-style-span">, de l’École nationale supérieure des sciences de l’information et des bibliothèques (</span><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="Apple-style-span">ENSSIB</span></span></span></span></span><span class="Apple-style-span">, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="Apple-style-span">Lyon</span></span></span></span></span><span class="Apple-style-span">), du Musée de l’air et de l’espace constituaient la majorité des neuf membres des deux jurys de soutenance.</span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Nul universitaire, aussi vigilant </span><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="Apple-style-span">soit-il</span></span></span></span></span><span class="Apple-style-span">, n’est à l’abri. Mais l’évidence des plagiats dans ces thèses et le contexte dans lequel elles ont été validées donnent à ces cas un relief très particulier:</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">La première thèse, «</span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Genèse et actualisation </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="Apple-style-span">hypermédiatique</span></span></span></span></span><span class="Apple-style-span"> de schémas d’architecture à partir d’un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="Apple-style-span">hypercube</span></span></span></span></span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">», de Sang Ha </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="Apple-style-span">Suh</span></span><span class="Apple-style-span">, rédigée sous la direction de P. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="Apple-style-span">Curran</span></span><span class="Apple-style-span">, a été soutenue en juillet 2006. C’est-à-dire, un peu plus d’un mois après que le Directeur de recherche ainsi que le Directeur du laboratoire </span><span style="font-style: italic;"><span class="Apple-style-span">Paragraphe</span></span><span class="Apple-style-span"> (et </span><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="Apple-style-span">Directeur-adjoint</span></span><span class="Apple-style-span"> de l'École doctorale </span><span style="font-style: italic;"><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="Apple-style-span">Cognition</span></span><span class="Apple-style-span">, Langage, Interaction</span></span><span class="Apple-style-span">) aient été avisés que le mémoire de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="Apple-style-span">DEA</span></span></span></span></span><span class="Apple-style-span"> qui avait permis à cet étudiant coréen de s’inscrire en thèse était composé d’un assemblage de "</span><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="Apple-style-span">copier-coller</span></span></span></span></span><span class="Apple-style-span">", «probablement à 100%».</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Cette </span><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="Apple-style-span">thèse-plagiat</span></span><span class="Apple-style-span"> a obtenu la mention «</span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Très honorable avec félicitations</span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">» d'un jury de soutenance présidé par G. Bernard, ancien Vice-président de l'Université et aujourd'hui encore membre du Conseil d'administration de Paris 8. </span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">La seconde thèse, « </span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Étude des méthodes de la recherche d’information et de l’indexation sur les documents électroniques : cas de la langue arabe</span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"> », de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="Apple-style-span">Majed</span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="Apple-style-span">Sanan</span></span><span class="Apple-style-span">, est un tissu de "</span><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="Apple-style-span">copier-coller</span></span></span></span></span><span class="Apple-style-span">". Rédigée sous la direction de K. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="Apple-style-span">Zreik</span></span><span class="Apple-style-span">, membre du Conseil de l'École doctorale </span><span style="font-style: italic;"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="Apple-style-span">Cognition</span></span><span class="Apple-style-span">, Langage, Interaction</span></span><span class="Apple-style-span">, et soutenue en septembre 2008 (mention « </span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Très honorable</span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"> »), cette thèse a été mise en ligne en 2009 par la bibliothèque universitaire de Paris 8 (</span><a style="color: rgb(51, 51, 255);" href="http://www.bu.univ-paris8.fr/web/collections/theses_paris8_en_ligne.php?logo=00"><span class="Apple-style-span">elle est toujours en ligne à la date du 25 mars 2010</span></a><span class="Apple-style-span">).</span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Le directeur de recherche, K. Zreik, et un futur examinateur du jury (I. </span><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="Apple-style-span">Saleh</span></span><span class="Apple-style-span">, directeur du Laboratoire Paragraphe et </span><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="Apple-style-span">Directeur-adjoint</span></span><span class="Apple-style-span"> de l'École doctorale </span><span style="font-style: italic;"><span class="Apple-style-span">Cognition, Langage, Interaction</span></span><span class="Apple-style-span">) avaient pourtant été antérieurement alertés par un mail adressé à l’ensemble des enseignants du département Hypermédia de Paris 8 :</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <blockquote style="font-family:times new roman;"><p class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span">« </span></span><span style="font-size:78%;"><i><span class="Apple-style-span">L’an dernier nous étions déjà fermement «</span></i></span><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span">décidés à ne plus tolérer</span></span><span style="font-size:78%;"><i><span class="Apple-style-span">» les </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="Apple-style-span">copiés-collés</span></span></span></span></span><span class="Apple-style-span"> et plagiats. N’était-ce pas le minimum?</span><span class="Apple-style-span"><o:p></o:p></span></i></span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size:78%;"><i><span class="Apple-style-span">Cependant, malgré les engagements des uns et des autres, cela n’a pas eu beaucoup d'effets. Dans notre département, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="Apple-style-span">masters</span></span></span></span></span><span class="Apple-style-span"> et thèses «copiés collés» ont continué à être soutenus et validés… et en toute connaissance de cause !</span><span class="Apple-style-span"><o:p></o:p></span></i></span></p> <p class="MsoNormal" style="text-align: justify;"><span style="font-size:78%;"><i><span class="Apple-style-span">Les premières victimes de cette situation sont les étudiants et doctorants. Ceux qui soutiennent normalement leurs </span><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="Apple-style-span">masters</span></span></span></span></span><span class="Apple-style-span"> et thèses se voient remettre des diplômes complètement dévalués par le fait même que nous tolérons que d’autres étudiants obtiennent ces mêmes diplômes avec des sous-produits </span><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="Apple-style-span">copiés-collés</span></span></span></span></span><span class="Apple-style-span">.</span></i></span><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span"> »</span></span></p></blockquote><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Ces deux thèses-plagiat seront analysées dans un prochain article intitulé "SERIALS PLAGIAIRES [1]"<br /></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Il s’agit donc, au-delà des responsabilités individuelles, de comprendre le système qui a permis à cette situation de perdurer tout en se développant.</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p><br /></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Nous avions cru, naïvement, et à tort, que ces problèmes pouvaient se régler à l’intérieur même d’un département. La découverte, en 2009, de la seconde </span><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="Apple-style-span">thèse-plagiat</span></span></span></span></span><span class="Apple-style-span"> nous a finalement décidé à en informer la Présidence de l’Université Paris 8, comme nous l'avait, dès 2006, vivement conseillé un collègue, membre du </span><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="Apple-style-span">CNESER</span></span><span class="Apple-style-span"> (Conseil national de l'enseignement supérieur et de la recherche) alors que seuls des mémoires de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_35"><span class="Apple-style-span">DEA</span></span><span class="Apple-style-span"> et de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_36"><span class="Apple-style-span">master</span></span><span class="Apple-style-span"> semblaient en cause.</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">L’ouverture du blog « </span><i><span class="Apple-style-span">Archéologie du </span><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="blsp-spelling-error" id="SPELLING_ERROR_37"><span class="Apple-style-span">copier-coller</span></span></span></span></span></i><span class="Apple-style-span"> », en décembre 2009, a été l’occasion de mettre en ligne des études sur le phénomène du plagiat dans les travaux universitaires. Ces études sont, pour l’instant, essentiellement basées sur l’analyse d’un corpus de mémoires du diplôme NET (</span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Numérique : enjeux et technologies</span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">) et de thèses couvées au laboratoire </span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Paragraphe</span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">.</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Nous pensons que le système qui a laissé produire des </span><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="blsp-spelling-error" id="SPELLING_ERROR_38"><span class="Apple-style-span">travaux-plagiats</span></span></span></span></span><span class="Apple-style-span"> à l’intérieur même du laboratoire </span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Paragraphe</span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"> n’a pu se développer que parce </span><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="blsp-spelling-error" id="SPELLING_ERROR_39"><span class="Apple-style-span">qu</span></span></span></span></span><span class="Apple-style-span">’il s’est greffé, en parasite, sur des structures de recherche restées efficaces du même laboratoire, comme, par exemple, le groupe </span></span><span style="font-size:85%;"><i><span class="Apple-style-span">Écritures </span><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_40"><span class="Apple-style-span">hypertextuelles</span></span></span></span></span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">. Ainsi, de vraies, voire de remarquables thèses, mises en vitrine, ont permis de faire passer en contrebande les thèses où le "</span><span class="blsp-spelling-error" id="SPELLING_ERROR_41"><span class="Apple-style-span">copier-coller</span></span><span class="Apple-style-span">" prospérait; ceci, depuis des années, dans une proportion estimée à 50%/50%.</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Informées de l'existence de ces deux </span><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">thèses-plagiat</span></span><span class="Apple-style-span"> à la fin du mois de janvier 2010, les différentes instances de l’Université de Paris 8 - Directions des écoles doctorales, Conseil scientifique et Présidence - ont réagi rapidement. Un communiqué décidé le 4 février 2010 a été publié le 8 février dans la </span><i><span class="Apple-style-span">Lettre d'information</span></i><span class="Apple-style-span"> (n°3) de l'université (1). Le Conseil scientifique, réuni le 11 février, décidera la création d'une commission de déontologie (voir en note (2) le relevé des délibérations). Notons que le texte même de cette décision qui met en place cette commission illustre cependant quelques problèmes évoqués dans un article qui sera prochainement mis en ligne sur ce blog : </span><i><span class="Apple-style-span">La lutte contre le plagiat à l'Université est mal partie</span></i><span class="Apple-style-span">. </span></span></p> <p class="MsoNormal" style="font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">Cette étude portant sur ces cas de plagiat à Paris 8 sera donc subdivisée en 2 épisodes :</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">- le premier, présenté ci-dessous, couvrira la période 2005-2009 et illustrera l'échec patent de l'éradication de ce problème dans le cadre restreint d'un département.</span></span><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="Apple-style-span">- le second s’intéressera à la période ouverte en janvier 2010 et au traitement de ce problème par les instances de l'Université Paris 8. Le premier chapitre (janvier-avril 2010) de ce second épisode sera publié dans un autre article intitulé "SERIALS PLAGIAIRES [2]".<br /></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span"><br /></span></span></p><p class="MsoNormal" style="text-align: justify; font-weight: bold;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">PREMIER ÉPISODE : 2005-2009</span></span></p><p class="MsoNormal" style="text-align: justify; font-weight: bold;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">a) année 2005-2006<br /></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Dans le département </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_28" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_43"><span class="Apple-style-span">Hypermédia</span></span></span><span style="font-size:85%;"><span class="Apple-style-span"> (</span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_29" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_44"><span class="Apple-style-span">UFR</span></span></span><span style="font-size:85%;"><span class="Apple-style-span"> 6 de l'Université Paris 8), le débat sur le plagiat dans les travaux des étudiants s'est véritablement imposé en septembre 2005. Chargé dans la perspective d'un jury de la lecture de deux de la quinzaine de mémoires à soutenir du </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_30" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_45"><span class="Apple-style-span">DEA</span></span></span><span style="font-size:85%;"><span class="Apple-style-span"> </span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">"Enjeux sociaux et technologies de la communication"</span></span><span style="font-size:85%;"><span class="Apple-style-span">, nous nous sommes rendu compte qu'ils étaient l'un et l'autre essentiellement constitués de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_31" style="font-size:85%;"><span class="Apple-style-span">"</span><span class="blsp-spelling-error" id="SPELLING_ERROR_46"><span class="Apple-style-span">copier-coller</span></span></span><span style="font-size:85%;"><span class="Apple-style-span">".</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Nos recherches pour documenter les emprunts d'un des deux mémoires nous ont rapidement conduit à deux autres mémoires très problématiques soutenus, avec succès, les années précédentes : "</span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">L'implantation </span><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="blsp-spelling-error" id="SPELLING_ERROR_47"><span class="Apple-style-span">d'internet</span></span></span><span class="Apple-style-span"> au </span><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="blsp-spelling-error" id="SPELLING_ERROR_48"><span class="Apple-style-span">Maroc</span></span></span><span class="Apple-style-span"> : perspectives</span></span><span style="font-size:85%;"><span class="Apple-style-span">" (2001) et "L</span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">e </span><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="blsp-spelling-error" id="SPELLING_ERROR_49"><span class="Apple-style-span">Knowledge</span></span></span><span class="Apple-style-span"> management</span></span><span style="font-size:85%;"><span class="Apple-style-span">" (2004). L'auteur de ce dernier mémoire, fort de son expérience, avait servi de conseil en </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_35" style="font-size:85%;"><span class="Apple-style-span">"</span><span class="blsp-spelling-error" id="SPELLING_ERROR_50"><span class="Apple-style-span">copier-coller</span></span></span><span style="font-size:85%;"><span class="Apple-style-span">" à l'auteur d'un des 2 </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_36" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span">mémoires-plagiat</span></span></span><span style="font-size:85%;"><span class="Apple-style-span"> de septembre 2005.</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Ainsi sensibilisé au problème, nous avons travaillé d'octobre 2005 à février 2006 sur un corpus d'une trentaine de mémoires de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_37" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_52"><span class="Apple-style-span">DEA</span></span></span><span style="font-size:85%;"><span class="Apple-style-span"> disponibles dans les archives du département </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_38" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_53"><span class="Apple-style-span">Hypermédia</span></span></span><span style="font-size:85%;"><span class="Apple-style-span">. Nous avons constaté que la majorité des mémoires étudiés posait, mais à des degrés très divers, des problèmes de </span></span><span class="blsp-spelling-error" id="SPELLING_ERROR_39" style="font-size:85%;"><span class="Apple-style-span">"</span><span class="blsp-spelling-error" id="SPELLING_ERROR_54"><span class="Apple-style-span">copier-coller</span></span><span class="Apple-style-span">"</span></span><span style="font-size:85%;"><span class="Apple-style-span"> et de plagiat.</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Le 19 janvier 2006, à l'occasion d'une réunion </span></span><span style="font-size:85%;"><span class="Apple-style-span">des enseignants du Master </span><span style="font-style: italic;"><span class="Apple-style-span">Numérique : enjeux et technologies </span></span><span class="Apple-style-span">(qui succède au DEA </span><span style="font-style: italic;"><span class="Apple-style-span">Enjeux sociaux...</span></span><span class="Apple-style-span">), il est décidé : la mise en place d'une commission "plagiat" - l'information des étudiants sur ce sujet - l'introduction d'un enseignement spécifique, que nous assurerons, sur "l'usage des sources d'informations sur Internet" - l'acquisition de logiciels de détection de plagiat.</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">À la mi-février, une note de la commission, intitulée "plagiats dans les travaux universitaires", informe le Conseil scientifique de Paris 8 du problème. </span><a style="color: rgb(51, 51, 255);" href="http://www.blogger.com/recherche.univ-paris8.fr/media/pdf/CS34_CR-CS-23-02-2006.pdf"><span class="Apple-style-span">Le compte rendu</span></a><span class="Apple-style-span"> de la réunion de ce conseil du 23 février, sous la Présidence de Pierre Lunel alors président de Paris 8, en fait état sans autres débats, décisions ou commentaires particuliers.<br /></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Dans un mail envoyé le 27 février à trois de mes collègues, 2 membres de la commission "plagiat" et le responsable du Master, C. Baltz, était dressé un premier bilan qui concernait les cas les plus graves des mémoires analysés sous l'angle du plagiat. Nous précisions :</span></span></p><blockquote style="font-family:times new roman;"><span style="font-style: italic;font-size:78%;" ><span class="Apple-style-span">Si le plus important est bien de mettre en place les moyens d'éviter le renouvellement de telles situations, je ne pense pas, pour ma part, que l'on puisse ignorer les </span></span><span style="font-style: italic;font-size:78%;" class="blsp-spelling-error" id="SPELLING_ERROR_43" ><span class="Apple-style-span">DEA</span></span><span style="font-style: italic;font-size:78%;" ><span class="Apple-style-span"> déjà validés et qui se révèlent être des produits de «</span></span><span style="font-style: italic;font-size:78%;" class="blsp-spelling-error" id="SPELLING_ERROR_44" ><span class="Apple-style-span">copier-coller</span></span><span style="font-style: italic;font-size:78%;" ><span class="Apple-style-span">» à près de 100%. Je pense qu'il faut rapidement s'informer (auprès du conseil scientifique ?) des moyens de leur annulation et des conséquences à en tirer concernant les étudiants inscrits en thèse en </span></span><span style="font-style: italic;font-size:78%;" class="blsp-spelling-error" id="SPELLING_ERROR_45" ><span class="Apple-style-span">Hypermedia</span></span><span style="font-style: italic;font-size:78%;" ><span class="Apple-style-span"> à la suite de l'obtention de tels </span></span><span style="font-style: italic;font-size:78%;" class="blsp-spelling-error" id="SPELLING_ERROR_46" ><span class="Apple-style-span">DEA</span></span><span style="font-size:78%;"><span class="Apple-style-span">.