Contactez-nous
Surveillance de l’Internet
Veille sur Internet
H7430 v1 Archive

Surveillance de l’Internet
Veille sur Internet

Auteur(s) : Henry SAMIER

Date de publication : 10 mai 2007

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Surveillance de l’Internet

  • 1.1 - Principe de la surveillance
  • 1.2 - Organisation de la surveillance
  • 1.3 - Avantages et limites

2 - Outils de veille sur Internet

  • 2.1 - Typologie des outils
  • 2.2 - Aide au choix des outils
  • 2.3 - Analyse comparée des solutions

3 - Veille manuelle sur Internet

  • 3.1 - Sourcing et carnets d’adresse Web
  • 3.2 - Mise en œuvre

4 - Veille automatique sur Internet

  • 4.1 - Étapes de la démarche
  • 4.2 - Tableaux de bord de veille
  • 4.3 - Organisation en entreprise

5 - Applications

6 - Conclusions et perspectives

Sommaire

Présentation

Auteur(s)

  • Henry SAMIER : Ancien élève de l’École Normale Supérieure de Cachan - Directeur ISTIA Innovation, Université d’Angers - Chercheur au laboratoire Présence & Innovation, ENSAM Angers-Laval

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

À l’heure de la globalisation, les entreprises doivent surveiller leurs environnements économique, concurrentiel et technologique. La compétition mondiale s’effectue parallèlement dans le monde réel (matériel) et sur Internet (immatériel). Ce dernier territoire est régi par de nouvelles lois juridiques, où l’information est reconnue comme une ressource. C’est aussi une arme utilisable pour mener une « guerre de l’information », dont les enjeux sont principalement économiques et politiques.

Dans ce contexte, les entreprises mettent en œuvre des stratégies d’attaque ou de défense, en vue de pérenniser leur position concurrentielle. Leurs espions sont les salariés eux‐mêmes, qui sont présents sur le terrain, et les sources numériques d’information, les bases de données et Internet.

Aujourd’hui, les flux d’informations présents sur Internet sont en constante croissance et, paradoxalement, ils comportent de moins en moins de sens. En l’absence de traitement efficace, tous les systèmes de veille deviennent alors inopérants. Une définition des zones à surveiller est nécessaire et demande la maîtrise d’outils et de méthodes spécifiques.

Devenue aujourd’hui vitale et stratégique pour les entreprises, la surveillance d’Internet constitue un facteur de compétitivité. Nous verrons donc dans ce dossier comment sont identifiées les sources pertinentes, et nous présenterons les meilleurs outils de recherche actuels. Nous exposerons également les deux types de surveillance sur Internet : individuelle ou collective, ainsi que leurs mises en place, que ce soit pour le Web ou les Blogs.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h7430

Lecture en cours
Présentation

Article inclus dans l'offre

"Documents numériques Gestion de contenu"

(66 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Surveillance de l’Internet

  • Au Ve siècle avant Jésus-Christ, le général chinois Sun Tzu fut [56] l’un des premiers à définir la surveillance comme capitale et à préconiser l’envoi d’espions pour observer les mouvements ennemis et connaître au plus tôt leurs intentions. Deux mille cinq cents ans plus tard, les travaux de Michel Foucault [20] montrent que la surveillance interne d’une industrie est un facteur clé pour sa performance.

  • Historiquement, les premiers systèmes de surveillance sont l’œuvre des services des armées et de la police : ils étaient fondés sur le renseignement humain et électronique [5] [12] [18]. Naturellement, ils sont repris dans les démarches du renseignement, de la guerre de l’information et de la surveillance de l’Internet [23] [25] [36] [44].

    La surveillance électronique a toujours existé [9] [10] : les États-Unis et la Grande-Bretagne ont créé en 1947 le réseau d’écoute international Echelon, géré par la NSA (National Security Agency). Echelon – et plus particulièrement l’un de ces modules : le code P415 – s’apparente à un système planétaire de filtrage d’informations : celles‐ci sont ciblées par des mots clés. En 2000, l’opinion publique découvrait le gigantesque système de contrôle et d’interception des e-mails : Carnivore. Ce dernier a par ailleurs donné naissance au système Altivore (pour « Alternative to Carnivore »), qui est concocté par le géant californien des solutions logicielles antipirates, Network ICE. Aujourd’hui, de nombreuses agences – comme la CIA (Central Intelligence Agency ), la DST (Direction de la Surveillance du territoire), la DGSE (Direction Générale de la Sécurité Extérieure) – écoutent et surveillent Internet à des fins de sécurité nationale. Cette vigilance électronique s’effectue avec des moyens militaires, qui demeurent inaccessibles aux entreprises et aux organismes privés.

  • Évoluant désormais à l’ère de l’information [11] et des réseaux [45] [51], les rapports de l’homme et de l’entreprise face à l’information se sont profondément modifiés [29] [38] : le cybermonde [46] fait partie intégrante du quotidien des entreprises qui l’utilisent et doivent le surveiller au même titre qu’un autre environnement [13].

    La...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Surveillance de l’Internet

Article inclus dans l'offre

"Documents numériques Gestion de contenu"

(66 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ACHARD (P.), BERNAT (J.-P.) -   L’intelligence économique : mode d’emploi.  -  Éditions ADBS, Paris (1998).

  • (2) - BALMISSE (G.) -   Recherche d’information en entreprise.  -  Hermès, Lavoisier, Cachan (2006).

  • (3) - BAUMARD (P.) -   Stratégie et surveillance des environnements concurrentiels.  -  Éditions Masson, Paris (1991).

  • (4) - BESSON (B.), PONSIN (J.-C.) -   L’audit de l’intelligence économique.  -  Mettre en place et optimiser un dispositif coordonné d’intelligence collective. Éditions Dunod, Paris (1998).

  • (5) - BESSON (B.), POSSIN (J.-C.) -   Du renseignement à l’intelligence économique.  -  Éditions Dunod, Paris (1996).

  • (6) - BLOOD (R.) -   Weblogs : a history and perspective.  -  http://www.rebeccablood.net/essays/...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Documents numériques Gestion de contenu"

(66 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Utilisation des ressources du Web pour la classification conceptuelle

La masse des informations textuelles disponibles, notamment sur le Web, nécessite un traitement ...

Thésaurus documentaire

Cet article décrit la nature, les origines et la structure du thésaurus documentaire contemporain. Il ...