DIGIMIND Benchmark Solutions de veille stratégique

icon

22

pages

icon

Slovak

icon

Documents

Écrit par

Publié par

Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres

icon

22

pages

icon

Slovak

icon

Ebook

Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres

DIGIMIND





Benchmark

Solutions de veille stratégique























Guide de benchmarking de solutions de veille stratégique et
d’intelligence économique à destination des chefs de projet
chargés de leur implémentation

Juin 2005 DIGIMIND







A qui est destiné ce document ?
Ce document a été conçu pour les opérationnels chargés de mettre
en place une solution de veille stratégique au sein de leur
organisation.
Son objectif est de les aider à comparer les différentes solutions du
marché. Il contient une check-list des points essentiels pour garantir
la réussite du projet, en s’assurant que la solution retenue répondra
aux besoins actuels et futurs.

Comment l’utiliser ?
Ce benchmark est organisé autour des 3 étapes principales du
processus de veille : Surveillance et Collecte, Traitement et Analyse,
Diffusion, puis de l’Administration de l’ensemble du processus.

Pour chaque étape, vous avez la possibilité d’évaluer les différentes
solutions en vérifiant si elles disposent bien des fonctionnalités
listées (comptez 1 point par case « Oui » entourée).

Vous pouvez synthétiser pour chaque étape le classement des
solutions en faisant la somme des points de chaque colonne.

Pour toute information complémentaire, contactez Digimind :
Tel : +33(0)4 7670 1378
contact@digimind.com DIGIMIND

TABLE DES MATIERES
1. SURVEILLANCE ET COLLECTE ................................................ ...
Voir icon arrow

Publié par

Nombre de lectures

570

Langue

Slovak

DIGIMIND  
    Benchmark          Solutions de veille stratégique            
            Guide de benchmarking de solutions de veille stratégique et dintelligence économique à destination des chefs de projet chargés de leur implémentation  Juin 2005
DIGIMIND      
 
  A qui est destiné ce document ? Ce document a été conçu pour les opérationnels chargés de mettre en place une solution de veille stratégique au sein de leur organisation. Son objectif est de les aider à comparer les différentes solutions du marché. Il contient une check-list des points essentiels pour garantir la réussite du projet, en sassurant que la solution retenue répondra aux besoins actuels et futurs.  Comment lutiliser ? Ce benchmark est organisé autour des 3 étapes principales du processus de veille : Surveillance et Collecte, Traitement et Analyse, Diffusion, puis de lAdministration de lensemble du processus.  Pour chaque étape, vous avez la possibilité dévaluer les différentes solutions en vérifiant si elles disposent bien des fonctionnalités listées (comptez 1 point par case « Oui » entourée).  Vous pouvez synthétiser pour chaque étape le classement des solutions en faisant la somme des points de chaque colonne.  Pour toute information complémentaire, contactez Digimind : Tel : +33(0)4 7670 1378 contact@digimind.com   
 