</span></span></blockquote><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">En tête des 9 cas cités dans ce mail, nous avons placé les 2 cas les plus graves, 2 mémoires "</span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">plagiés à près de 100%</span></span><span style="font-size:85%;"><span class="Apple-style-span">" d'étudiants coréens venus, depuis l'École d'Architecture de Paris-La Villette, chercher un diplôme de DEA à Paris 8 :</span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span"> Vers l'environnement </span><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">ubiquitaire</span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> (2004), de</span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> K. H. K., ensuite inscrit en thèse. Et </span></span></span><span style="font-style: italic;font-size:85%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">Le retour au réel</span></span></span><span style="font-style: italic;font-size:85%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> </span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">(2001) de S-H S.</span></span></span><span style="font-style: italic;font-size:85%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> </span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">qui</span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">, ce premier succès obtenu au niveau du DEA, poursuivra ses "recherches" avec le même enseignant Paris 8/Paris La Villette, s'inscrira aussi en thèse et la soutiendra en juillet 2006 (</span></span><i><span class="Apple-style-span">Genèse et actualisation </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="Apple-style-span">hypermédiatique de shémas d'architecture...). </span></span></span></span></i></span><span class="Apple-style-span" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="Apple-style-span">Il s'agit de la thèse-plagiat évoquée au début de cet article.</span></span></span></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="Apple-style-span">Au même moment, le site "Responsable" de l'Université de Genève, dédié à la lutte contre le plagiat, publie notre article sur une méthode de repérage des plagiats du mémoire </span></span></span></span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">Vers l'environnement </span><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">ubiquitaire</span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> :</span></span></span><span style="font-style: italic;font-size:85%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> </span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2009/12/la-premiere-version-de-cet-article-ete.html"><span class="Apple-style-span">Repérer avec Google les textes réécrits et traduits</span></a><span class="Apple-style-span">.</span></span></span><span style="font-style: italic;font-size:85%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> </span></span></span><span style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">Un mail communique l'adresse web de cet article aux enseignants du département</span></span></span><span style="font-style: italic;font-size:85%;" ><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span"> Hypermédia.</span></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">La première réaction de mes collègues à la proposition d'engager des procédures d'annulation de diplôme pour les mémoires les plus scandaleux est cependant pour le moins mitigée, mais elle est exprimée (mail reçu le 2 mars 2006) avec une certaine franchise : "</span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">la question d'annulation des diplômes [...] remet en cause la compétence du jury et plus particulièrement du directeur du mémoire. Y sommes-nous prêts?</span></span><span style="font-size:85%;"><span class="Apple-style-span">".</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Le 18 mai 2006, le problème du plagiat est le dernier des points inscrits à l'ordre du jour d'une réunion du Master Net, essentiellement consacrée à la baisse inquiétante du flux d'étudiants inscrits à ce diplôme. Neuf enseignants participent à cette réunion dont le Directeur du Master Net, le responsable du département Hypermedia (et aussi Directeur du Laboratoire </span><span style="font-style: italic;"><span class="Apple-style-span">Paragraphe</span></span><span class="Apple-style-span"> et Directeur-adjoint de l'École doctorale </span><span style="font-style: italic;"><span class="Apple-style-span">Cognition, Langage, Interaction</span></span><span class="Apple-style-span">), la Directrice du département de documentation, le Directeur de la formation permanente de Paris 8 et le directeur de recherche des deux mémoires des étudiants coréens dont les plagiats étaient en cause. Nous y présentons notre bilan des plagiats et soulignons à nouveau la curieuse situation de ces deux plagiaires "100%" autorisés à s'inscrire en thèse. Leur directeur de recherche nous rétorque qu'ils sont "brillants" et qualifie ma position de "policière" sans que mes autres collègues ne songent à réagir. Enfin, les présents se prononcent à l'unanimité contre notre proposition d'ouvrir une procédure d'annulation des diplômes pour les deux plagiaires "100%".</span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Le lendemain, afin que les participants ne se trompent pas sur la réalité des cas que nous avions soulevés, nous leur communiquons par mail le détail des plagiats documentés du mémoire </span></span><span style="font-style: italic;font-size:85%;" ><span class="Apple-style-span">Vers l'environnement </span><span class="blsp-spelling-error" id="SPELLING_ERROR_42"><span class="Apple-style-span">ubiquitaire.</span></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">En réponse, nous recevons un mail </span></span><span style="font-size:85%;"><span class="Apple-style-span">du principal mis en cause, le directeur de recherche, </span></span><span style="font-size:85%;"><span class="Apple-style-span">où figurent de curieux arguments :</span></span><span style="font-style: italic;"><span class="Apple-style-span"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"></p><blockquote style="font-family:times new roman;"><span style="font-style: italic;font-size:78%;" ><span class="Apple-style-span">"Si, comme tu viens de le faire pour ce coréen (plein de ressources et de qualités par ailleurs), tu enclenches une procédure et que celle-ci prend un caractère contradictoire, polémique ou même nuancé, la bombe sera amorcée pour l'ensemble de l'Université et ne s'arrêtera pas, selon moi, pour des raisons d'équité justement.<br />La loi que l'on pratique est la même pour tous et tu t'engages dans une rétroactivité dont tu prends l'entière responsabilité. C'est cette manière de faire que je n'approuve pas.</span></span><span style="font-style: italic;"><span class="Apple-style-span">"</span></span><span class="Apple-style-span"><br /></span><span class="Apple-style-span"><span style="font-size:85%;"></span></span></blockquote><p style="font-family: times new roman;"></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_48"><span class="Apple-style-span">Le directeur du master NET, C. Baltz, tente quant à lui de clore le débat en soulignant dans un mail "P</span><span style="font-style: italic;"><span class="Apple-style-span">as de mesures rétroactives, difficiles à fonder en droit après décision de jury</span></span><span class="Apple-style-span">".</span></span></span></span></p><p class="MsoNormal" style="text-align: justify;font-family:times new roman;"><span class="Apple-style-span" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_48"><span class="Apple-style-span">Nous précisons à nouveau le 24 mai notre position dans un mail adressé au seul C. Baltz :</span></span></span></span></p><p class="MsoNormal" face="times new roman" style="text-align: justify;"><span class="Apple-style-span" style="font-size:85%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="Apple-style-span"><span class="blsp-spelling-error" id="SPELLING_ERROR_48"></span></span></span></span></p><blockquote style="font-style: italic;font-family:times new roman;"><p class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-size:78%;"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_48"><span class="Apple-style-span">- Je ne pense pas qu'il soit éthique de taxer de « pratiques policières » des recherches sur d'éventuels plagiats dans les mémoires.<br />(...)<br />Pour ma part, ma conception de l'éthique et de l'équité me fait conclure qu'il ne fait aucun doute qu'un étudiant ne doit pas pouvoir continuer à se prévaloir d'un DEA délivré sur la base d'un mémoire constitué à quasi 100% de « copier-coller ».<br /><br />Au vu des éléments de preuves rassemblés, la demande d'annulation de ce DEA, est bien évidemment fondée en droit.<br />Le seul écueil, mis en avant lors de notre réunion, à été celui de la complexité et de la durée des démarches. Mais l'important n'est pas tant que ce cas précis soit rapidement résolu, mais que les principes retenus pour sa résolution soient posés rapidement sans la moindre ambiguïté.<br />L'existence et la nature de ce mémoire sont, de fait, déjà semi-publiques. Et il serait véritablement catastrophique pour notre département, et pour Paris VIII, que l'on puisse croire que notre éventuelle inaction à cet égard puissent être justifiée par le type d'arguments que Patrick Curran développe de manière récurrente.<br /></span></span></span></span></p><p class="MsoNormal" style="text-align: justify;"></p></blockquote><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Le 6 juin, C. Baltz soumet à l'ensemble des enseignants titulaires du département Hypermédia, un texte qu'il se propose, après que tous aient donné leur accord, de communiquer au Conseil scientifique de l'université. C. Baltz précise à cette occasion qu'un des étudiants coréens, auteur d'un DEA-plagiat et inscrit en thèse, sera convoqué (il s'agit de Sang Ha Suh; en réalité, il ne sera convoqué que quelques semaines plus tard... pour soutenir une thèse de 3e cycle déjà mentionnée. Cette fameuse thèse, </span></span><span style="font-size:85%;"><span class="Apple-style-span">plagiat à 95%, </span></span><span style="font-size:85%;"><span class="Apple-style-span">lui vaudra les félicitations du jury !).</span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">Dans le texte soumis pour approbation, C. Baltz fait preuve d'un art consommé de la litote :</span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span"><span style="font-size:85%;"></span></span></p><blockquote style="font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">"</span><span style="font-style: italic;"><span class="Apple-style-span">Il est apparu que plusieurs mémoires déjà soutenus pouvaient être suspectés, pour le moins, de mauvaise signalisation des sources et de textes divers, suscitant ainsi des doutes quant au degré d'élaboration personnelle de leur auteur</span></span></span><span style="font-style: italic;"><span class="Apple-style-span">.</span></span><span class="Apple-style-span">"</span></blockquote><p style="font-family: times new roman;"></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span">Le reste est à l'avenant, d'une remarquable tartuferie, à laquelle personne ne trouvera à redire sinon Jean-Marc Lepers, collègue du département Hypermedia, et nous même. Nous répondrons chacun de notre côté de manière assez verte à ce texte ridicule. Pour sa part, Jean-Marc Lepers écrit aux 19 enseignants titulaires du département :<br /></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"></p><blockquote style="font-style: italic;font-family:times new roman;"><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span">Il y a une raison principale, et tellement évidente qu’on a honte de le rappeler, au plagiat, c’est l’incapacité du plagiaire à produire le moindre document personnel manifestant le minimum d’intelligence (...). Le plagiaire le sait bien, et en plus il imagine que ses profs seront assez cons, assez laxistes ou charitables pour ne pas le remarquer. Chaque fois qu’un plagiat « passe », c’est une victoire de la connerie sur l’intelligence (...).<br /></span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span">[Il] y a quand même un minimum à respecter pour ne pas être tout simplement ridicules. À une époque où on pouvait encore rigoler, l’Université P8 avait inscrit une jument célèbre et lui avait donné un diplôme. Ça avait fait scandale, mais à la réflexion c’est beaucoup moins grave que de donner ou laisser des diplômes à des plagiaires."</span></span></p></blockquote><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span">Sautons quelques mails, où abondent les bonnes résolutions très vite enterrées de ne plus tolérer les plagiats, pour arriver à la session suivante de soutenance des mémoires du master NET, en octobre 2006. Les deux mémoires qui m'avaient été donnés à lire pêchaient une fois de plus gravement par de larges copier-coller. Leur soutenance avait cependant été maintenue.</span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span">Lors de ce jury, présidé par C. Baltz, mes arguments sur l'existence patente de plagiats dans ces mémoires auront peu de poids devant l'évidence de ceux développés par d'autres membres du jury de soutenance. Un collègue éminent s'interroge pour savoir si le plagiat est vraiment un problème puisque "Einstein et Darwin ont eux aussi plagiés" (sic). Et pour le directeur de recherche du mémoire d'un étudiant étranger (aussi Directeur-adjoint de son École doctorale ), on doit d'autant plus être indulgent avec cet étudiant plagiaire, que son master en poche, il rentrera dans son pays.</span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span">Que peut-on ajouter à cela ? Quelques autres mails sans aucun effet...<br /></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span">L'année suivante, pour la session de soutenance du master NET, en octobre 2007, on ne nous confiera plus aucun mémoires de master à lire...<br /></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span class="Apple-style-span">*****************************<br /></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span">(1) Communiqué paru, le 8 février 2010, dans la </span><i><span class="Apple-style-span">Lettre d'information</span></i><span class="Apple-style-span"> de l'Université Paris8:</span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="Apple-style-span">Paris 8 met en place un dispositif </span><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="blsp-spelling-error" id="SPELLING_ERROR_49"><span class="Apple-style-span">anti</span></span></span></span><span class="Apple-style-span"> plagiat et </span><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_50"><span class="Apple-style-span">anti</span></span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span">copié-collé</span></span></span></span></span></span></p><p class="MsoNormal" face="times new roman" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:85%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span"><span class="Apple-style-span" style="font-weight: normal;"></span></span></span></span></span></span></span></p><blockquote style="font-family:times new roman;"><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span">Devant l'existence du phénomène de plagiat et de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="blsp-spelling-error" id="SPELLING_ERROR_52"><span class="Apple-style-span">copié-collé</span></span></span></span><span class="Apple-style-span">, facilité par le développement des outils informatiques, dans les travaux des étudiants de Licence, de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="blsp-spelling-error" id="SPELLING_ERROR_53"><span class="Apple-style-span">Master</span></span></span></span><span class="Apple-style-span"> et de Doctorat auquel les universités sont confrontées, l'université Paris 8 a décidé de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="Apple-style-span">prendre</span></span><span class="Apple-style-span"> des mesures de prévention et de sanction :</span></span></span></span></span></span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span">1) Elle se dote d'un logiciel </span><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="blsp-spelling-error" id="SPELLING_ERROR_54"><span class="Apple-style-span">anti</span></span></span></span><span class="Apple-style-span"> plagiat qui sera utilisé pour détecter les fraudes avant l'autorisation de soutenance des travaux de recherche.</span></span></span></span></span></span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span">2) Elle se réserve le droit d'entamer des procédures d'annulation des diplômes déjà délivrés par validation de travaux frauduleux.</span></span></span></span></span></span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span">3) Elle constitue au sein du conseil scientifique et du conseil des études et de la vie universitaire une commission chargée d'élaborer une charte de déontologie de la recherche ainsi que de la faire respecter.</span></span></span></span></span></span></span></p><p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt;"><span style="font-size:78%;"><span class="Apple-style-span" style="font-style: italic; font-weight: bold;"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_51"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span">4) Elle s'engage à mettre en place au sein de toutes les formations des séances de sensibilisation aux règles de référence et d'utilisation des textes scientifiques, souvent ignorées par les étudiants.</span></span></span></span></span></span></span></p></blockquote><p style="margin: 0px; font: 13.9px times new roman;"><span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:85%;" ><span class="Apple-style-span">(2) CONSEIL SCIENTIFIQUE 11 FÉVRIER 2010, RELEVÉ DE DÉLIBÉRATIONS</span></span></p><blockquote style="font-family:times new roman;"><p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:13.9px;"><span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:85%;" ><span class="Apple-style-span">QUESTION DES PLAGIATS.</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><span class="Apple-style-span">Saisi à propos de cas de plagiats et de copié-collé dans des Masters et dans des thèses de doctorat au sein de l’université, le Conseil scientifique entend prendre des mesures rapides et rigoureuses, il rappelle qu’il est de la responsabilité des directeurs et co-directeurs de thèse d’assurer la vérification de l’originalité des textes produits. Il est également possible d’envisager des sanctions (conseil de discipline, suspension de la fonction de directeur de thèse...).</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><span class="Apple-style-span">Le CS met en place une Commission de déontologie, et propose la composition suivante :</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><span class="Apple-style-span">Les trois Vice Président(e)s, les directeurs des Écoles doctorales, deux membres du bureau du CS.</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><span class="Apple-style-span">Pourront être sollicités pour s’adjoindre à cette commission des spécialistes de la section concernée par les dossiers à traiter.</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><span class="Apple-style-span">Il demande à l’université d’acquérir un logiciel de recherche de plagiats au plus vite de façon à ce que les directeurs de thèse puissent vérifier la validité de la thèse avant la soutenance.</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><b><span class="Apple-style-span">Avis favorable à l’unanimité</span></b></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><span class="Apple-style-span">Le CS propose d’autre part, qu’une information particulière concernant le plagiat et le copié-collé soit inscrite dans la nouvelle charte des thèses, document contractuel.</span></span></p> <p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;font-size:12px;"><span style="font-size:78%;"><b><span class="Apple-style-span">Avis favorable à l’unanimité</span></b></span></p><p style="margin: 0px; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal;"></p></blockquote><p style="margin: 0px; font: 12px times new roman;"><b><span class="Apple-style-span"><br /></span></b></p><p style="margin: 0px; font: 12px times new roman;"><b><span class="Apple-style-span">xxxxxx</span></b></p><p style="font-family: times new roman;"></p><blockquote style="font-family:times new roman;"><blockquote style="text-align: justify;"><span style="font-size:85%;"><i><span class="Apple-style-span" style="font-style: normal;font-size:18px;" ><blockquote></blockquote></span></i></span></blockquote><p></p></blockquote><p class="MsoNormal" face="times new roman" style="text-align: justify; margin-bottom: 12pt;"></p><blockquote style="font-family: times new roman;"></blockquote><p style="font-family: times new roman;"></p> <p class="MsoNormal" style="text-align: justify; font-family: times new roman;"><span style="font-size:85%;"><span class="Apple-style-span"> </span><span class="Apple-style-span"><o:p></o:p></span></span></p> <p class="MsoNormal" style="text-align: justify; margin-bottom: 12pt; font-family: times new roman;"><span style="font-size:85%;"><span class="Apple-style-span"> </span><o:p></o:p></span></p> <!