Contactez-nous
Applications
Veille sur Internet
H7430 v1 Archive

Applications
Veille sur Internet

Auteur(s) : Henry SAMIER

Date de publication : 10 mai 2007

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Surveillance de l’Internet

  • 1.1 - Principe de la surveillance
  • 1.2 - Organisation de la surveillance
  • 1.3 - Avantages et limites

2 - Outils de veille sur Internet

  • 2.1 - Typologie des outils
  • 2.2 - Aide au choix des outils
  • 2.3 - Analyse comparée des solutions

3 - Veille manuelle sur Internet

  • 3.1 - Sourcing et carnets d’adresse Web
  • 3.2 - Mise en œuvre

4 - Veille automatique sur Internet

  • 4.1 - Étapes de la démarche
  • 4.2 - Tableaux de bord de veille
  • 4.3 - Organisation en entreprise

5 - Applications

6 - Conclusions et perspectives

Sommaire

Présentation

Auteur(s)

  • Henry SAMIER : Ancien élève de l’École Normale Supérieure de Cachan - Directeur ISTIA Innovation, Université d’Angers - Chercheur au laboratoire Présence & Innovation, ENSAM Angers-Laval

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

À l’heure de la globalisation, les entreprises doivent surveiller leurs environnements économique, concurrentiel et technologique. La compétition mondiale s’effectue parallèlement dans le monde réel (matériel) et sur Internet (immatériel). Ce dernier territoire est régi par de nouvelles lois juridiques, où l’information est reconnue comme une ressource. C’est aussi une arme utilisable pour mener une « guerre de l’information », dont les enjeux sont principalement économiques et politiques.

Dans ce contexte, les entreprises mettent en œuvre des stratégies d’attaque ou de défense, en vue de pérenniser leur position concurrentielle. Leurs espions sont les salariés eux‐mêmes, qui sont présents sur le terrain, et les sources numériques d’information, les bases de données et Internet.

Aujourd’hui, les flux d’informations présents sur Internet sont en constante croissance et, paradoxalement, ils comportent de moins en moins de sens. En l’absence de traitement efficace, tous les systèmes de veille deviennent alors inopérants. Une définition des zones à surveiller est nécessaire et demande la maîtrise d’outils et de méthodes spécifiques.

Devenue aujourd’hui vitale et stratégique pour les entreprises, la surveillance d’Internet constitue un facteur de compétitivité. Nous verrons donc dans ce dossier comment sont identifiées les sources pertinentes, et nous présenterons les meilleurs outils de recherche actuels. Nous exposerons également les deux types de surveillance sur Internet : individuelle ou collective, ainsi que leurs mises en place, que ce soit pour le Web ou les Blogs.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h7430

Lecture en cours
Présentation

Article inclus dans l'offre

"Documents numériques Gestion de contenu"

(66 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Applications

5.1 Veille sur le Web

  • Comme nous venons de le voir : on commence par construire un carnet d’adresses de surveillance – avec les rubriques acteurs, technologies, produits – par l’application des méthodes Xfind.

    Dans un deuxième temps, les axes de recherche sont définis par la fonction « stocker » et les mots clés associés. Pour une recherche sur le Web, les mots clés et expressions sont : CDR, CDRW, CD-WORM, data storage, DVD, high capacity HD, bactério-rhodopsine, biochemical storage, giga storage, holography, magnetic storage, optical storage, stockage de données, stockage numérique, storage technology, Tera storage, 3D storage. Après la consultation classique des bases de brevets avec ces mots clés, la liste des experts (inventeurs) et des entreprises (déposants) est construite en html, pour le paramétrage ultérieur des agents intelligents.

    Dans un troisième temps, un tableau de bord de veille est constitué pour chaque axe de surveillance.

    Puis, les outils de veille – comme KBCrawl, Httrack et Vigiluspro – sont paramétrés.

    Bases de brevets (liste non exhaustive) :

    Thomson Derwent http://www.derwent.com/

    Institut national de la propriété industrielle http://www.inpi.fr

    IBM http://www.patents.ibm.com

    MicroPatent http://www.micropat.com

    United states patent and trademark office http://www.uspto.gov

    Listes d’experts et d’entreprises (liste non exhaustive) :

    SYPRIS Data Systems http:/www.datatape.com

    IBM http://www.storage.ibm.com

    StorageLand http://www.storageland.com

    DISK/TREND http://www.disktrend.com

    Gartner Dataquest http://www.gartner.com/it/products/research/dataquest.jsp

    DataSure http://www.datasure.com

    MOS magazine http://www.mosarca.com

    Rorke...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Applications

Article inclus dans l'offre

"Documents numériques Gestion de contenu"

(66 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ACHARD (P.), BERNAT (J.-P.) -   L’intelligence économique : mode d’emploi.  -  Éditions ADBS, Paris (1998).

  • (2) - BALMISSE (G.) -   Recherche d’information en entreprise.  -  Hermès, Lavoisier, Cachan (2006).

  • (3) - BAUMARD (P.) -   Stratégie et surveillance des environnements concurrentiels.  -  Éditions Masson, Paris (1991).

  • (4) - BESSON (B.), PONSIN (J.-C.) -   L’audit de l’intelligence économique.  -  Mettre en place et optimiser un dispositif coordonné d’intelligence collective. Éditions Dunod, Paris (1998).

  • (5) - BESSON (B.), POSSIN (J.-C.) -   Du renseignement à l’intelligence économique.  -  Éditions Dunod, Paris (1996).

  • (6) - BLOOD (R.) -   Weblogs : a history and perspective.  -  http://www.rebeccablood.net/essays/...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Documents numériques Gestion de contenu"

(66 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Utilisation des ressources du Web pour la classification conceptuelle

La masse des informations textuelles disponibles, notamment sur le Web, nécessite un traitement ...

Thésaurus documentaire

Cet article décrit la nature, les origines et la structure du thésaurus documentaire contemporain. Il ...