DIGIMIND  TABLE DES MATIERES  
 
1.  SURVEILLANCE ET COLLECTE ...................................................................... 4  1.1  Administration des sources ......................................................................................................................... 4  1.1.1  Bookmarks ...................................................................................................................... ....... 4  1.1.2  Suivi des sources .............................................................................................................. ...... 5  1.2  Sources surveillées ........................................................................................................................................ 5  1.2.1  Actualités sur le Web .......................................................................................................... ... 5  1.2.2  Pages Web ...................................................................................................................... ....... 6  1.2.3  Web Invisible.........................................................................................................................7  1.2.4  Sites Web ...................................................................................................................... ......... 8  1.2.5  Forums/Newsgroups...............................................................................................................9  1.2.6  Mailing list ................................................................................................................... .......... 9  1.2.7  Bases de données externes ...... ............................................................................................. 10  1.2.8  Informations terrain..............................................................................................................10  1.3  Compatibilité et paramétrage ................................................................................................................... 11  1.3.1  Compatibilité........................................................................................................................11  1.3.2  Paramétrage .................................................................................................................... ..... 11  1.3.3  Pré-Traitement des alertes .................................................................................................... 1 2  
2.  TRAITEMENT/ANALYSE ................................................................................. 13  2.1.1  Validation et enrichissement des données ............................................................................ 13  2.1.2  Catégorisation et clustering .................................................................................................. 1 4  2.1.3  Indexation............................................................................................................................14  2.1.4  Analyse ........................................................................................................................ ........ 15  2.1.5  Extraction.............................................................................................................................15  
3.  DIFFUSION ....................................................................................................... 16  3.1.1  Générateur de rapports.........................................................................................................16  3.1.2  PushMail..............................................................................................................................17  3.1.3  Portail...................................................................................................................................17  3.1.4  Newsletters...........................................................................................................................18  
4.  ADMINISTRATION ET SECURITE .................................................................. 19  4.1.1  Gestion de projets ............................................................................................................. ... 19  4.1.2  Interfaces utilisateurs et personnalisation.............................................................................. 20  4.1.3  Sauvegarde et archivage des données .................................................................................. 20  4.1.4  Hébergement .................................................................................................................... ... 21  4.1.5  Supervision et garantie de service ........................................................................................ 21  4.1.6  Mises à jour et évolutivité.................................................................................................... . 21  4.1.7  Ouverture et compatibilité ................................................................................................... 22  4.1.8  Sécurité................................................................................................................................22  4.1.9  Accompagnement ................................................................................................................ 2 2   
DIGIMIND  1. Surveillance et collecte 2. Traitement/Analyse 3. Diffusion  4. Administration  
1.  Surveillance et collecte  Classement Meilleure solution Societe c : _____ Société d : _____ Société e : _____ Indiquer le score de chacune des sociétés, et écrire dans le cadre ci-dessus le nom de la société ayant le score le plus élevé.  1.1  Administration des sources 1.1.1  Bookmarks  c  d  e  Oui : 1 Oui : 1 Oui : 1 Non : 0 Non : 0 Non : 0 Intégration de bookmarks dans la solution  Bookmarks multisources (pages web, sites web,   Au-delà des pages web, newsgroup, mailing list,) un bookmark doit pouvoir  centraliser toutes les  sources électroniques utiles   à la surveillance  Bookmarks partageables    La gestion centralisée  de bookmarks partagés permet de capitaliser les  sources identifiées par  lensemble des veilleurs.  Possibilité dannoter les bookmarks Constitution et administration de bouquets thématiques de sources pour sa surveillance Fonction dImport/Export des bookmarks (Format Internet Explorer et XML) Fonction dImport/Export de parties darborescence de bookmarks  
          
 
© Digimind - www.digimind.com   Benchmark de solutions de veille stratégique | 4  
DIGIMIND  1. Surveillance et collecte 2. Traitement/Analyse 3. Diffusion   4. Administration   1.1.2  Suivi des sources  c  d  e  Oui : 1 Oui : 1 Oui : 1 Non : 0 Non : 0 Non : 0 Comptage des sources  Savoir combien de  sources sont surveillées  par chaque agent permet   de vérifier ladéquation de   la couverture de lagent à  sa mission.  Gestion des liens morts  La durée de vie  moyenne dune page web  est de 45 jours. Dès lors, il   est indispensable dêtre   alerté dès quune page  mise en surveillance « ne  répond plus »  1.2  Sources surveillées 1.2.1  Actualités sur le Web  c  d e   Oui : 1 Oui : 1 Oui : 1 Non : 0 Non : 0 Non : 0 Surveillance de ses propres sources   La grande majorité des  informations surveillées dactualités online pour la veille se présentent  sous la forme dinformations  datées : communiqués, actualités, publications,   nominations, événements,   la possibilité dautomatiser   le traitement de ce type  dinformations et de filtrer le « bruit » environnant  permet des gains de  productivité très importants  Technologie dextraction automatique   Les solutions classiques dinformations datées dextraction dactualités (simple ajout dune URL nécessitent la configuration manuelle dun fichier et reconnaissance descriptif pour chaque automatique de tout type source surveillée  « dactualités » par un algorithme propriétaire)   © Digimind - www.digimind.com   Benchmark de solutions de veille stratégique | 5  
  
  
DIGIMIND  1. Surveillance et collecte 2. Traitement/Analyse 3. Diffusion   4. Administration   c  d  e  Oui : 1 Oui : 1 Oui : 1 Non : 0 Non : 0 Non : 0 Filtrage des informations « rofondeur », dan   Les technologies les coernpsp principal du s le plus basiques ne permettent  ntenu pas disoler le texte principal  co et alertent sur tout  changement.  Mise à jour automatique de la surveillance des sources   Les outils les plus courants obligent de lean s tcrausc tduer em doed ilfai csaotiuornc ed e reconfigurer la surveillance de ses sources dactualités (mise en page, format, dès que leur structure est etc) modifiée.  Gestion des formats RSS, AtomZ et RDF   De nombreux sites dactualités, ainsi que les  weblgos, proposent leur fil  dinformation au format RSS   1.2.2  Pages Web  Mise en surveillance des a   Un outil de veille p ges de son choix efficace doit permettre dajouter les pages de son choix   Vérification des modifications dune page Critères de modification avancés (nombre de   Des critères de phrases modifiées, lien modification avancés modifié, pourcentage de permettent de limiter les co alertes non pertinentes. ntenu modifié, images) Gestion des dates de modification (en fonction   Les meilleures de la modification réelle technologies de surveillance du contenu du fichier) analysent le contensu  des  pages. Les solution  basiques utilisent les s date du fichi  metatag , er ou du serveur http.   Extraction des modifications   Les solutions classiques de surveillance surlignent  les modifications. Les plus  avancées sont capables de  les extraire.   
c  Oui : 1 Non : 0
d  e  Oui : 1 Oui : 1 Non : 0 Non : 0       
  