--EndFragment-->Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com3tag:blogger.com,1999:blog-3808027442553881668.post-83384189414300246292010-01-06T04:33:00.000-08:002010-11-03T17:41:59.369-07:00* "LE RETOUR AU RÉEL" : CACHE-CACHE PLAGIAT<div class="Section1" style="font-family: times new roman; text-align: justify;"><div style="text-align: justify;"></div><p class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"></span></p><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-family:Georgia,serif;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;">NOUVELLE VERSION DU BLOG :<span class="Apple-style-span" style="color: rgb(204, 102, 0);"> </span></span></span></span><a href="http://archeologie-copier-coller.com/"><span style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;">http://archeologie-copier-coller.com/</span></span></span></a></h3><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="line-height: 43px;font-size:18.3333px;" ><span class="Apple-style-span" style="font-size:x-small;"><a href="http://xn--archologie-copier-coller-efc.com/"></a></span></span><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal;font-family:'times new roman';font-size:medium;" >(version définitive : 1er février 2010)</span></h3></span><div style="text-align: justify;"><span style=";font-size:100%;color:red;" lang="FR" ><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Cette étude présente et évalue les moyens mis en œuvre pour rechercher les plagiats dans un résumé de thèse, un texte de moins de trois pages. Les difficultés rencontrées pour repérer les différentes formes de plagiat dans ce texte court, illustrent ici une partie des problèmes liés au plagiat dans les travaux universitaires et l'efficacité réelle, bien que très limitée, des logiciels </span><span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="blsp-spelling-error" id="SPELLING_ERROR_0"><span class="Apple-style-span">anti-plagiat</span></span></span><span class="Apple-style-span">.</span></span></span><span style="font-size:100%;"><span lang="FR"><span class="Apple-style-span"> Nous souhaitons aussi montrer que dans les cas de recherche de plagiats, il est important de dépasser la simple conviction, voire l'intime conviction, pour aller vers des preuves irréfutables.</span></span></span><span class="Apple-style-span" style="font-size:100%;"><span class="Apple-style-span"><br /><br /></span><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Dans le cas d’un texte issu de plagiats, la recherche de ces plagiats est en quelque sorte un retour à la réalité du texte, d'où l'intitulé :</span></span><span lang="FR"><span class="Apple-style-span"> </span><span style="font-style: italic;"><span class="Apple-style-span">Retour au réel</span></span><span class="Apple-style-span">. "Le retour au réel" était aussi l'intitulé du mémoire de DEA qui a permis à cet étudiant de s'inscrire en thèse.<br /></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Le texte soumis au logiciel </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> est le </span></span><span lang="FR"><a href="http://recherche.univ-paris8.fr/thes_fich.php?ThesNum=2596&SoutHdr=0"><span style="color: rgb(79, 0, 255); text-decoration: none;"><span class="Apple-style-span">résumé</span></span></a></span><span lang="FR"><span class="Apple-style-span"> d'une thèse: </span><span style="font-style: italic;"><span class="Apple-style-span">Genèse et actualisation hypermédiatique de schémas d'architecture à partir d'un hypercube</span></span><span class="Apple-style-span">, soutenue par un doctorant coréen à l’Université Paris 8, en juillet 2006 (mention "très bien").</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Rédigé par le doctorant, le résumé de thèse doit selon le </span><i><span class="Apple-style-span">Guide de présentation d’une thèse à l’usage du candidat au doctorat</span></i></span><span lang="FR"><span class="Apple-style-span">, diffusé par la Direction de l'enseignement supérieur «</span><i><span class="Apple-style-span">être précis, significatif. Il doit permettre à celui qui le lit de voir comment la thèse est construite, comment le sujet est abordé. Dans les domaines Lettres, Sciences humaines et sociales et Sciences (…) Il doit permettre de repérer la thèse à partir du vocabulaire de l'auteur, en complément des mots-clefs.</span></i></span><span lang="FR"><span class="Apple-style-span"> ».</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Dans son mémoire de DEA, ce doctorant affichait déjà un goût immodéré pour le plagiat. Il est donc plausible que le résumé de sa thèse ne reflète pas son propre vocabulaire.<br /></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span class="Apple-style-span">On trouvera le texte intégral de ce résumé de thèse à la fin de cet article.</span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span class="Apple-style-span">LE SORT DES HURONS<br /></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Le logiciel anti-plagiat </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> auquel ce texte </span></span><span class="Apple-style-span" style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">a été soumis </span></span></span><span lang="FR"><span class="Apple-style-span">a fait apparaître une série de séquences identiques.</span></span><span class="Apple-style-span"><br /></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span class="Apple-style-span">Le premier signalement de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> n'est pas vraiment pertinent : le logiciel dresse en effet la liste de 17 adresses web qui donnent accès à des documents contenant l'expression "</span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Resume de la these de M.</span></span><span class="Apple-style-span">" (une expression qui appartient d'ailleurs ici non pas au doctorant mais au service des thèses de l'Université). L'adresse n°1 renvoie à un procès en appel devant la Cour suprême du Canada sur le sort des Hurons. L'adresse n°2, au </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">résumé de la thèse de M.</span></span><span class="Apple-style-span"> Julien Donnot sur "la latéralisation hémisphérique des émotions dans la latéralisation des attitudes posturales des adultes avec les jeunes enfants". Le reste est à l'avenant...</span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span class="Apple-style-span">L'anomalie de ce signalement vient aussi de ce qu'il est basé sur une séquence de 6 mots — nombre de mots inférieur à celui de la séquence type sur laquelle semble travailler le logiciel </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">.<br /></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">UN PLAGIAT DE PLAGIAT</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">D'autres signalements sont plus intéressants. Nous donnons ci-dessous les deux seuls paragraphes (qui se suivent aussi dans le résumé de thèse étudié) dans lesquels </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> a inscrit en rouge les séquences repérées comme étant identiques à des séquences trouvées sur Internet :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 0pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Aujourd'hui, notre environnement est construit selon des </span><b><span class="Apple-style-span">réseaux de perceptions</span></b></span><span lang="FR"><span class="Apple-style-span"> qui sont dans une relation d'interdépendance avec les TIC. Celles-ci ne sont plus considérées comme un objet étranger à nous même, mais comme une extension de notre appareil sensoriel, déterminant non seulement la manière de véhiculer</span><b><span class="Apple-style-span"> l'information</span></b></span><span lang="FR"><span class="Apple-style-span">, mais également </span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">la manière de percevoir et de comprendre notre environnement.</span></span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 0pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">En ce qui concerne la vision, la perspective se situe au niveau de la science, de la culture humaniste et </span><span style="color: rgb(245, 0, 0);"><b><span class="Apple-style-span">de la pratique artistique, échappant ainsi à un traitement conceptuel</span></b></span><span class="Apple-style-span"> univoque. </span><span style="color: rgb(245, 0, 0);"><b><span class="Apple-style-span">Dans son acceptation technique, le terme moderne de perspective désigne un système particulier de projection, sur un plan bidimensionnel, des objets à trois dimensions et de leurs divers rapports spatiaux,</span></b></span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span"> de telle sorte que la vision de l'image représentée corresponde</span></span><span class="Apple-style-span"> à la vision des objets dans l'espace ce qui en privilégie l'aspect géométrique et mathématique.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 48pt 0pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Le logiciel nous renvoie pour le bloc de texte en gras rouge à l'adresse web de, selon </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, la "T</span><span style="font-style: italic;"><span class="Apple-style-span">op des sources probables - Parmi 38 sources probables</span></span><span class="Apple-style-span">" ou encore la "</span><span style="font-style: italic;"><span class="Apple-style-span">Source principale</span></span><span class="Apple-style-span">". Il s'agit </span></span><span lang="FR"><a href="http://3dmania.ifrance.com/3dmania/dimetperspec.htm"><span style="color: rgb(79, 0, 255); text-decoration: none;"><span class="Apple-style-span">d'un site</span></span><span style="color: rgb(64, 0, 126); text-decoration: none;"><span class="Apple-style-span"> </span></span></a></span><span lang="FR"><span class="Apple-style-span">qui abrite les travaux d'élèves de l'école Saint-Michel de Bruxelles réalisés entre janvier et mars 2001. Cette page, titrée "</span><i><span class="Apple-style-span">Dimensions et perspectives</span></i></span><span lang="FR"><span class="Apple-style-span">", plagie la partie en </span></span><span lang="FR"><span class="Apple-style-span">ligne et en libre accès de</span></span><span lang="FR"><span class="Apple-style-span"> l'article "</span><span style="font-style: italic;"><span class="Apple-style-span">Perspective</span></span><span class="Apple-style-span">" de l'</span><span style="font-style: italic;"><span class="Apple-style-span">Encyclopédie Universalis</span></span><span class="Apple-style-span">. La source de l'emprunt est cependant explicitement signalée </span></span><span lang="FR"><span class="Apple-style-span">dans une bibliographie sommaire</span></span><span lang="FR"><span class="Apple-style-span"> située en dernière page du site de l'école Saint-Michel (cette seule mention n'absout pas les adolescents d'un emprunt qui reste un plagiat).</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">À la suite de la mention de cette source belge, "</span><span style="font-style: italic;"><span class="Apple-style-span">T</span></span><span style="font-style: italic;"><span class="Apple-style-span">op des sources probables</span></span><span class="Apple-style-span">", </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> cite de nombreuses autres "</span><span style="font-style: italic;"><span class="Apple-style-span">sources probables</span></span><span class="Apple-style-span">". L'essentiel de ces adresses web sont des variantes qui convergent vers l'article "</span><span style="font-style: italic;"><span class="Apple-style-span">Perspective</span></span><span class="Apple-style-span">", déjà évoqué, de l'</span><span style="font-style: italic;"><span class="Apple-style-span">Encyclopédie Universalis</span></span><span class="Apple-style-span">. L'encyclopédie cite l'auteur : Marisa Dalai-Emiliani.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Il paraîtrait logique de penser que le plagiat commis par le doctorant l'a été depuis la version originale du texte (Universalis) plutôt que de la version "Saint-Michel", celle des adolescents bruxellois. Comparons donc les 3 versions, la version originale de l'encyclopédie et les 2 autres, en tout état de cause 2 plagiats.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Pour faciliter la lecture des résultats de cette comparaison, nous avons inscrit en rouge, les textes identiques repérés par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">; en violet, d'autres séquences identiques qui n'ont pas été repérées par le logiciel et enfin en orange les formes paraphrasiques que </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">ne pouvait, par nature, repérer, mais qui font pourtant aussi partie du plagiat.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Résumé de thèse du doctorant :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">En ce qui concerne la vision, </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">la perspective se situe au niveau</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">de la science, de la culture humaniste et</span></span><span class="Apple-style-span"> </span><span style="color: rgb(245, 0, 0);"><b><span class="Apple-style-span">de la pratique artistique, échappant ainsi à un traitement conceptuel</span></b></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">univoque.</span></span><span class="Apple-style-span"> </span><span style="color: rgb(245, 0, 0);"><b><span class="Apple-style-span">Dans son acceptation technique, le terme moderne de perspective désigne un système particulier de projection, sur un plan bidimensionnel, des objets à trois dimensions et de leurs divers rapports spatiaux,</span></b></span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span"> de telle sorte que la vision de l'image représentée corresponde</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">à la vision des objets dans l'espace,</span></span><span class="Apple-style-span"> ce qui en privilégie l'aspect géométrique et mathématique.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 48pt 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Version "Saint-Michel" ("Top des sources probables") :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span style="color: rgb(248, 137, 0);" lang="FR"><span class="Apple-style-span">La perspective se situe au carrefour</span></span><span lang="FR"><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">de la science, de la culture humaniste et</span></span><span class="Apple-style-span"> </span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">de la pratique artistique, échappant ainsi à un traitement conceptuel</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">univoque</span></span><span class="Apple-style-span">. </span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">Dans son acceptation technique, le terme moderne de perspective désigne un système particulier de projection, sur un plan bidimensionnel, des objets à trois dimensions et de leurs divers rapports spatiaux, de telle sorte que la vision de l'image représentée corresponde</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">à la vision des objets dans l'espace,</span></span><span class="Apple-style-span"> </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">ceci privilégie l'aspect géométrique et mathématique de la perspective.</span></span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Version originale (article de l'Encyclopédie Universalis) :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span style="color: rgb(248, 137, 0);" lang="FR"><span class="Apple-style-span">Par sa situation au carrefour </span></span><span style="color: rgb(185, 0, 202);" lang="FR"><span class="Apple-style-span">de la science, de la culture humaniste , et</span></span><span lang="FR"><span class="Apple-style-span"> </span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">de la pratique artistique, la perspective , </span></span><span class="Apple-style-span">comme tout autre thème interdisciplinaire,</span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span"> échappe à un traitement conceptuel</span></span><span class="Apple-style-span"> univoque. </span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">Dans son acceptation technique, le terme moderne de perspective désigne un système particulier de projection, sur un plan bidimensionnel, des objets à trois dimensions et de leurs divers rapports spatiaux, de telle sorte que la vision de l'image représentée corresponde</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">à la vision des objets dans l'espace</span></span><span class="Apple-style-span">. </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">Mais une telle définition privilégie l'aspect géométrique et mathématique de la géométrie.</span></span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 48pt 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">En réalité, l'analyse </span></span><span class="Apple-style-span"><span lang="FR"></span></span><span lang="FR"><span class="Apple-style-span">du détail des résultats affichés par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> </span></span><span class="Apple-style-span" style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">(rubrique </span><span style="font-style: italic;"><span class="Apple-style-span">Passages</span></span><span class="Apple-style-span"> des résultats du logiciel), </span></span></span><span lang="FR"><span class="Apple-style-span">révèle que le bloc de texte pour lequel ce logiciel renvoie à la version "Saint-Michel" est formé de 4 séquences consécutives du résumé de thèse. </span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">a : "de la pratique artistique, échappant ainsi à un traitement conceptuel" (60 signes hors espaces, 59 signes sans compter la ponctuation, 10 mots)</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">b : "Dans son acceptation technique, le terme moderne de perspective désigne" (62/61/10)</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">c : "un système particulier de projection, sur un plan bidimensionnel, des" (68/66/10)</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">d : "objets à trois dimensions et de leurs divers rapports spatiaux</span></span><span lang="FR"><span class="Apple-style-span">," (62/61/10)<br /></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Ces séquences (leur point commun est de contenir 10 mots) sont analysées dans un premier temps indépendamment l'une de l'autre par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">. Pour chaque séquence, </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> donne la liste des adresses des sites sur lesquels on les retrouve à l'identique. Dans un second temps, dans le cas d'une série de séquences consécutives repérées sur Internet, Compilatio cite, pour le texte formé de ces séquences l'adresse URL ou les adresses communes à l'ensemble des séquences. C'est l'URL de la "</span></span><span lang="FR"><span style="font-style: italic;"><span class="Apple-style-span">T</span></span><span style="font-style: italic;"><span class="Apple-style-span">op des sources probables</span></span><span class="Apple-style-span">" ou "</span><span style="font-style: italic;"><span class="Apple-style-span">source principale</span></span><span class="Apple-style-span">".</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">Comme l'affichent les résultats de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, on retrouve à l'identique les séquences "b", "c" et "d" aussi bien dans la version </span><span style="font-style: italic;"><span class="Apple-style-span">Saint-Michel</span></span><span class="Apple-style-span"> que dans la version originale </span><span style="font-style: italic;"><span class="Apple-style-span">Universalis</span></span><span class="Apple-style-span">. Par contre, on peut effectivement vérifier en accord avec les résultats de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> que la séquence "a" reprend une séquence identique de la version </span><span style="font-style: italic;"><span class="Apple-style-span">Saint-Michel</span></span><span class="Apple-style-span">, alors que cette séquence n'existe pas, en l'état, dans la version originale de l'article "</span><span style="font-style: italic;"><span class="Apple-style-span">Perspective</span></span><span class="Apple-style-span">" de l'</span><span style="font-style: italic;"><span class="Apple-style-span">Universalis</span></span><span class="Apple-style-span">. Ceci est bien, comme l'avance le logiciel, sinon une preuve absolue, du moins un indice très sérieux que le plagiat du doctorant s'est fait à partir de la version, elle-même plagiée sur l'</span><span style="font-style: italic;"><span class="Apple-style-span">Encyclopédie Universalis</span></span><span class="Apple-style-span">, de l'école Saint-Michel.</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">SUR LA PISTE DES PARAPHRASES</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Dans le premier des 2 paragraphes où </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> avait repéré des séquences identiques, seule la séquence suivante, apparaissait : </span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">la manière de percevoir et de comprendre notre environnement. </span></span><span class="Apple-style-span">Dans ses résultats, </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">associait 7 URL qui convergeaient vers deux occurences de cette séquence.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Comparons à présent les 3 paragraphes associés aux 3 occurences de cette séquence, celle du résumé de thèse et les deux autres occurences des textes auxquels </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio</span></span><span class="Apple-style-span"> nous a conduit :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Résumé de la thèse :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Aujourd'hui, notre environnement est construit selon des </span><b><span class="Apple-style-span">réseaux de perceptions</span></b></span><span lang="FR"><span class="Apple-style-span"> qui sont dans une relation d'interdépendance avec </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">les TIC. Celles-ci ne sont plus considérées</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">comme un objet étranger à nous même</span></span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">, </span></span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">mais comme une extension de notre appareil sensoriel, déterminant non seulement la manière de véhiculer</span><b><span class="Apple-style-span"> l'information</span></b></span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">, mais également </span></span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">la manière de percevoir et de comprendre notre environnement.</span></span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">L'occurence associée à l'UR</span><b><span class="Apple-style-span">L </span></b></span><span style="color: rgb(37, 0, 40);" lang="FR"><span class="Apple-style-span">www.electronicshadow.com/biographies/liquid/hprtxtu.htm renvoie à ce texte où nous avons inscrit la séquence repérée identique en rouge.</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><i><span class="Apple-style-span">"The medium is the message" [</span></i></span><span lang="FR"><i><a href="http://www.mcluhanmedia.com/mmclm001.html"><span style="color: rgb(0, 0, 246); text-decoration: none;"><span class="Apple-style-span">Marshall McLuhan 1969</span></span></a></i></span><span lang="FR"><i><span class="Apple-style-span">]</span></i></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Mc Luhan, à travers ses écrits, propose une approche fondée sur les innovations technologiques comme base du processus de civilisation. </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">La technologie n’est pas considérée</span></span><span class="Apple-style-span"> </span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">comme un objet étranger à nous même</span></span><span class="Apple-style-span">, </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">mais comme une extension faisant intégralement partie de notre appareil sensitif et déterminant non seulement les modes de communication mais aussi</span></span><span style="color: rgb(246, 82, 0);"><span class="Apple-style-span"> </span></span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">la manière de percevoir et de comprendre notre environnement</span></span><span class="Apple-style-span">.</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">L'URL http://tim.irisa.fr/veille/creatic/doc/ActesVersioFinale.pdf renvoie à une communication lors d'un séminaire, en octobre 2004, de Mr Ka (</span><i><span class="Apple-style-span">res publica</span></i></span><span lang="FR"><span class="Apple-style-span">) et Mr Leclercq (École du Louvre), intitulée </span><i><span class="Apple-style-span">Le théâtre et le numérique. Vers une nouvelle collaboration théâtrale</span></i></span><span lang="FR"><span class="Apple-style-span"> :</span><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">MacLuhan, à travers ses écrits, propose une approche fondée sur les innovations technologiques comme base du processus de civilisation. </span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">Les différentes technologies de la communication ne sont pas considérées comme des objets qui nous sont étrangers, mais comme des extensions qui font intégralement partie de notre appareil sensitif et déterminent non seulement les modes de communication, mais aussi </span></span><span style="color: rgb(245, 0, 0);"><span class="Apple-style-span">la manière de percevoir et de comprendre notre environnement.</span></span><span class="Apple-style-span"><br /></span></span></p><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">À première vue, la comparaison de ces trois textes conduit à conclure que le doctorant a plagié à partir du texte d'</span><span style="color: rgb(37, 0, 40);"><i><span class="Apple-style-span">electronicshadow.com </span></i></span><span style="color: rgb(37, 0, 40);"><span class="Apple-style-span">("</span></span><span style="color: rgb(185, 0, 202);"><span class="Apple-style-span">comme un objet étranger à nous même</span></span><span class="Apple-style-span">", plutôt que "</span><span style="color: rgb(248, 137, 0);"><span class="Apple-style-span">comme des objets qui nous sont étrangers</span></span><span class="Apple-style-span">").</span><span class="Apple-style-span"><o:p></o:p> N'ayant pas cité, au contraire des auteurs des 2 textes en ligne, le nom de Mac Luhan, véritable auteur du point de vue exposé, le doctorant ne peut échapper à l'accusation patente de plagiat. Cependant, l'étude de ces 3 textes laissent entre-ouvertes des variantes à cette thèse principale. On peut imaginer qu'un des auteurs dont le texte était en ligne a plagié sur l'autre, ou encore que les deux n'ont fait que résumer, ou paraphraser, ou même plagier, un texte en amont du leur, que ce soit un texte de Mac Luhan lui-même ou un texte sur Mac Luhan. Quant à nous, quelque soit la validité de ces différentes hypothèses, le doctorant reste un plagiaire.</span><span class="Apple-style-span"><o:p></o:p></span></span></p></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">Soulignons en guise de conclusion que nous sommes dans un cas de figure où le logiciel </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">en repérant une phrase identique, qui paraissait pourtant bien anodine, a facilité la découverte d'un plagiat plus ample et qui tient autant de la paraphrase que du copier-coller.<br /><br /><br /></span><span class="Apple-style-span"><o:p></o:p></span></span><span lang="FR" style="font-size:100%;"><span style="font-style: italic;"><span class="Apple-style-span">IN PARTICULAR</span></span><span class="Apple-style-span"><br /><br /></span><span class="Apple-style-span"><o:p></o:p></span></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">La découverte des plagiats qui suivent, plus importants que ceux facilités par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, ne doit rien à ce logiciel.</span><span class="Apple-style-span"><o:p></o:p><br /></span></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">Isolons ce texte et la note </span></span><span style="font-size:100%;"><span lang="FR"><a href="file:///Users/jean-noeldarde/Desktop/_plagiatsTHES2596_resumetotaleok%20copy.htm.html#_ftn1"><span style="color: rgb(0, 0, 0); text-decoration: none;"><b><span class="Apple-style-span">[1]</span></b></span></a></span><span class="Apple-style-span"> </span></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">qui lui est associée :</span><span class="Apple-style-span"><o:p></o:p><br /></span></span><blockquote><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">Dans la vie actuelle, nous savons que nous habitons à la fois le monde actuel et le monde virtuel. Comme le dit Toyo Ito, « Nous, les hommes contemporains sommes dotés de deux types de corps, le corps réel, relié au monde réel au moyen de fluides circulant en son sein, et le corps virtuel, relié au monde par le biais d’un flux d’électrons. »</span></span><span lang="FR" style="font-size:100%;"><a href="file:///Users/jean-noeldarde/Desktop/_plagiatsTHES2596_resumetotaleok%20copy.htm.html#_ftn1"><span style="color: rgb(0, 0, 0); text-decoration: none;"><b><span class="Apple-style-span">[1]</span></b></span></a></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span"> En réalité, ces deux corps ne sont pas séparés. Ils sont plutôt à la base de ce qui constitue aujourd’hui le type de présence propre à l’être humain.</span><span class="Apple-style-span"><o:p></o:p></span></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span"><br /></span><a href="file:///Users/jean-noeldarde/Desktop/_plagiatsTHES2596_resumetotaleok%20copy.htm.html#_ftn1"><span style="color: rgb(0, 0, 0); text-decoration: none;"><b><span class="Apple-style-span">[1]</span></b></span></a></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">. T. Ito, “Tarzans in the Media Forest,” 2G 2 (1997): 121-144, 132 in particular.</span><span class="Apple-style-span"><o:p></o:p></span></span><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:100%;"></span></span><span class="Apple-style-span"><span lang="FR" style="font-size:100%;"></span></span></blockquote><span lang="FR" style="font-size:100%;"><span class="Apple-style-span"><br /><br />Une citation mise entre guillemets et précédée du nom de l'auteur, un renvoi de note pour référencer la citation, cela ressemble-t-il à un plagiat ? Et pourtant...</span></span><span lang="FR" style="font-size:100%;"><span lang="FR"><span class="Apple-style-span"><br />C'est la mention "</span><span style="font-style: italic;"><span class="Apple-style-span">in particular</span></span><span class="Apple-style-span">" dans cette note de référencement du texte de T. Ito, cité par le doctorant, qui fait soupçonné le plagiat-traduction. La note entière, placée entre guillemets et lancée sur Google, renvoie effectivement à une occurrence unique, celle d'un texte de l'architecte Antoine Picon "</span><i><span class="Apple-style-span">Architecture and the virtual towards a new materrialty</span></i></span><span lang="FR"><span class="Apple-style-span"> " </span><a href="http://www.blogger.com/%28courses.arch.ntua.gr/fsr/130224/SEM1_PICON_PRAXIS.pdf%29"><span class="Apple-style-span">(</span></a></span></span><span style="font-size:100%;"><span lang="FR"><a href="http://www.blogger.com/%28courses.arch.ntua.gr/fsr/130224/SEM1_PICON_PRAXIS.pdf%29"><span style="color: rgb(0, 0, 0); text-decoration: none;"><span class="Apple-style-span">courses.arch.ntua.gr/fsr/130224/SEM1_PICON_PRAXIS.pdf</span></span></a><a href="http://www.blogger.com/%28courses.arch.ntua.gr/fsr/130224/SEM1_PICON_PRAXIS.pdf%29"><span class="Apple-style-span">)</span></a><span class="Apple-style-span">. </span></span></span><span lang="FR" style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">Dans ce document, nous avons isolé l'extrait suivant :</span></span></span><span style="font-size:100%;"><span class="Apple-style-span"><br /></span></span><blockquote><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal" style="margin: 0cm 1cm 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">We are all about to inhabit both the ordinary and the virtual worlds – hence Toyo Ito’s famous statement that architects should indeed design for subjects imparted with two bodies, a real and a virtual one. “We of the modern age are provided with two types of bodies,” writes Ito.“ The real body which is linked with the real world by means of fluids running inside, and the virtual body linked with the world by the flow of electrons.” Actually, these two bodies are not separated, but rather they are part of what constitutes today’s physical presence.</span><span class="Apple-style-span"><o:p></o:p></span></span></p></span><p class="MsoNormal" style="margin: 0cm 1cm 18pt;"><span lang="FR" style="font-size:100%;"><span class="Apple-style-span">20. T. Ito, “Tarzans in the Media Forest,” 2G 2 (1997): 121-144, 132 in particular.</span></span></p></blockquote></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Comparons le texte français du doctorant et celui, anglais, d'Antoine Picon. On se rend compte que non seulement des éléments du texte cité, celui de T. Ito, sont équivalents, mais que le texte de T. Ito cité par le doctorant est encadré de traduction-plagiats des commentaires d'Antoine Picon liés à la citation que ce dernier a faite, dans le strict respect des normes de citation, de cet auteur.</span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">C'est donc tout le bloc de texte d'Antoine Picon, citation de T. Ito comprise (2), qui doit être considéré comme plagiat. Le copier-coller par le doctorant de la note de référencement rédigée par A. Picon, sans même la traduire, ne fait que pointer vers un indice et confirmer le plagiat.</span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Soulignons aussi que le texte de la note, qui avait échappé à </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, n'a pas échappé à Google.</span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span class="Apple-style-span">PLAGIER ET ÉCHAPPER AUX LOGICIELS ANTI-PLAGIAT<br /></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR" style="color:blue;"><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">Ni signalement par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, ni indice "</span><span style="font-style: italic;"><span class="Apple-style-span">in particular"</span></span><span class="Apple-style-span">, si ce n'est quelques ruptures de niveau de langue, ne m'ont aidé à résoudre les flagrants exemples de plagiat qui suivent. Google, seul, a été mis à contribution. Ces deux plagiats ont été empruntés par le doctorant au texte </span><span style="font-style: italic;"><span class="Apple-style-span">Le virtuel, vertus et vertiges</span></span><span class="Apple-style-span"> de Philippe Quéau, publié en 1989 aux éditions Champ-Vallon / INA, et mis en ligne sur son blog par ce spécialiste de l'Internet.<br /></span></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR" style="color:blue;"><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">Nous avons fait figurer en rouge les séquences identiques entre les plagiats et les deux extraits plagiés du texte de P. Quéau. Dans le texte de ce dernier des barres obliques noires signalent des ruptures imposées par le texte plagiat.<br /></span></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR" style="color:red;"><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">Texte du résumé de thèse :</span></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; color: rgb(255, 153, 0); text-align: justify;"><span class="Apple-style-span"><span lang="FR"></span></span></p><blockquote><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">On touche là</span></span><span class="Apple-style-span"> </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">au</span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">paradoxe des mondes virtuels,</span></span><span class="Apple-style-span"> à </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">leur caractère essentiellement hybride</span></span><span class="Apple-style-span"> : ils sont, </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">à la fois, concrètement </span></span><span class="Apple-style-span">fondés </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">sur le modèle des espaces réels, mais également structurés selon la nature abstraite des contenus </span></span><span class="Apple-style-span">informatiques : ce qui explique la parution de </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">conflits de plus en plus difficiles à</span></span><span class="Apple-style-span"> réduire entre </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">divers niveaux de réalité et de virtualité superposées</span></span><span class="Apple-style-span">.</span></span><span lang="FR" style="color:red;"><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Les réalités artificielles ne sont</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">cependant</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">pas condamnées à</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">demeurer </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">des illusions,</span></span><span class="Apple-style-span"> des </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">fantasmes </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">inopérants</span></span><span class="Apple-style-span">, car </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">elles peuvent</span></span><span class="Apple-style-span">, </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">tout au contraire</span></span><span class="Apple-style-span">, </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">nous préparer à mieux saisir le réel. </span></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Et</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">cette </span></span><em style="color: rgb(255, 0, 0);"><span class="Apple-style-span">réalité potentielle </span></em><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">du virtuel peut</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">aussi</span></span><span class="Apple-style-span">, </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">en retour, nous amener à réfléchir sur l’essence de la réalité</span></span><span class="Apple-style-span"> </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">tangible</span></span><span class="Apple-style-span">..</span></span><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><br /></span></span></span></blockquote></span><p></p><p class="MsoNormal" style="line-height: 150%;"><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Extraits des textes en ligne de Philippe Quéau :</span></span><span class="Apple-style-span"><br /></span></span></p><span lang="FR"><span class="Apple-style-span"><span style="color: rgb(255, 0, 0);"></span></span></span><blockquote><span lang="FR"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">On touche là</span></span><span class="Apple-style-span"> le </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">paradoxe des mondes virtuels,</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">leur caractère essentiellement hybride</span></span><span class="Apple-style-span">, </span><span style="color: rgb(255, 0, 0);"><span style="font-weight: bold; color: rgb(0, 0, 0);"><span class="Apple-style-span">/</span></span><span class="Apple-style-span"> à la fois concrètement </span></span><span class="Apple-style-span">formés </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">sur le modèle des espaces réels, mais également structurés selon la nature abstraite des contenus </span></span><span class="Apple-style-span">informationnels. D’où des </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">conflits de plus en plus difficile à</span></span><span class="Apple-style-span"> arbitrer </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">entre</span></span><span class="Apple-style-span"> les </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">divers niveaux de réalité et de virtualité superposés.</span></span><span class="Apple-style-span"> (...)</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><br /><br />Les réalités artificielles ne sont</span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"> </span><span style="font-weight: bold;"><span class="Apple-style-span">/</span></span></span><span class="Apple-style-span"> pas condamnées à</span></span><span class="Apple-style-span"> rester </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">des illusions,</span></span><span class="Apple-style-span"> des phantasmes </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">inopérants</span></span><span class="Apple-style-span">. </span><span style="font-weight: bold;"><span class="Apple-style-span">/</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Elles peuvent </span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">/</span></span><span class="Apple-style-span"> nous préparer à mieux saisir le réel</span></span><span class="Apple-style-span">.</span><span style="font-weight: bold;"><span class="Apple-style-span"> /</span></span><span class="Apple-style-span"> </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">Cette </span></span><em style="color: rgb(255, 0, 0);"><span class="Apple-style-span">réalité potentielle </span></em><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">du virtuel peut, </span><span style="font-weight: bold; color: rgb(0, 0, 0);"><span class="Apple-style-span">/</span></span><span class="Apple-style-span"> en retour, nous amener à réfléchir sur l’essence de la réalité</span></span><span class="Apple-style-span"> "réelle".