  
© Digimind - www.digimind.com   Benchmark de solutions de veille stratégique | 6  
  
DIGIMIND  1. Surveillance et collecte 2. Traitement/Analyse 3. Diffusion   4. Administration   c  d  e  Oui : 1 Oui : 1 Oui : 1 Non : 0 Non : 0 Non : 0 Extraction et structuration   Les solutions de veille de données les plus avancées  permettent de surveiller et  dextraire des données de type prix, date, noms de   personnes, téléphone,   fonction,pour les intégrer à  des tableaux de benchmark   Algorithme avancé de  comparaison de versions   Les solutions classiques de documents génèrent des alertes pour avec réglage du seuil de toute modification déclenchement (lettre, intervenue sur une page, nom, phrase, paragraphe) mêmcet iionnu tidleusn, ec foamutme e la corre  dorthographe, le ou  déplacement dun mot dans   une phrase. Les solutions avancées permettent  danalyser les modifications  afin de nalert en cas er qu  de modification du sens.  Archivage dau moins 10 versions des pages mo  d  iLfiéarecs hpiveargmee td edse  psauigverse  modifiées lhistorique dune page. Cela  peut être particulièrement   utile, ment lorsquun notam site retire des informations  de ses a es.  Capacité de surveillance de plus de 10.000 pages par jour   1.2.3  Web Invisible  Interrogation des principaux moteurs de recherche parmi   Une large couverture près de 4000 moteurs de pglaursa nctoitm uplnèet es uertv deiellsa nce recherches référencés et résultats plus ciblés et interrogeables donc lus ertinents.  Ajout automatique de tout type de moteurs de clas   siLqeus solutionrs mettent recherche pas de reasj onuet epre ses  propres moteurs, ou  nécessitent la  configuration manuelle et  techni ue dun connecteur   
c  Oui : 1 Non : 0
    
d  e  Oui : 1 Oui : 1 Non : 0 Non : 0   
  
© Digimind - www.digimind.com   Benchmark de solutions de veille stratégique | 7  
  
  
c  Oui : 1 Non : 0
DIGIMIND  1. Surveillance et collecte 2. Traitement/Analyse 3. Diffusion   4. Administration   c  d  e  Oui : 1 Oui : 1 Oui : 1 Non : 0 Non : 0 Non : 0 Moteur de recherche multi-tâche (au moins 8 recherches   Les solutions simultanées) « client » monoposte  classiques ne disposent   pas de la capacité de Capacité de tr i ment traitement des solutions a te serveurs et ne sont pas supérieure à 40 000 requêtes « scalable » (montée en  par jour charge)    1.2.4  Sites Web  Gestion avancée de tous les modes de navigation et   Les solutions classiques daffichage des pages web : ne gèrent pas la grande frames, liens javascri , variété des modes de cookies, sessions, propttocole navigation ou nécessitent https, redirections http ou une configuration et h l administration technique tm fastidieuse de chaque site surveillée   Gestion des formulaires dauthentification   De nombreux sites sont avec reconnaissance consultables sur automatique du mécanisme abonnement ou à accès et des paramètres restreints aux personnes dauthentification, en html enregistrées. Les solutions rent ue (formulaire web en GET et cclearstasiiqnsu ems ondee sg èq en POST) ou http (Basic, déacuetshseitnetinfit claat icoonn et Digest et NTLM) nmanuelle de chaqfuieg uration  requête, moteur par moteur  Paramétrage avancé du crawling   Une configuration  périmètre (domaine, précise du crawling permet répertoire, profondeur, pdaerxtipelsorerré ceits esurveiller des nombre de pages,) p s dun site, filtrage (syntaxe durl, vdoiinrfeo rdme attyiopness  sur un site . formats de fichiers, mots-clés)   Gestion des proxy  
  
d  e  Oui : 1 Oui : 1 Non : 0 Non : 0   
 euqi8 | tuoisnd  keds lo stratége veillemo  dnc.mhraeBcn- wwind gimiw.dimigiD ©
Voir icon more
Alternate Text