</span><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><br /></span></span></span></blockquote><span style="color: rgb(0, 0, 0);"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><br /></span></span></span><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><br /></span></span></span><span class="Apple-style-span">On constate que le texte source, celui de P. Quéau, a été assez peu modifié par le doctorant, au point même qu'il est difficile de parler à son sujet de paraphrase. Il serait plus pertinent de qualifier ce texte de copier-coller "retouché". Ce sont cependant ces modestes retouches qui ont probablement mis ce plagiat à l'abri des repérages de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">.<br /><br />Si nous retenons l'hypothèse (voir note 2), raisonnable, que la séquence type travaillée par le logiciel est une séquence de 10 mots (cf. l'exemple "</span><span style="font-style: italic;"><span class="Apple-style-span">Universalis</span></span><span class="Apple-style-span">"), on peut remarquer en comparant le texte du résumé de thèse au texte original de Philippe Quéau, qu'on ne repère que 2 suites identiques constituées d'au moins 10 mots. </span><span><span class="Apple-style-span">Nous les donnons ici, avec leurs bornes respectives, en amont et en aval</span><span lang="FR"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"> :<br /></span></span></span></span><blockquote><span><span lang="FR"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">- </span></span></span><span lang="FR"><span class="Apple-style-span">... formés </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">sur le modèle des espaces réels, mais également structurés selon la nature abstraite des contenus </span></span><span class="Apple-style-span">informationnels ... (15 mots).</span></span><span><span lang="FR"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><br /></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">- ... </span></span></span></span></span><span><span style="color: rgb(255, 0, 0);"><span style="font-weight: bold; color: rgb(0, 0, 0);"><span class="Apple-style-span">/</span></span><span class="Apple-style-span"> en retour, nous amener à réfléchir sur l’essence de la réalité</span></span><span class="Apple-style-span"> "réelle"</span></span></span><span class="Apple-style-span"> (11 mots).</span></blockquote><span class="Apple-style-span"><br />Il suffit donc que la césure entre deux séquences consécutives analysées par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> ne fasse apparaître aucune séquence identique d'au moins dix mots pour que le logiciel demeure aveugle à ces plagiats (dans l'hypothèse d'une unité de séquence de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> de 10 mots, des séquences jusqu'à 18 mots peuvent échapper à son attention).<br /></span><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal" style="line-height: 150%;"><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">La première analyse de ce résumé de thèse par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> a été faite le 30 janvier 2009. </span></span></span><span><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Google m'avait conduit, à cette date, à un texte strictement identique repéré à cette adresse :</span></span><span class="Apple-style-span"> </span></span><span lang="FR" style="color:red;"><span lang="FR"><span class="Lienhype"><a><span class="Apple-style-span">http://queau.eu/2006/11/23/chapitre-4-especes-despaces/</span></a></span></span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">. </span></span></span></span><span lang="FR" style="color:red;"><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">Aujourd'hui, 8 janvier 2010, cette adresse web aboutit nulle part ("</span><span style="font-style: italic;"><span class="Apple-style-span">Not Found</span></span><span class="Apple-style-span">")</span></span></span><span><span lang="FR" style="color:red;"><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">. Par contre, ce même texte s'affiche à l'adresse suivante, du même blog de Philippe Quéau mais sur une page différente : </span></span></span><span lang="FR" style="color:blue;"><a href="http://queau.eu/?cat=17"><span class="Apple-style-span">http://queau.eu/?cat=17.</span></a></span></span><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><br /></span></span></span></p><p class="MsoNormal" style="line-height: 150%;"><span lang="FR" style="color:red;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Dans le blog actuellement en ligne de Philippe Quéau, il est précisé que ce chapitre "Espèces d'espaces" d'où ont été tirés les textes plagiés a été mis en ligne le jeudi 23 novembre 2006. </span></span></span><span class="Apple-style-span">La thèse en question a été soutenue en juillet 2006, antérieurement donc à la mise en ligne de ce texte. Le doctorant aurait-il donc fait l'effort de plagier ce texte depuis sa version papier ? En fait, il s'avère que, comme me l'a précisé Philippe Quéau, les textes de cet ouvrage étaient déjà en ligne sur le site de l'INA. </span></p></span><span style="font-size:100%;"><span class="Apple-style-span">Remarquons, que </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> n'a facilité la découverte que d'un tiers environ des plagiats repérés et présentés ci-dessus.<br />Comme on peut le remarquer dans le texte intégral de ce résumé de thèse (voir ci-dessous), tous les plagiats découverts sont regroupés dans la première partie de ce texte. Une répartition aussi marquée des plagiats est peu probable. Il est donc plausible que la seconde moitié de ce texte cache d'autres plagiats, sous forme de paraphrases ou de traductions, plus difficilement décelables que les grossiers copier-coller.<br /></span></span><p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span class="Apple-style-span">Les plagiats déjà repérés dans ce résumé justifieraient à eux seuls que l'on prête une attention soutenue à la thèse de ce doctorant coréen. L'explication, souvent avancée, selon laquelle les cultures asiatiques entretiennent un rapport particulier à la notion "d'auteur" paraît un peu courte pour expliquer la nature de ce résumé de thèse. De plus, cet argument ne saurait aucunement justifier la délivrance d'un diplôme "occidental" associé à une thèse comportant une proportion importante de plagiats.<br /></span></span></p><span lang="FR" style="font-size:100%;"><span class="Apple-style-span"><o:p></o:p></span></span><span lang="FR" style="font-size:100%;"><span class="Apple-style-span"><o:p></o:p></span></span><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p></span><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></p><p class="MsoNormal" style="margin-bottom: 18pt; text-align: justify;"><span lang="FR"><span class="Apple-style-span">Notes :</span><span class="Apple-style-span"><o:p></o:p><br /></span></span></p><p class="MsoNormal"><span lang="FR"><span class="Apple-style-span"><br /></span></span></p><p class="MsoNormal"><span style="font-size:85%;"><span class="Apple-style-span">Note 1. Dans son étude publiée en mai 2008, Didier Duguest parle à propos des analyses de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">de "suites de 7 mots". Mais le </span><span style="font-style: italic;"><span class="Apple-style-span">modus operandi</span></span><span class="Apple-style-span"> a depuis été modifié, et il semble que l'on soit passé à une unité de suite de 10 mots (DUGUEST, Didier (2008)."Étude comparative des logiciels anti plagiat". Article mis en ligne sur le site du Professeur Michelle Bergadaà à l'adresse www.responsable.unige.ch/documents/EtudeComparativeLogiciels.pdf).</span></span></p><p class="MsoNormal"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span">Note 2. Même le simple emprunt systématique des citations peut être plagiat. Dans son ouvrage </span><i><span class="Apple-style-span">Plagiats, les coulisses de l'écriture </span></i><span class="Apple-style-span">(page 102), Hélène Maurel-Indart présente le cas d'un plagiat reproché à l'écrivain Henri Troyat. Elle cite des extraits des attendus du jugement en appel qui fondent sa condamnation. Il s'avère que les juges retiennent à la charge d'Henry Troyat qu'il cite souvent les mêmes citations des lettres de Juliette Drouet présentées par les 2 co-auteurs plaignants (plagiés) et "fait les mêmes choix de coupures" (2007. Paris, Éditions de la Différence, 282 p.).</span></span></p><p class="MsoNormal"><span class="Apple-style-span"><br /></span></p></span><div style="text-align: center;"><span style="font-weight: bold;font-size:100%;" class="Apple-style-span" ><p class="MsoNormal"><span style="font-size:85%;"><span class="Apple-style-span">LE DOCUMENT</span></span></p></span><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span">Ci-dessous, dans ce texte intégral du résumé de thèse étudié, les plagiats repérés sont présentés avec le code couleur suivant : </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">e</span></span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">n rouge, les </span></span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">textes identiques (copier-coller);</span></span><span class="Apple-style-span"> </span><span style="color: rgb(204, 51, 204);"><span class="Apple-style-span">en violet, les textes plus ou moins modifiés</span></span><span class="Apple-style-span"> </span><span style="color: rgb(51, 204, 0);"><span class="Apple-style-span">et en vert, les traductions-</span></span><span lang="FR" style="color:red;"><span style="color: rgb(51, 204, 0);"><span class="Apple-style-span">plagiats</span></span></span></div><blockquote><blockquote><p class="MsoNormal" style="line-height: 150%; text-align: center;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><a style="color: rgb(51, 51, 255);" href="http://recherche.univ-paris8.fr/thes_fich.php?ThesNum=2596&SoutHdr=0"><span style="font-weight: bold;"><span class="Apple-style-span">Résumé de la thèse de M. SANG HA SUH</span><span class="blsp-spelling-error" id="SPELLING_ERROR_2"><span class="Apple-style-span"><span class="blsp-spelling-error" id="SPELLING_ERROR_2"></span></span></span></span></a><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%; font-weight: bold; text-align: center;"><span style="font-size:100%;"><span lang="FR"><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="blsp-spelling-error" id="SPELLING_ERROR_3"><span class="Apple-style-span">GENESE</span></span></span><span class="Apple-style-span"> ET ACTUALISATION </span><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="blsp-spelling-error" id="SPELLING_ERROR_4"><span class="Apple-style-span">HYPERMEDIATIQUE</span></span></span><span class="Apple-style-span"><o:p></o:p></span></span></span></p><div style="text-align: center;"> </div><p class="MsoNormal" style="line-height: 150%; font-weight: bold; text-align: center;"><span style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">DE </span><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="blsp-spelling-error" id="SPELLING_ERROR_5"><span class="Apple-style-span">SCHEMAS</span></span></span><span class="Apple-style-span"> D’ARCHITECTURE</span><span class="Apple-style-span"><o:p></o:p></span></span></span></p><div style="text-align: center;"> </div><p class="MsoNormal" style="line-height: 150%; text-align: center;"><span style="font-size:100%;"><span lang="FR"><span style="font-weight: bold;"><span class="Apple-style-span">A PARTIR D’UN </span><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="blsp-spelling-error" id="SPELLING_ERROR_6"><span class="Apple-style-span">HYPERCUBE</span></span></span></span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">Depuis la fin du vingtième siècle, les progrès spectaculaires des Technologies de l’Information et de la Communication (T.I.C.) créent une différence notoire entre la vie quotidienne des acteurs de la société actuelle et celle de leurs prédécesseurs nés cinquante ans auparavant. </span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">Facilitant la vie physique, concevant l’existence comme un organisme dynamique, les TIC ouvrent de nouvelles perspectives à la perception.</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="blsp-spelling-error" id="SPELLING_ERROR_7"><span class="Apple-style-span">Aujourd</span></span></span><span class="Apple-style-span">’hui notre environnement est construit selon des réseaux de perceptions qui sont dans une relation d’interdépendance avec les TIC. </span></span><span lang="FR" style="color:fuchsia;"><span class="Apple-style-span">Celles-ci ne sont plus considérées comme un objet étranger à nous même, mais comme une extension de notre appareil sensoriel, déterminant non seulement la manière de véhiculer l'information, mais également </span><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span">la manière de percevoir </span></span></span><span style="color: rgb(255, 0, 0);"><span lang="FR"><span class="Apple-style-span">et de comprendre notre </span></span></span><span lang="FR" style="color:fuchsia;"><span style="color: rgb(255, 0, 0);"><span class="Apple-style-span"> environnement</span></span><span class="Apple-style-span">.</span><a style="color: rgb(51, 51, 255);" href="http://www.electronicshadow.com/biographies/liquid/hprtxtu.htm"><span class="Apple-style-span">(1)</span></a><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">En ce qui concerne la vision, </span></span><span style="color: rgb(255, 102, 0);" lang="FR"><span class="Apple-style-span">la perspective se situe au niveau de la science, de la culture humaniste et de la pratique artistique, échappant ainsi à un traitement conceptuel univoque. Dans son acceptation technique, le terme moderne de perspective désigne un système particulier de projection, sur un plan </span><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="blsp-spelling-error" id="SPELLING_ERROR_8"><span class="Apple-style-span">bidimensionnel</span></span></span><span class="Apple-style-span">, des objets à trois dimensions et de leurs divers rapports spatiaux, de telle sorte que la vision de l’image représentée corresponde à la vision des objets dans l’espace,</span></span><span lang="FR" style="color:black;"><span class="Apple-style-span"> </span></span><span lang="FR" style="color:fuchsia;"><span class="Apple-style-span">ce qui en privilégie l’aspect géométrique et mathématique. </span><a style="color: rgb(51, 51, 255);" href="http://3dmania.ifrance.com/3dmania/dimetperspec.htm"><span class="Apple-style-span">(2)</span></a><span class="Apple-style-span">; </span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span"> (voir aussi</span></span><span class="Apple-style-span"> </span><a style="color: rgb(51, 51, 255);" href="http://www.universalis.fr/encyclopedie/O140831/PERSPECTIVE.htm"><span class="Apple-style-span">2 bis)</span></a><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">Il s’agit </span><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="blsp-spelling-error" id="SPELLING_ERROR_9"><span class="Apple-style-span">aujourd</span></span></span><span class="Apple-style-span">’hui de concevoir d’une autre manière la perspective de l’environnement. La perspective ne revient plus, en effet, à représenter l’espace à trois dimensions, c’est-à-dire les objets, l’espace ou l’environnement. Il s’agit de représenter un collectif communicant de manière horizontale par la juxtaposition de surfaces en mouvement temporel. </span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">Dans la vie actuelle, </span></span><span lang="FR" style="color:blue;"><span style="color: rgb(51, 204, 0);"><span class="Apple-style-span">nous savons que nous habitons à la fois le monde actuel et le monde virtuel. Comme le dit </span><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="blsp-spelling-error" id="SPELLING_ERROR_10"><span class="Apple-style-span">Toyo</span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="blsp-spelling-error" id="SPELLING_ERROR_11"><span class="Apple-style-span">Ito</span></span></span><span class="Apple-style-span">, « Nous, les hommes contemporains sommes dotés de deux types de corps, le corps réel, relié au monde réel au moyen de fluides circulant en son sein, et le corps virtuel, relié au monde par le biais d’un flux d’électrons." (1) En </span><span class="Apple-style-span"><span style="text-decoration: underline;"></span></span></span><span style="color: rgb(51, 204, 0);"><span class="Apple-style-span"> réalité, ces deux corps ne sont pas séparés. Ils sont plutôt à la base de ce qui constitue </span><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="blsp-spelling-error" id="SPELLING_ERROR_12"><span class="Apple-style-span">aujourd</span></span></span><span class="Apple-style-span">’hui le type de présence propre à l’être humain. </span></span><a style="color: rgb(51, 51, 255);" href="http://www.google.fr/search?hl=fr&source=hp&q=famous+statement+that+architects+should+indeed+design+for+subjects+imparted+with+two+bodies&btnG=Recherche+Google&meta=&aq=f&oq="><span class="Apple-style-span">(3)</span></a><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">En ce qui concerne les deux états différents, l’actuel et le virtuel, beaucoup d’architectes, quand ils proposent leurs travaux - surtout lorsqu’il s’agit de projets prospectifs - les interprètent selon la définition de Gilles </span><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="blsp-spelling-error" id="SPELLING_ERROR_13"><span class="Apple-style-span">DELEUZE</span></span></span><span class="Apple-style-span">.</span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:red;"><span class="Apple-style-span">On touche là au paradoxe des mondes virtuels, à leur caractère essentiellement hybride : ils sont, à la fois, concrètement fondés sur le modèle des espaces réels, mais également structurés selon la nature abstraite des contenus informatiques : ce qui explique la parution</span><span><span class="Apple-style-span"> </span></span><span class="Apple-style-span">de conflits de plus en plus difficiles à réduire entre divers niveaux de réalité et de virtualité superposées. </span><a style="color: rgb(51, 51, 255);" href="http://queau.eu/?cat=17"><span class="Apple-style-span">(4)</span></a><span class="Apple-style-span">. Les réalités artificielles ne sont cependant pas condamnées à demeurer des illusions, des fantasmes inopérants, car elles peuvent, tout au contraire, nous préparer à mieux saisir le réel. Et cette réalité potentielle du virtuel peut aussi, en retour, nous amener à réfléchir sur l’essence de la réalité tangible.</span><span style="text-decoration: underline; color: rgb(51, 102, 255);"><span class="Apple-style-span"> </span></span><a style="color: rgb(51, 51, 255);" href="http://queau.eu/?cat=17"><span class="Apple-style-span">(5)</span></a><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">Les TIC constituent sans doute une extension de l’esprit, mais elles transforment également notre perception des objets, en étendant le monde des sensations. Nos </span><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="blsp-spelling-error" id="SPELLING_ERROR_14"><span class="Apple-style-span">schèmes</span></span></span><span class="Apple-style-span"> moteurs vont se trouver affectés, à leur tour, par les nouvelles interfaces que l’on développe </span><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="blsp-spelling-error" id="SPELLING_ERROR_15"><span class="Apple-style-span">aujourd</span></span></span><span class="Apple-style-span">’hui. </span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">L’espace architectural est l'actuel invisible, et l'architecture est construite grâce à l’organisation de l'information. L’espace </span><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="blsp-spelling-error" id="SPELLING_ERROR_16"><span class="Apple-style-span">instrumental</span></span></span><span class="Apple-style-span"> se trouve suspendu entre le silence et le virtuel.</span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">Une dématérialisation électronique de nos corps étendus et flous, est inscrite sur l’horizon de l'événement. </span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">Le processus de l’</span><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="blsp-spelling-error" id="SPELLING_ERROR_17"><span class="Apple-style-span">hypercube</span></span></span><span class="Apple-style-span"> correspond, tout d’abord, à une multiplicité de juxtapositions, en une sorte de connexion parallèle avec une machine et entre machines.</span></span><span lang="FR"><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">L’extension d’un </span><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="blsp-spelling-error" id="SPELLING_ERROR_18"><span class="Apple-style-span">hypercube</span></span></span><span class="Apple-style-span"> est un processus </span><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="blsp-spelling-error" id="SPELLING_ERROR_19"><span class="Apple-style-span">auto-semblable</span></span></span><span class="Apple-style-span">, qui présente essentiellement la même structure à toutes les échelles, propriété qui lui permet de mesurer l’irrégularité d’un ensemble.</span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><span class="Apple-style-span">L'environnement est la version décomposée et recomposée de la nature. La ville ne se reproduit pas dans la continuité, mais dans l'actualisation d'une </span><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="blsp-spelling-error" id="SPELLING_ERROR_20"><span class="Apple-style-span">multi-dimension</span></span></span><span class="Apple-style-span">, que constitue </span><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="blsp-spelling-error" id="SPELLING_ERROR_21"><span class="Apple-style-span">l'hyper-environnement</span></span></span><span class="Apple-style-span">. Le processus de </span><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="blsp-spelling-error" id="SPELLING_ERROR_22"><span class="Apple-style-span">l'hypercube</span></span></span><span class="Apple-style-span"> est considéré comme le moteur de l’actualisation qui réalise l'extension de parcours et la </span><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="blsp-spelling-error" id="SPELLING_ERROR_23"><span class="Apple-style-span">juxtaposi</span></span></span></span><span lang="FR" style="color:black;"><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="blsp-spelling-error" id="SPELLING_ERROR_24"><span class="Apple-style-span">ti</span></span></span></span><span lang="FR" style="color:black;"><span class="Apple-style-span">on des dimensions. Les systèmes d'interdépendance traitent les collectivités urbaines comme des processus </span><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="blsp-spelling-error" id="SPELLING_ERROR_25"><span class="Apple-style-span">d'hypercubes</span></span></span><span class="Apple-style-span"> fonctionnels. Et les configurations spatiales des canaux de communication et de transport, des bâtiments et des activités, traitent leurs </span><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="blsp-spelling-error" id="SPELLING_ERROR_26"><span class="Apple-style-span">corrélats</span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="blsp-spelling-error" id="SPELLING_ERROR_27"><span class="Apple-style-span">processuels</span></span></span><span class="Apple-style-span"> comme des phénomènes de forme structurelle </span><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="blsp-spelling-error" id="SPELLING_ERROR_28"><span class="Apple-style-span">hypercubique</span></span></span><span class="Apple-style-span">.</span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR" style="color:black;"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">La ville actuelle ne se construit plus dans la continuité, mais dans une conception utopique qui se réalise plus particulièrement au sein des réseaux de « virtualité incarnée » (Centre </span><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="blsp-spelling-error" id="SPELLING_ERROR_29"><span class="Apple-style-span">Xerox</span></span></span><span class="Apple-style-span">), la forme probablement la plus évoluée de l’</span><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="blsp-spelling-error" id="SPELLING_ERROR_30"><span class="Apple-style-span">hypermédiatisation</span></span></span><span class="Apple-style-span">. L’omniprésence des T.I.C. se fait particulièrement discrète dans l’« espace servi » ; l’« espace servant » est dissimulé ou plutôt camouflé dans l’environnement matériel familier. Satisfaite, sa puissance ne s’affiche plus !</span><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><!--[if !supportEmptyParas]--><span class="Apple-style-span"> </span><!--[endif]--><span class="Apple-style-span"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span lang="FR"><span class="Apple-style-span">Â ce stade, donc, les réseaux virtuels deviennent l’environnement actuel, lequel gère des réseaux ouverts. Ceux-ci s’ouvrent sur d’autres réseaux en interdépendance. L’environnement nouveau - intégrant l’architecture et l’urbanisme - ne fait plus </span><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="blsp-spelling-error" id="SPELLING_ERROR_31"><span class="Apple-style-span">qu</span></span></span><span class="Apple-style-span">’un avec ces réseaux, où </span><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="blsp-spelling-error" id="SPELLING_ERROR_32"><span class="Apple-style-span">bilocation</span></span></span><span class="Apple-style-span"> et ubiquité, </span><i><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="blsp-spelling-error" id="SPELLING_ERROR_33"><span class="Apple-style-span">téléprésence</span></span></span></i></span><span lang="FR"><span class="Apple-style-span">, tiennent de la sophistication </span><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="blsp-spelling-error" id="SPELLING_ERROR_34"><span class="Apple-style-span">audio-visuo-kinésthésique</span></span></span><span class="Apple-style-span">, parfaitement simulée.</span></span></span><span style="font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><a href="file:///Users/jean-noeldarde/Desktop/_plagiatsTHES2596_resumetotaleok%20copy.htm.html#_ftnref1" name="_ftn1" title=""></a></span></span></span></p><p class="MsoNormal" style="line-height: 150%;"><span style="font-size:100%;"><span style="color: rgb(0, 0, 0);"><span class="Apple-style-span"><a href="file:///Users/jean-noeldarde/Desktop/_plagiatsTHES2596_resumetotaleok%20copy.htm.html#_ftnref1" name="_ftn1" title=""></a></span></span><span lang="EN-GB" style="color:red;"><span class="blsp-spelling-error" id="SPELLING_ERROR_35"><span class="blsp-spelling-error" id="SPELLING_ERROR_35"><span class="Apple-style-span">(1) Toyo</span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_36"><span class="blsp-spelling-error" id="SPELLING_ERROR_36"><span class="Apple-style-span">Ito</span></span></span><span class="Apple-style-span">, Tarzans in </span><span class="blsp-spelling-error" id="SPELLING_ERROR_37"><span class="blsp-spelling-error" id="SPELLING_ERROR_37"><span class="Apple-style-span">the</span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_38"><span class="blsp-spelling-error" id="SPELLING_ERROR_38"><span class="Apple-style-span">Media</span></span></span><span class="Apple-style-span"> </span><span class="blsp-spelling-error" id="SPELLING_ERROR_39"><span class="blsp-spelling-error" id="SPELLING_ERROR_39"><span class="Apple-style-span">Forest</span></span></span><span class="Apple-style-span">, in 2G, n°2, 1997, </span><span class="blsp-spelling-error" id="SPELLING_ERROR_40"><span class="blsp-spelling-error" id="SPELLING_ERROR_40"><span class="Apple-style-span">pp</span></span></span><span class="Apple-style-span">. 121-144, p. 132 in </span><span class="blsp-spelling-error" id="SPELLING_ERROR_41"><span class="blsp-spelling-error" id="SPELLING_ERROR_41"><span class="Apple-style-span">particular</span></span></span><span class="Apple-style-span">.</span></span></span></p></blockquote><span style="font-size:100%;"><span class="Apple-style-span"><br /></span></span><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal"></p></span></blockquote><span class="Apple-style-span" style="font-size:100%;"><p class="MsoNormal"><br /><span lang="FR"><o:p></o:p></span></p><!--EndFragment--></span></div><div style="text-align: justify;"></div><p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="font-size:100%;"><o:p></o:p></span></p><div style="text-align: justify;"><!--EndFragment--></div><div style="text-align: justify;"></div><p class="MsoNormal" style="text-align: justify;"><!--[if !supportEmptyParas]--><span style="font-size:100%;"> <o:p></o:p></span><!--[endif]--></p><div style="text-align: justify;"></div><p class="MsoNormal" style="text-align: justify;"><!--[if !supportEmptyParas]--><span style="font-size:100%;"> <o:p></o:p></span><!--[endif]--></p><div style="text-align: justify;"></div><p class="MsoNormal" style="text-align: justify;"><!--[if !supportEmptyParas]--><span style="font-size:100%;"> <o:p></o:p></span><!--[endif]--></p></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com0tag:blogger.com,1999:blog-3808027442553881668.post-22967479913657419282010-01-05T15:10:00.001-08:002011-03-14T01:51:52.759-07:00* LES LOGICIELS "ANTI-PLAGIAT" APPLIQUÉS AUX TRAVAUX UNIVERSITAIRES : EFFICACITÉ ET LIMITES<span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"></span></i></span></h3><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;"><i>NOUVELLE VERSION DU BLOG</i></span><i><br /></i></span></span></span></h3></span><span class="Apple-style-span" style="font-size:78%;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><a href="http://archeologie-copier-coller.com/"><span style="font-size:100%;">http://archeologie-copier-coller.com</span></a>/</span></span><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"> </span><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="font-size:x-small;"><a href="http://arch%c3%a9ologie-copier-coller.com/"></a></span></h3></span><div style="text-align: justify;font-family:times new roman;"><span style="font-size:85%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(204, 102, 0); line-height: 30px;font-family:Georgia,serif;font-size:22px;" ><span class="Apple-style-span" style="font-size:x-small;"><a href="http://xn--archologie-copier-coller-efc.com/" style="color: rgb(51, 51, 51); text-decoration: none; display: inline ! important; font-weight: normal;"></a></span></span>(24 Janvier 2010, version non définitive)<br />Le plagiat dans les travaux universitaires a pris des dimensions nouvelles depuis l'arrivée d'Internet. Les plagiats sous forme d'emprunts non référencés de documents trouvés sur Internet sont largement répandus. Le simple "copier-coller" issu d'Internet est devenu la forme de plagiat la plus fréquente dans les travaux courants, mais aussi dans les mémoires, les thèses et les articles.<br /><br />Contrairement aux grandes universités américaines qui ont vu naître Internet (elles furent les premières à s’inquiéter du copier-coller dans les travaux universitaires), beaucoup d’universités françaises n’ont pas encore pris pleinement conscience de l’ampleur du phénomène. Dans le monde francophone, c’est vers le Québec (</span><a href="http://www.bibliotheques.uqam.ca/InfoSphere/sciences_humaines/module7/citer1.html"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Université du Québec à Montréal</span></span></a><span class="Apple-style-span">), la Suisse </span><a href="http://responsable.unige.ch/rapportunige/"><span class="Apple-style-span">(</span></a><a href="http://responsable.unige.ch/rapportunige/"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Université de Genève</span></span></a><a href="http://responsable.unige.ch/rapportunige/"><span class="Apple-style-span">)</span></a><span class="Apple-style-span"> et la Belgique (</span><a href="http://www.uclouvain.be/plagiat.html"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Université catholique de Louvain</span></span></a><span class="Apple-style-span">) qu’il faut se tourner pour trouver des études sur le sujet et la mise en œuvre de politiques exemplaires face à ce fléau.<br /><br />Lorsque le problème du plagiat est ouvertement posé et traité dans les universités françaises, que ce soit au niveau des présidences, des conseils, des UFR, des départements, des écoles doctorales ou, individuellement, au niveau des enseignants, on croit encore trop souvent, en toute bonne foi, trouver dans le recours à un logiciel "anti-plagiat" le remède-miracle.<br /><br />C’est à travers l’analyse de l’utilisation du logiciel </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, certainement le plus fréquemment utilisé dans les universités françaises et dont la presse s’est souvent fait l’écho, que nous mettrons en évidence à la fois les apports réels de ce type de logiciels dans la lutte contre le plagiat, mais aussi leurs sérieuses limites. Si ces limites sont sous-estimées, voire ignorées, les utilisateurs de ces logiciels anti-plagiat risquent de commettre de graves erreurs d’appréciation concernant les documents, mémoires ou thèses qu’ils soumettront à son contrôle. Plus grave, des appréciations erronées sur les logiciels de ce type conduiront immanquablement dans des impasses la lutte contre les plagiats dans les travaux universitaires.<br /><br /><br />COMPILATIO.NET<br />Le logiciel </span><a href="http://www.compilatio.net/fr/"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><i>Compilatio.net</i></span></a><span class="Apple-style-span"> est un produit de l’entreprise savoyarde </span><span style="font-style: italic;"><span class="Apple-style-span">Six-degrés</span></span><span class="Apple-style-span">, créée en 2003. Ce logiciel de la seconde génération de logiciels anti-plagiats est arrivé sur le marché français en 2004.<br />Une première génération de logiciels "anti-plagiat" avait vu le jour au début des années 90. Créés par des informaticiens, au sein même de quelques universités des États-Unis, ces logiciels restaient le plus souvent à usage purement interne. Ils étaient également gratuits.<br /><br />L’extension du phénomène du « copier-coller » dans les travaux universitaires aux États-Unis a favorisé l’arrivée sur le marché, fin des années 90, début des années 2000, de produits plus sophistiqués, aux interfaces améliorées, mais payants. On en connaît plusieurs dizaines, parmi les plus connus, citons : </span><a href="http://turnitin.com/"><span style="font-style: italic;"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Turn it in</span></span></span></a><span class="Apple-style-span">, lancé en 1998, </span><a href="http://www.canexus.com/"><span style="font-style: italic;"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Eve</span></span></span></a><span class="Apple-style-span"> et le logiciel suédois </span><a href="http://www.urkund.com/int/en/"><span style="font-style: italic;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Urkund</span></span></span></a><span class="Apple-style-span">* diffusés à partir de 2000,</span><span style="font-style: italic;"><span class="Apple-style-span"> </span></span><span class="Apple-style-span"><a href="http://www.ithenticate.com/"><i><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Ithenticate</span></i></a></span><span class="Apple-style-span"><a style="font-style: italic;" href="http://www.blogger.com/www.ephorus.fr"></a><a href="http://www.blogger.com/www.ephorus.fr/"> en 2003,<span class="Apple-style-span" style="color: rgb(51, 51, 255);"> </span></a></span><a href="http://www.blogger.com/www.ephorus.fr/"><span class="Apple-style-span" style="color: rgb(51, 51, 255);"><i>Ephorus</i></span></a><span class="Apple-style-span">, d’abord développé aux Pays-Bas et en Norvège, toujours en 2003.<br /></span><span class="Apple-style-span"><a href="http://www.compilatio.net/fr/"><i><span class="Apple-style-span" style="color: rgb(51, 51, 255);">Compilatio.net</span></i></a></span><span class="Apple-style-span">, né en 2004, se rattache à cette seconde génération et a bénéficié d’améliorations notables depuis ses débuts. Il est aujourd’hui décliné en 5 langues : français, anglais, espagnol, italien et allemand qu’on trouvera aux adresses suivantes : compilatio.net.fr, compilatio.net.en, compilatio.net.es, compilatio.net.it et compilatio.net.de.<br /><br /><br /></span><span style="color: rgb(51, 0, 51);"><span class="Apple-style-span">DES FORMULES DISCUTABLES</span></span><span class="Apple-style-span"><br />Les arguments mis en avant par les promoteurs de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">pour faire connaître ce produit sont « </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net est un outil en ligne de détection de plagiat</span></span><span class="Apple-style-span"> », ou encore « </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio est un service d’analyse de document en ligne permettant la détection de plagiat </span></span><span class="Apple-style-span">».<br />La première formulation est tout à fait excessive dans la mesure où </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, pas plus que les autres logiciels de ce type, ne détecte aucun plagiat en tant que tel. Il met seulement, ce qui est déjà beaucoup, à la disposition de chacun de ses utilisateurs, des moyens qui facilitent la détection d’un certain type de plagiat.<br />La deuxième formulation est également discutable. En effet, « permet » renvoie à une sorte d’exclusivité alors que «facilite» paraîtrait plus adapté à l’usage de ce logiciel (Google aussi «facilite», plutôt qu’il ne « permet » la recherche de plagiats). De même que le terme « plagiat », au singulier, paraît renvoyer « au plagiat » et donc à l’ensemble des formes de plagiat, et à tous les plagiats du texte contrôlé. Ceci, alors que précisément nous verrons que les plagiats dont </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> facilite la détection correspondent essentiellement à la copie numérique, de type copier-coller.<br /><br />L’analyse de ces seuls arguments, rédigés par le service communication de l’entreprise </span><span style="font-style: italic;"><span class="Apple-style-span">Six-degrés</span></span><span class="Apple-style-span"> pour promouvoir la diffusion de ce produit, résume une partie les problèmes que pose l’usage de C</span><span style="font-style: italic;"><span class="Apple-style-span">ompilatio.net </span></span><span class="Apple-style-span">et des autres logiciels de ce type.<br />Notons cependant, que dans une sorte de mode d’emploi du logiciel, accessible sur le site de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, l’entreprise précise que le logiciel : « </span><span style="font-style: italic;"><span class="Apple-style-span">détecte les passages similaires </span></span><span class="Apple-style-span">», plutôt que « le plagiat », ce qui est juste. Mais cette précision est faite dans un contexte textuel qui ne lève pourtant aucune des ambiguïtés signalées plus haut. En effet, ce mode d’emploi se présente sous la forme d’une série de 15 questions-réponses dont la première est la suivante : </span><span style="font-style: italic;"><span class="Apple-style-span">Que peut-on considérer comme du plagiat ? La réponse suit : Compilatio.net détecte les passages similaires entre le document analysé, l'ensemble des sources disponibles sur Internet (et) les documents analysés par le passé. C'est la quantité de passages "similaires" dans un texte qui permettra à l'utilisateur d'apprécier si le document a été plagié ou non. </span></span><span class="Apple-style-span">»<br /><br />Les couleurs, vert, orange et rouge (voir plus bas), qui s'affichent aussitôt l'analyse du document terminée, participent à cette confusion entre "similitude" et "plagiat". Si un doute demeurait, rien ne pourrait mieux illustrer l’illusion cultivée à dessein par les promoteurs de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">que le logo qu’ils proposent</span></span><span style="font-size:85%;"><span class="Apple-style-span"> d’afficher sur le site de l’université, </span></span><span style="font-size:85%;"><span class="Apple-style-span">à celles qui ont adopté ce logiciel, Sous la forme d’une sorte de tampon officiel, ce logo met en scène ce texte un peu pompeux : </span><span style="font-style: italic;"><span class="Apple-style-span">"L'Engagement d'Excellence : Internet Certifié Sans-Plagiat" avec Compilatio.net »</span></span><span class="Apple-style-span">. Cette formule à la Édouard Leclerc est évidemment particulièrement excessive et donc nécessairement trompeuse.<br /><br />Remarquons que pour d’autres entreprises de logiciels anti-plagiat, cette ambiguïté n’est pas entretenue avec autant de soin que par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">. Signalons le cas d’</span><span style="font-style: italic;"><span class="Apple-style-span">Urkund</span></span><span class="Apple-style-span">, logiciel à l’origine développé en collaboration avec le département d’Éducation de l’université d’Uppsala (version française, http://www.urkund.fr). Dans un mode d’emploi «questions-réponses» du même genre que celui de Compilatio.net, il est souligné très explicitement en réponse à la première question : « </span><span style="font-style: italic;"><span class="Apple-style-span">Les analyses d’Urkund ne font que présenter des similarités et non du plagiat avéré. C'est au corps enseignant/pédagogique que revient la responsabilité de déterminer la présence de plagiat avéré. </span></span><span class="Apple-style-span">» (cette remarque faite, il semble cependant que dans le domaine de l'efficacité, </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> repère mieux qu'</span><span style="font-style: italic;"><span class="Apple-style-span">Urkund</span></span><span class="Apple-style-span"> les textes identiques. C'est l'avis de Didier Duguest** qui a testé avec beaucoup de rigueur les principaux logiciels Anti-plagiat).<br /><br /></span></span><span style="font-size:85%;"><span class="Apple-style-span"><br />UN INDICE NON PERTINENT<br />Pour atteindre leur objectif, les logiciels anti-plagiats comparent le texte qu’on leur soumet à l’ensemble des ressources accessibles librement sur Internet. </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> repère les textes identiques, plus précisément des séquences d’une dimension donnée, d’un certain nombre de mots consécutifs identiques.<br />Une fois l’analyse de la totalité du texte soumis à ce contrôle terminée, la rubrique « </span><span style="font-style: italic;"><span class="Apple-style-span">résultat </span></span><span class="Apple-style-span">» de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">affiche « </span><span style="font-style: italic;"><span class="Apple-style-span">l’indice de plagiat</span></span><span class="Apple-style-span">», c’est-à-dire, en réalité, le taux du texte soumis pour lequel ont été repérées des séquences identiques sur Internet. </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">annonce la couleur : cet indice de plagiat s’affiche en vert s’il est inférieur à 10%, en orange pour un pourcentage compris entre 10 et 35%, en rouge au-delà de 35%.<br />Le choix chromatique est là sans aucune ambiguïté : un indice inférieur à 10% vaut à un document d’être considéré comme original (« </span><span style="font-style: italic;"><span class="Apple-style-span">une marge de tolérance est utilisée permettant à un document contenant peu de passages similaires d'être considéré comme un travail original. </span></span><span class="Apple-style-span">»).<br />Dans l'article </span><a style="color: rgb(51, 51, 255);" href="http://archeologie-du-copier-coller.blogspot.com/2010/01/essai-html.html"><span class="Apple-style-span">"Le retour du réel : cache-cache plagiat"</span></a><span class="Apple-style-span">, nous exposons le cas d’un résumé de thèse auquel </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> avait donné son feu vert ("indice de plagiat" de 9%), et qui s’est révélé être un plagiat de bien plus grande ampleur. Ce qui constituait un indice certain que la thèse résumée par ce texte méritait d’être lue avec une attention particulière.<br /><br />Notons que le terme « </span><span style="font-style: italic;"><span class="Apple-style-span">indice de plagiat</span></span><span class="Apple-style-span"> », lorsque plagiat est au singulier, pose ici, avec une acuité plus accrue, le même problème soulevé plus haut.. On ne s’en étonnera pas ; les lois du marketing — </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">est un « produit » qu’il faut d’abord vendre — ne sont pas toujours celles de la rigueur sémantique.<br />À ce stade pourtant, </span><span style="font-style: italic;"><span class="Apple-style-span">compilatio.net</span></span><span class="Apple-style-span"> n’a en fait que calculé non pas un pourcentage de « plagiat » mais bien le seul pourcentage de séquences identiques, « similaires », trouvées sur Internet. Aucune preuve n’a encore été apportée de la présence ou de l’absence de plagiats<br /><br />Ainsi, ce premier indice de plagiat si rapidement affiché sous la forme d’un taux de « plagiat » n’est pas d’une grande pertinence. Il doit être discuté et réévalué. D’une part, l’existence sur Internet de textes identiques ne signifie pas qu’il y ait obligatoirement plagiat. D’autre part, tous les plagiats susceptibles d’être présents dans le texte soumis à cette analyse du logiciel ne prennent pas forcément la forme de copie fidèle du texte plagié et ne sont donc pas repérables par ce logiciel.<br /><br /><br />TEXTES IDENTIQUES ET PLAGIAT<br /></span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> fait abstraction dans ses recherches comparatives des guillemets et autres marqueurs de citation. Il met donc sur le même plan des textes légitimement cités dans le respect des conventions (utilisation des guillemets et/ou des italiques, mise en retrait, explicitation des sources) et les textes copiés sans aucune des marques de citation ni mention d’origine que s’attribue donc implicitement l’auteur du travail universitaire soumis à l’analyse du logiciel de détection de plagiat.<br /><br />Enfin, autre exemple, une grande partie du texte des bibliographies, essentiellement constituées de noms d’auteurs suivis de titres d’articles ou de livres, est ainsi, au premier stade de l’analyse de Compilatio.net, comptabilisée comme «plagiat». En effet, ces phrases-titres se retrouvent naturellement à de nombreuses occurrences sur Internet (librairies en ligne comme fnac.com ou amazon.com, ouvrages cités dans d’autres bibliographies de mémoires ou thèses, etc.). Elles sont donc, à priori, repérées par Compilatio.net comme textes identiques et, par voie de conséquence, comptabilisées pour le calcul de l’indice de plagiat (mais cette remarque n’exclue pas les cas, fréquents, de bibliographies issues de plagiat/« copier-coller. Nous en présenterons un exemple dans un prochain article concernant une thèse à cet égard remarquable, car </span><span style="font-style: italic;"><span class="Apple-style-span">quasi</span></span><span class="Apple-style-span"> entièrement composée de "copier-coller». Sa bibliographie est elle même constituée d'un assemblage des "copier-coller" réalisés sur les bibliographies des textes plagiés)</span><span style="text-decoration: underline;"><span class="Apple-style-span">.<br /></span></span><span class="Apple-style-span">Signalons la notice « </span><a style="font-style: italic;" href="http://www.uclouvain.be/274179.html"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Repérer le plagiat dans les travaux des étudiants ?</span></span></a><span style="font-style: italic;"><span class="Apple-style-span"> </span></span><span class="Apple-style-span">» mise en ligne sur le site de l’Université catholique de Louvain.<br /></span><blockquote><span class="Apple-style-span">« </span><span style="font-style: italic;"><span class="Apple-style-span">ATTENTION, les logiciels de détection du plagiat recherchent en réalité les similitudes entre le texte de l'étudiant et les textes disponibles en libre accès sur Internet. Le résultat fourni représente donc un pourcentage de SIMILITUDE, et non un pourcentage de plagiat ! Certaines similitudes ne sont pas du plagiat : les citations entre guillemets avec mention de la référence, les références bibliographiques, des bouts de phrase du langage courant... ».<br /></span></span><span><span class="Apple-style-span">La conclusion suit : </span></span><span style="font-style: italic;"><span class="Apple-style-span">« La responsabilité de la correction reste entièrement entre les mains de l'enseignant : une interprétation du pourcentage fourni par le logiciel est indispensable.</span></span><span class="Apple-style-span"> »<br /></span></blockquote><span class="Apple-style-span"><br /><br />LES FAUX POSITIFS<br />Dans le cas du contrôle à posteriori d’un mémoire ou d’une thèse déjà soutenus, d’un article, la totalité du texte soumis au contrôle de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> peut aussi avoir déjà avoir été mis en ligne sur différents sites dans des contextes où ces différentes occurrences en ligne du même texte ne sont pas en soi significatives d’un quelconque plagiat. Ainsi, les mémoires de master, et surtout les thèses, sont, aujourd’hui, souvent mis en ligne sur le site de la bibliothèque de l’Université de l’étudiant, par exemple sous la rubrique «</span><a href="http://www.bu.univ-paris8.fr/web/collections/theses_paris8_en_ligne.php?logo=11"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Les thèses de Paris 8 en ligne</span></span></a><span class="Apple-style-span"> », la Bibliothèque de l’Université propose les fichiers pdf de plus de 150 des environ 400 thèses soutenues à Paris 8 depuis l’année 2006.<br />Des sites spécialisés sont par ailleurs dédiés à la mise en ligne des travaux universitaires (par exemple, le projet </span><a href="http://www.dart-europe.eu/basic-search.php"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">DART Europe</span></span></a><span class="Apple-style-span">, portail de thèses européennes en ligne, le serveur </span><a href="http://tel.archives-ouvertes.fr/"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">TEL</span></span></a><span class="Apple-style-span"> (thèses en ligne), ou </span><a href="http://memsic.ccsd.cnrs.fr/"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">mémSIC</span></span></a><span class="Apple-style-span">, mémoires de master en sciences de l’information et de la communication abritée par le CNRS).<br />Dans ces cas </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> devrait théoriquement afficher un premier indice de plagiat de 100%. En réalité, dans cette situation, le taux affiché est souvent inférieur. La différence avec les 100% mesurant ici les imperfections du logiciel.<br /><br />Toujours pour des mémoires et thèses déjà soutenus, ou des articles, des extraits du document soumis à </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> peuvent aussi avoir été mis en ligne sans pour autant renvoyer à des plagiats perpétrés par l’auteur du document contrôlé:<br />• Un mémoire de master, une thèse, un article peuvent avoir été largement cités et commentés, dans le respect des règles de citation et d’emprunt, dans un document mis en ligne.<br />• Ils peuvent aussi avoir été largement plagiés, et ce texte avec plagiats, mis en ligne (voir l’exemple présenté plus bas). Dans ce cas, notons que </span><span style="font-style: italic;"><span class="Apple-style-span">compilatio.net </span></span><span class="Apple-style-span">réagit à l’inverse de ce que la situation imposerait en mettant, dans son premier "</span><span style="font-style: italic;"><span class="Apple-style-span">indice de plagiat</span></span><span class="Apple-style-span">", au compte du plagié, le plagiat dont il est pourtant la victime.<br /><br />Soulignons cependant que les approximations sémantiques de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilation.net</span></span><span class="Apple-style-span"> ne l’empêchent pas de mettre à la disposition de ses utilisateurs des outils permettant de dépasser la non-validité du premier </span><span style="font-style: italic;"><span class="Apple-style-span">indice de plagiat</span></span><span class="Apple-style-span"> proposé et d’accéder à des résultats plus pertinents.<br /><br /><br />DES OUTILS EFFICACES À USAGE LIMITÉ<br />Le premier «</span><span style="font-style: italic;"><span class="Apple-style-span"> indice de plagiat</span></span><span class="Apple-style-span"> » affiché par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> doit donc être ignoré dans l’attente de la recherche de preuves issues d’un travail plus approfondi sur la pertinence des résultats présentés. Nous verrons plus loin qu’une fois affiché ce premier résultat discutable, Compilation.net offre en aval, dans ses « </span><span style="font-style: italic;"><span class="Apple-style-span">rapports détaillés</span></span><span class="Apple-style-span"> », les moyens à ses utilisateurs de distinguer les « copier-coller » dont on peut fournir la preuve de plagiats.<br /><br />La copie, en l’occurrence ici le « copier-coller » numérique, la copie la plus fidèle qui soit, est la seule forme de plagiat détecté par Compilatio.net. Le « copier-coller » est aussi la forme la plus caricaturale du plagiat. Mais il existe de nombreuses formes de plagiat qui échappent au contrôle de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilation.net</span></span><span class="Apple-style-span">. Citons à nouveau les cas de la paraphrase et de la traduction, sans mention des sources, comme exemple de plagiats qui échappent aux recherches de Compilatio.net.<br />Pour cette raison supplémentaire, et bien qu’il puisse être d’une aide précieuse et permette de gagner du temps, répétons qu’il est abusif de considérer </span><span style="font-style: italic;"><span class="Apple-style-span">Compilation.net</span></span><span class="Apple-style-span"> comme un « détecteur de plagiat ». Il aide surtout, ce qui est déjà bien, à la détection de plagiats/« copier-coller », la forme la plus fréquente mais loin d’être exclusive, que prend le plagiat dans les travaux universitaires aujourd’hui. Il peut aussi, mais rarement, mettre sur la piste de plagiats sous forme de paraphrases du texte plagié.<br /><br />L’utilisation de Google, totalement gratuite, comme l’utilisation de Compilatio.net, très onéreuse, permettent de détecter les plagiats/« copier-coller » sur Internet. La qualité des interfaces et des moyens proposés par Compilatio.net rend indiscutablement ces recherches plus aisées qu’avec Google. Mais </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net,</span></span><span class="Apple-style-span"> comme Google, laissent passer des «copier-coller».<br /><br /><br />LA RECHERCHE DE PREUVES : UN TRAVAIL FASTIDIEUX<br />Pour chaque supposé « plagiat » qu’il a détecté, « plagiat » pour l’instant encore comptabilisé pour le calcul du premier indice de plagiat affiché en couleur, </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> offre à l’utilisateur, dans son « rapport détaillé » la liste des adresses des sites où ont été repérés ces « plagiats ». Il offre aussi les moyens d’accéder directement à ces sites et de comparer en vis-à-vis le texte soumis au contrôle et toutes les occurrences des textes identiques repérées sur ces sites.<br />C’est à ce stade que l’utilisateur doit, pour éviter toute accusation infondée de plagiat, s’atteler à un travail long et fastidieux. Il doit, séquence par séquence, comparer le supposé « plagiat » détecté par le logiciel avec les textes sur les différents sites Internet que le logiciel lui associe.<br /><br />Il convient d’abord vérifier que le texte contrôlé ne présente pas comme citation, avec tous ses attributs légitimes, la séquence identique repérée par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">sur Internet, et encore à ce stade comptabilisée par le logiciel pour le calcul de « l’indice de plagiat».<br />Si cette première vérification n’a pas permis de lever le soupçon de plagiat, il devient indispensable de s’assurer de la preuve que le texte présenté par le logiciel comme plagié est bien antérieur au texte contrôlé soupçonné de plagiat. Cette vérification apporte parfois des surprises. Pour l’illustrer, je mentionnerai ici un cas que je développerai ailleurs en détail.<br />Il y a quelques années, à la fin de l’année 2005, la lecture d’un mémoire de DEA soutenu en septembre 2000, bien qu’il avait été jugé remarquable et mis en ligne par son directeur de recherche au vu de ses « qualités » (il est aujourd’hui toujours en ligne), m’avait cependant conduit à soupçonner quelques plagiats importants.<br />Des recherches effectuées avec Google, sans alors faire appel à Compilatio.net, m’avaient rapidement permis de retrouver sur Internet une introduction identique à celle du mémoire de DEA dans un rapport volumineux signé par deux éminents professeurs d’une autre université (rapport lui aussi aujourd’hui toujours en ligne).<br />J’ai, dans un premier temps, et j’oserai dire, presque naturellement, conclu au plagiat du rapport des deux professeurs par l’étudiant. Ceci, avant de me rendre compte quelques jours après que ce rapport avait incontestablement été écrit et mis en ligne sur Internet en février 2005, soit près de cinq ans après la mise en ligne du mémoire de DEA. La mention de ce mémoire de DEA et de son auteur figurait d’ailleurs dans la bibliographie très nourrie qui concluait le rapport (mais la mention dans la bibliographie des références du document plagié dans le corps du texte n’enlève rien au statut de ce plagiat si les copies de ces ouvrages n’ont pas été présentées comme citation dans le corps du texte. En l’occurrence, cette bibliographie dressait essentiellement la liste des sources des emprunts des professeurs plagiaires).<br />Poursuivant mes recherches sur ce mémoire de DEA, j’ai découvert, comme je l’avais de prime abord subodoré, d’autres parties importantes plagiées. Mais j’ai aussi retrouvé ultérieurement dans un document ministériel mis en ligne en 1999 une grande part de la fameuse introduction évoquée ci-dessus. Vérifications faites, j’ai pu établir que l’étudiant avait bien plagié, en 2000, un document ministériel mis en ligne depuis 1999. Et que ce même texte de 1999 avait été plagié par les deux professeurs d’Université, mais depuis la version déjà plagiée de l’étudiant, et non depuis la version originale.<br /><br />Ce cas, réel, illustre l’importance des précautions à prendre avant de porter l’accusation de plagiat : indépendamment de la découverte ultérieure que l’étudiant avait lui-même plagié, contrairement à ma première hypothèse, ce sont bien les deux professeurs d’universités qui ont copié le mémoire (lui même plagiat) de l’étudiant et non l’étudiant qui avait fait des emprunts au rapport des professeurs.<br />Cette expérience illustre aussi une règle concertant la chronologie des textes comparés dans le cas de la recherche de plagiats. Dès le moment où il est prouvé qu’un texte A signé par un auteur A’ a été produit postérieurement à un texte B, identique à A, signé par un auteur B’, l’auteur A’ peut être considéré comme plagiaire. Ceci indépendamment du fait qu’on puisse ou non démontrer ultérieurement que B’ est lui-même le plagiaire d’un éventuel texte C signé par un auteur C’ produit antérieurement à B’. D’ailleurs, qu’il s’avère que A’ ait finalement copié B’ ou C’, peu importe… C’ est peut-être lui-même un plagiaire….<br />Ce type de figure, les plagiats en cascade parmi lesquels il n’est pas toujours aisé, et parfois même quasiment impossible, de distinguer à coup sûr l’original, est aujourd’hui assez fréquent sur Internet.<br />Cette expérience illustre enfin, qu’aujourd’hui, à l’ère d’Internet, avant même de citer, dans le respect des normes, un texte trouvé en ligne (thèses, mémoire, article, etc.), il faut, par prudence, se convaincre par un minimum de recherches que le texte que l’on s’apprête à citer avec ses références est bien l’original, non pas déjà un plagiat.<br /><br />Les utilisateurs de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> et des autres logiciels du même type sont donc en mesure de distinguer un véritable plagiat/« copier-coller », fautif par conséquent, d’une citation correctement référencée. Ils peuvent donc confirmer ou infirmer la présence d’un « copier-coller » condamnable à cet endroit du document contrôlé. Ils peuvent aussi apporter les preuves incontestables du plagiat par la comparaison des dates de production du texte soumis au contrôle avec un texte antérieur identique.<br /><br />Au fur et à mesure de ces vérifications, quand l’utilisateur du logiciel juge que la séquence identique repérée sur tel ou tel site Internet par le logiciel n’est pas à retenir comme plagiat/« copier-coller », </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net </span></span><span class="Apple-style-span">lui offre la possibilité d’«</span><span style="font-style: italic;"><span class="Apple-style-span">ignorer</span></span><span class="Apple-style-span">» (c’est l’intitulé de cette fonction) cette séquence et ses sites associés. Cette séquence est alors neutralisée en tant que « plagiat » et n’est plus comptabilisée pour le calcul de l’indice de plagiat. Cet indice de plagiat diminue donc d’autant.<br />Ce n’est qu’à la fin de ces opérations, fastidieuses, de successives neutralisations par la fonction «ignorer», que </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> affiche un indice pertinent, mais toujours pas de véritable «indice de plagiat » comme il est annoncé. Plutôt un taux de plagiats/« copier-coller » découverts.<br />Cet indice final correspond au seul taux de plagiats/« copier-coller »issu d’Internet et laisse de côté bien d’autres formes de plagiats.<br /><br /><br />ÉCHAPPER AUX CONTRÔLES<br />Les plagiats issus d’Internet et qui ne sont pas repérables par Compilatio.net sont de deux ordres :<br />a) Les plagiats issus de textes ouvertement accessibles sur Internet mais plagiés sans être de simples « copier-coller » (paraphrases, traductions, etc.). Par exemple, dans le mémoire de DEA, plagié à plus de 95% et objet de mon étude «</span><a href="http://archeologie-du-copier-coller.blogspot.com/2009/12/la-premiere-version-de-cet-article-ete.html"><span style="font-style: italic;"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><span class="Apple-style-span">Repérer avec Google les textes réécrits ou traduits</span></span></span></a><span class="Apple-style-span">», le taux de plagiats/copier-coller qui auraient été détectables par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, n’était d’environ que de 50%. L’autre moitié des plagiats correspondait à des traductions (en l’occurrence des traductions automatiques) à partir de textes en ligne. Ces plagiats/traductions restent pour l’instant indétectables par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> comme par les autres logiciels anti-plagiat.<br />b) Les textes accessibles sur Internet à travers des sites payants. Quasi ouvertement, ou sous le couvert de bibliothèques payantes, on peut ainsi se procurer des travaux à plagier sur tous les sujets imaginables, inaccessibles à Compilatio.net.<br /><br />En outre, comme avant l’ère d’Internet, les documents-papiers des bibliothèques universitaires (livres, mémoires, thèses, etc.), qui n’ont pas d’équivalents numériques mis en ligne, sont par nature inatteignables par </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">.<br /><br />Comme nous l’avons souligné, l’efficacité de </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span"> est réduite à la seule découverte des plagiats de type copier-coller. Son usage ne saurait donc résoudre le problème des plagiats issus d’Internet dans les travaux universitaires. D’autant que la diffusion et la généralisation de ce type de logiciel pour le contrôle des travaux conduiront naturellement, non pas tant à dissuader les plagiaires de plagier, mais à faire évoluer les formes de leurs plagiats/« copier-coller »vers des plagiats/paraphrases ou des traductions pour échapper aux recherches des logiciels anti-plagiat. Il existe déjà des logiciels destinés aux étudiants et qui y aident.<br />En effet, l’entreprise américaine qui a créé le logiciel anti-plagiat </span><span style="font-style: italic;"><span class="Apple-style-span">Turn in it</span></span><span class="Apple-style-span"> et l’entreprise française qui diffuse </span><span style="font-style: italic;"><span class="Apple-style-span">Compilatio.net</span></span><span class="Apple-style-span">, logiciels, l’un et l’autre, en principe, réservés aux enseignants, diffusent aussi, respectivement, </span><a style="color: rgb(51, 51, 255);" href="http://www.blogger.com/writecheck.turnitin.com"><i><span class="Apple-style-span">WriteCheck</span></i></a><span class="Apple-style-span"> et le si candidement baptisé </span><a href="http://www.pompotron.com/"><span class="Apple-style-span" style="color: rgb(102, 51, 255);"><i><span class="Apple-style-span">Pompotron</span></i></span></a><span class="Apple-style-span">.<br /></span><span style="font-style: italic;"><span class="Apple-style-span">Pompotron.com</span></span><span class="Apple-style-span"> signale à l’étudiant « </span><span style="font-style: italic;"><span class="Apple-style-span">la proportion de texte original (non copié sur Internet) </span></span><span class="Apple-style-span">» et dresse la liste des sites sources, ceci afin de l’aider «</span><span style="font-style: italic;"><span class="Apple-style-span"> à compléter sa bibliographie</span></span><span class="Apple-style-span"> ». Je doute que les promoteurs de ces deux derniers logiciels ne sachent pas qu’ils sont aussi, sinon d’abord, utilisés par des apprentis plagiaires soucieux de mesurer la perméabilité de leurs travaux au contrôle des logiciels anti-plagiats que ces mêmes entreprises diffusent auprès des Universités.<br /><br />Jean-Noël Darde<br /><br /><br />* Le logiciel </span><span style="font-style: italic;"><span class="Apple-style-span">Urkund</span></span><span class="Apple-style-span"> se décline aujourd’hui en 11 langues : norvégien, suédois, finlandais, danois, anglais, allemand, français, portugais, espagnol, italien et russe.<br /><br />** DUGUEST, Didier (2008)."Étude comparative des logiciels anti plagiat". Article mis en ligne sur le site du Professeur Michelle Bergadaà à l'adresse www.responsable.unige.ch/documents/EtudeComparativeLogiciels.pdf<br /><br /><br /><br /><br /></span><br /></span></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com1tag:blogger.com,1999:blog-3808027442553881668.post-16834432883238207622009-12-19T16:51:00.000-08:002011-05-09T00:47:52.020-07:00* LE BRIQUET DE DARWIN, ou REPÉRER AVEC GOOGLE LES TEXTES RÉÉCRITS OU TRADUITS<span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"></span></i></span></h3><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;"><i>NOUVELLE VERSION DU BLOG</i></span><i><br /></i></span></span></span></h3></span><a href="http://archeologie-copier-coller.com/"><span style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;">http://archeologie-copier-coller.com/</span></span></span></a><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"> </span><span class="Apple-style-span" style="color: rgb(51, 51, 51); line-height: 25px;font-size:small;" ><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; color: rgb(204, 102, 0);font-size:22px;"><span class="Apple-style-span" style=""><a href="http://xn--archologie-copier-coller-efc.com/"><span class="Apple-style-span" style="font-size:x-small;"></span></a></span></h3></span><div style="text-align: justify;"><span style="font-size:100%;"><a style="color: rgb(51, 51, 255);" href="http://responsable.unige.ch/index.php?main=b-19-3"><span class="Apple-style-span" style="color: rgb(204, 102, 0); line-height: 30px;font-size:22px;" ><span class="Apple-style-span" style="font-size:x-small;"></span></span></a><a href="http://xn--archologie-copier-coller-efc.com/" style="color: rgb(51, 51, 51); text-decoration: none; display: inline ! important; font-weight: normal;"></a>Cet article a déjà été publié en 2006 sur le site mis en ligne sous la responsabilité de Michelle Bergadaà (professeure à l'Université de Genève), et dédié à la lutte contre le plagiat dans les universités :<span style="font-style: italic;"><br /></span></span><span style="font-style: italic;font-size:100%;" >LE BRIQUET DE DARWIN</span><br /><span style="font-style: italic;font-size:100%;" >ou</span><br /><span style="font-style: italic;font-size:100%;" >REPÉRER AVEC GOOGLE LES TEXTES RÉÉCRITS OU TRADUITS</span><br />Par Jean-Noël DARDE<br />Maître de conférences<br />Département Hypermédia<br />Université de Paris 8<br />(dernière correction, le 8 mai 2011).<br /><span style="font-style: italic;"><br /></span><span style="font-size:100%;">Dans le site dédié à l' « <span style="font-style: italic;">Internet: Fraude et déontologie selon les acteurs universitaires </span>» et mis en place à l'initiative de Michelle Bergadaà, Professeur à l'Université de Genève, plusieurs contributions abordent le problème des moyens disponibles pour tenter de repérer les plagiats (*). Dans l'article « <span style="font-style: italic;">Repérer les fraudes : outils informatiques et moteurs de recherche</span> », Claude Almansi insiste sur le fait que, si le simple passage sur Google d'extraits de textes d'un mémoire qui font l'objet de soupçons de plagiat permet souvent d'en apporter les preuves, ce n'est pas non plus toujours le cas.<br /><br />À ce propos, il pourrait sembler que les plagiats réalisés à partir de la traduction vers le français de textes récupérés sur Internet dans une autre langue source fassent partie des cas de ces plagiats à l'abri des recherches <span style="font-style: italic;">googelesques</span>.</span><br /><span style="font-size:100%;"><br />Par ailleurs, dans une autre contribution publiée dans le même site, Frédéric Agnes, un des créateurs du logiciel anti-plagiat compilatio.net, pose « <span style="font-style: italic;">les 10 questions (…) pour bien choisir son logiciel anti-plagiat </span>». En réponse à la question n°6, « <span style="font-style: italic;">Qu'en est-il des sources traduites ou reformulées </span>» il reconnaît que si « <span style="font-style: italic;">la plupart des logiciels retrouvent les extraits à l'identique, ils ne retrouvent donc pas des passages réécrits ou traduits</span> ».<br /><br />• UN TRAVAIL METHODIQUE<br />Dans le cadre de mes recherches, je suis conduit à travailler sur un corpus d'une trentaine de mémoires de DEA (Diplôme d'Études Approfondies, aujourd'hui remplacé par le « Master recherche ») rédigés entre 2000 et 2005. Une première étape de mon travail consiste à y rechercher toutes les formes de plagiat.<br /></span><br /><span style="font-size:100%;">Pour des raisons méthodologiques, je m'interdis, dans une première phase, le recours aux logiciels anti-plagiat tels compilatio.net ou autres (Eve, Turn It in, Urkund, etc.). Je lance des recherches sur Google à partir d'hypothèses de plagiats sur la base de la seule lecture critique des documents étudiés.<br /><br />C'est pourtant dans cette phase, donc à l'aide du seul moteur de recherche Google, que j'ai pu remonter, avec quelques tâtonnements, mais sans trop de difficultés, aux textes à l'origine de plagiats, en langue anglaise et italienne,<br /><br />Dans une seconde phase de mes analyses, et pour les quelques documents dont je dispose de la version numérique, j'aurai recours au logiciel anti-plagiat compilatio.net. Ce qui me permettra, une fois la comparaison réalisée avec les premiers résultats issus de la seule lecture, d'apprécier les apports spécifiques de cet outil.<br /></span><br /><span style="font-size:100%;">Voici des résultats, liés à l'usage du seul Google, dont on peut d'ores et déjà tirer quelques « recettes », faciles à mettre en œuvre et assez efficaces. Ces « recettes » peuvent être utilisées avec une connaissance très limitées des langues sources comme l'anglais, l'espagnol ou l'italien... Le problème se serait posé différemment avec le japonais ou le coréen.<br /><br />Mon premier original en langue anglaise a été repéré dans un mémoire dont le simple feuilletage m'avait rapidement convaincu qu'il devait plus à la dextérité du copieur-colleur qu'à ses qualités d'auteur. Les textes de cet étudiant coréen, auteur d'un mémoire intitulé «Vers l'environnement ubiquitaire» connaissait en effet des ruptures de style abyssales.<br /><br />La meilleure part du mémoire, si j'ose dire, empruntait souvent à nos meilleurs auteurs. Ainsi, mot pour mot, sans les moindres guillemets, ni italiques ou retraits de texte, une page confiée à Merleau-Ponty sous la forme d'un large extrait de <span style="font-style: italic;">La Phénoménologie de la perception</span>.</span><br /><span style="font-size:100%;"><br />L'usage répété de Google - phrases placées (avec ou sans guillemets) dans la lucarne de recherche de Google -suffisait à faire apparaître, l'un après l'autre, tous les plagiats serviles (simple couper-coller sans la moindre modification). Mais cette méthode restait impuissante à rendre compte d'éventuels plagiats liés aux parties du mémoires redigées dans une langue beaucoup plus approximative. Un niveau de français qui pouvait d'ailleurs fort bien s'expliquer par la nationalité de l'étudiant.<br /><br />À cette étape, je n'étais donc pas loin de conclure que les textes bien écrits, environ 50% de l'ensemble du mémoire, étaient systématiquement des textes d'origine "copier-coller", et le reste, écrit dans un français contestable, des textes originaux à mettre au crédit de cet étudiant.<br /></span><br /><span style="font-size:100%;">Il restait cependant que l'incohérence générale de l'organisation des chapitres plaidait pour un plagiat total.<br /><br /><br />LE BRIQUET DE DARWIN<br />L'énoncé suivant m'a finalement mis sur la bonne piste. Piste, dont une fois découverte, on s'étonne du temps passé pour la repérer, tant, à posteriori, elle paraît évidente :<br /></span><blockquote>« <span style="font-style: italic;">Darwin a observé durant l'un de ses voyages à bord du bateau le briquet en 1830 ce que beaucoup d'autres avaient vu mais n'a pas tiré les conclusions appropriées </span>».</blockquote><br /><span style="font-size:100%;">Si la construction fautive de la fin de la phrase pouvait, là encore, être mise sur le compte </span><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_uUA98Mha6JY/S9hspEWKlXI/AAAAAAAAAFU/QXGUqT4m1g0/s1600/The+Beagle.png"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 214px; height: 149px;" src="http://1.bp.blogspot.com/_uUA98Mha6JY/S9hspEWKlXI/AAAAAAAAAFU/QXGUqT4m1g0/s320/The+Beagle.png" alt="" id="BLOGGER_PHOTO_ID_5465237600611243378" border="0" /></a><span style="font-size:100%;">d'une mauvaise maîtrise de la langue française, au demeurant assez excusable chez un </span><span style="font-size:100%;">jeune étudiant coréen, le « <span style="font-style: italic;">bateau le briquet</span> », dans lequel cet étudiant faisait embarquer Darwin pour les Galápagos (la destination était précisée dans la phrase suivante), ne pouvait venir que d'une traduction automatique et calamiteuse de «<span style="font-style: italic;">the Ship the </span></span><span style="font-size:100%;"><span style="font-style: italic;">Beagle</span>». Le nom de "Beagle", celui d'une race de chien courant anglais, ayant été traduit par celui d'une race de chien courant français, "le Briquet de pays".<br /><br />Le plagiat, produit d'une traduction automatique d'un texte en anglais emprunté sur Internet était donc quasi certain, mais il restait à le prouver de manière irréfutable, c'est à dire à retrouver le texte source sur Internet.<br /><br />Il est très difficile d'inférer le texte d'origine en langue source à partir des résultats d'une traduction, plus encore dans le cas des traductions automatiques qui prennent beaucoup de liberté avec la syntaxe. Il existe cependant des séquences de signes invariantes dans les textes sources et cibles : les dates, ici « <span style="font-style: italic;">1830</span> » par exemple et les noms propres (du moins la plupart, mais attention, si outre-atlantique Darwin reste Darwin, Foucault reste Foucault, Platon devient Plato).<br /><br />Dans ce cas d'espèce, nous avons fait jouer les noms propres. En effet à la page suivante nous avions :<br /><blockquote>«<span style="font-style: italic;">Darwin n'a pas compris le mécanisme par lequel la transmission se produisait. Cela devait être figuré par Gregor Mendel, Morgan, DeVries, Thomas, et à notre époque Watson et Crampe qui ont déduit la forme en spirale de la molécule ADN</span>»</blockquote>Remarquons « <span style="font-style: italic;">Crampe</span> », ou plutôt « <span style="font-style: italic;">Crick</span> » le complice de Watson dans la découverte de l'ADN, ici très littéralement et logiquement transformé en «<span style="font-style: italic;">Crampe</span>» par le logiciel de traduction automatique.<br /><br />J'ai donc placé, en respectant l'ordre, la suite / <span style="font-style: italic;">gregor mendel morgan devries thomas watson</span> / sans aucun guillemets, dans la lucarne de recherche de Google.<br />Les résultats étaient très nombreux, ce qui ne saurait surprendre dans la mesure où il s'agissaient de biologistes dont les noms sont susceptibles de cohabiter dans de nombreux travaux et articles. Malgré cela, dès la 7e position de la première page de résultats, s'affichait le site suivant :</span><br /><blockquote style="font-family:times new roman;"><span style="font-size:100%;">Social Darwinism -<span style="font-size:85%;"> </span><span style=";font-size:85%;color:black;" > [Traduire cette page]</span></span></blockquote><span style="font-size:100%;"><blockquote><span style="font-style: italic;">This was to be figured out by Gregor Mendel, Thomas Hunt Morgan, DeVries and in our own time, Watson and Crick who deduced the spiral shape of the DNA ...</span><br /><br /><span style="font-style: italic;">www.ioa.com/~shermis/socjus/socdar.html - 9k - En cache - Pages similaires</span><br /></blockquote><br />La comparaison du texte du mémoire, avec la version originale de l'article « <span style="font-style: italic;">Social Darwinism</span> » affichée sur ce site, ou à sa traduction automatique, obtenue par la fonction «<span style="font-style: italic;">traduire cette page</span>», ne laissait pas le moindre doute sur l'existence à cet endroit d'un plagiat.<br /><br />Sur une page et demie du mémoire, la « traduction » du texte original s'affichait phrase à phrase. Concernant les deux courts extraits du mémoire déjà cités, je reproduis ci-dessous les textes anglais d'origine et leur « traduction » proposée sur Internet :<br /><span style="font-style: italic;"><blockquote>Darwin saw in his epochal trip aboard the ship The Beagle in the 1830s what many others had seen but did not draw the proper conclusions. (…) Nor did Darwin understand the mechanism by which the transmission took place. This was to be figured out by Gregor Mendel, Thomas Hunt Morgan, DeVries and in our own time, Watson and Crick who deduced the spiral shape of the DNA molecule.</blockquote></span></span><span style="font-style: italic;"></span><blockquote><span style="font-style: italic;">Darwin a vu dans son voyage d'époque à bord du bateau le briquet dans le 1830s ce que beaucoup d'autres avaient vu mais n'a pas tiré les conclusions appropriées. (…) Ni Darwin a compris le mécanisme par lequel la transmission a eu lieu. Ce devait être figuré dehors par Gregor Mendel, chasse Morgan, DeVries à Thomas et dans notre propres temps, Watson et Crick qui ont déduit la forme en spirale de la molécule d'Adn.</span></blockquote><br /><span style="font-size:100%;">Compte tenu de ce que les légères variations entre les textes du mémoire et la traduction ci-dessus peuvent provenir de l'utilisation de logiciels de traduction différents, la réalité de ce plagiat et son mécanisme ne pouvaient plus être un seul instant mis en doute.<br /><br />La méthode ainsi mise au point, il m'a suffit de l'appliquer sur le reste du mémoire dont les plagiats restaient à documenter.<br /><br />Ainsi, autre exemple, une série aussi relativement banale et apparemment peu «discriminante» que / <span style="font-style: italic;">deleuze guattari lacan marx </span>/ lancée sur Google, faisait apparaître, aussi surprenant que cela soit, en tête des résultats l'article de David Amason, <span style="font-style: italic;">Deleuze and Guattari, an Introduction</span>, la source patente du plagiat dont la traduction automatique occupait les pages 70, 71 et 72 du mémoire ainsi passé au crible de Google.<br /><br />Cette recherche des originaux en langue anglaise, aujourd'hui presque tous documentés pour ce mémoire, m'a permis de conclure que c'était bien la quasi-totalité du mémoire de DEA qui était faite de larges copier-coller : environ la moitié à partir de textes français trouvés sur Internet et le reste à partir de traductions automatiques, rarement révisées, depuis des originaux anglais récupérés et traduits à partir d'Internet.<br /><br />Dans un autre mémoire de mon corpus, l'envoi sur Google de la série / j<span style="font-style: italic;">ohn rajchman nouvel ito eisenman libeskind</span> /, pêchée dans un chapitre du mémoire en question, a permis d'afficher en tête des résultats, un site qui publie un article de Luigi Centola, titré en anglais (<span style="font-style: italic;">The virtual House competition</span>), rédigé en italien, et accompagné, sur le site lui même, d'une bonne traduction anglaise. La version plagiée dans ce mémoire occupait près de 7 pages. Elle avait été «copiée-collée» à partir d'une traduction automatique de la version anglaise vers le français, puis très mal révisée.<br /><br /><br />AGIR<br />La majorité des noms propres, les dates, les résultats chiffrés sont autant de « marqueurs discriminants » disponibles pour une recherche sur Google. Ils sont intéressants comme invariants communs à un texte et à ses traductions. Mais rien n'empêche non plus, dans ce type de contexte, de compléter ces séries à « googeliser » par des mots dont la re-traduction est évidente vers la langue supposée source ; par exemple, en retour vers l'anglais : Plato pour Platon, phylosophy pour philosophie, capitalism pour capitalisme, nato pour otan,<br /><br />Bien évidemment, la même méthode vaut pour les textes qui, sans avoir été traduits depuis une langue source vers le français, ont été « réécrits », depuis le français (a) vers le français (b). Dans ce cas encore, l'usage de Google permet de palier à une faille des logiciels anti-plagiat qui dans ce cas sont pris en défaut.<br /><br />Google n'est donc pas aussi aveugle qu'on veut bien le dire aux plagiats réalisés à partir de textes réécrits ou traduits, qu'ils soient traduits par des logiciels de traduction ou qu'ils soient bien traduits par l'auteur du plagiat.<br /><br />Google est un seulement un outil qu'il faut utiliser de manière adaptée aux profils des plagiats que l'on soupçonne.<br /><br />J-N D<br /><br />(*) http://responsable.unige.ch/<br /><br /></span><span style="font-size:100%;"></span></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com1tag:blogger.com,1999:blog-3808027442553881668.post-76150246820925720372009-12-19T14:43:00.000-08:002011-03-14T01:52:57.686-07:00* ARTICLES EN PRÉPARATION<div style="text-align: justify;"><a href="http://xn--archologie-copier-coller-efc.com/"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><i><span class="Apple-style-span" style="color: rgb(51, 51, 51); font-style: normal; font-weight: normal;"><h3 class="post-title" style="margin: 0.25em 0px 0px; padding: 0px 0px 4px; font-weight: normal; line-height: 1.4em; display: inline ! important;font-size:22px;"><span class="Apple-style-span" style="color: rgb(255, 0, 0);"><span class="Apple-style-span"><span class="Apple-style-span" style="font-size:x-small;"><span style="font-weight: bold;">NOUVELLE VERSION DU BLOG</span><br /></span></span></span></h3></span></i></span></a><a href="http://archeologie-copier-coller.com/"><span style="font-size:100%;"><span class="Apple-style-span"><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;">http://archeologie-copier-coller.com/</span></span></span></a><span class="Apple-style-span" style="color: rgb(255, 0, 0); font-weight: bold;"><br /></span>* ÉTUDE DES TRACES DES COPIER-COLLER À TRAVERS L'OBSERVATION DE LA TYPOGRAPHIE FINE SUR LES DOCUMENTS NUMÉRIQUES. Application à la détection de plagiats (Fatiha Elmouktafi et Julien Gargot).<br />* LA RONDE OBSTINÉE DES COPIER-COLLER : parcours, circuits et dissémination du copier-coller.<br /></div>* LES CONTRE-MESURES AU REPÉRAGE DES PLAGIATS: logiciels <span style="font-style: italic;">anti-logiciels-anti-plagiat</span>, stratégies d'évitement et d'effacement des traces des "copier-coller".<div>* SUR LA ROUTE DE SHANGHAÏ : le plagiat dans les travaux universitaires et la "culture du chiffre".</div><div>* PLAGIÉS ET PLAGIAIRES</div><div><br /></div>Jean-Noël DARDEhttp://www.blogger.com/profile/10834645792330099672noreply@blogger.com0