Académique Documents
Professionnel Documents
Culture Documents
1 Toute recherche d'informations se fait selon un cycle du renseignement. 2 La valorisation de l'information consiste formuler des hypothses de plus en plus fines et les tudier de la manire la plus exhaustive possible. 3 Le cycle s'arrte lorsqu'il n'y a plus d'hypothses possibles. 4 Le point 3 n'est jamais respect du fait des contraintes de : temps, d'argent, d'ides prconues, de certitudes ou d'vidences lies la rponse...
2
Contradictions ?
La rponse la plus rpandue n'est pas
LE CYCLE DU RENSEIGNEMENT
Intelco
Premire tape :
Lobjectif est dinterroger les diffrentes sources dinformations disponible en fonction des mots cls identifis.
LES SOURCESMULTIPLES
Personnes et rseaux de contacts Associations et organismes Brevets Centres documentaires et bases de ressources Sources dinformations en ligne et presse Colloques & confrences Entreprises tablissements denseignement suprieur Laboratoires et projets de recherche Experts
En analysant les diffrentes informations obtenues, vous allez pourvoir, en fonction de votre centre dintrt crer les renseignements utiles la comprhension. Un renseignement tant un ensemble dinformations valides et recoupes en vue dune action stratgique ou tactique prcise. Remarque : Noubliez pas de relever les rubriques liens des sources rencontres pendant votre recherche, ils pourraient tre trs utiles pour approfondir ultrieurement ou les mettre en veille
10
Intrts des sources mettre les informations tudies: comment sont-elles values dans leurs organisations ? Ne pas systmatiquement lier qualification de la source et du contenu on louperait des choses Termes gnraux fournissent indice de probabilit. Termes trs prcis que les auteurs ont peu conscience de la position dobservateur Le POSSIBLE est moins dangereux pour les carrires que LE PROBABLE.
11
Qualification des sources et des contenus d informations valuation des informations Le tri des informations et signaux faibles Sources
A- FIABLE B- EN GENERAL FIABLE C- ASSEZ FIABLE D- PAS TOUJOURS FIABLE E- PEU SURE F- NON EVALUABLE
Contenus
1- CONFIRME 2- PROBABLE 3- VRAISEMBLABLE 4- DOUTEUX 5- IMPROBABLE 6- NON EVALUABLE
12
http://www.infoguerre.com http://www.intelligenceonline.com http://www.information4action.com http://www.plan.gouv.fr/publications/4PAGintelligence.htm http://www.webzinemaker.com/iesverdun2004 http://www.ihedn-lorraine.org http://c.asselin.free.fr http://www.guerreco.com http://www.veilledulendemain.com http://www.veille.com http://www.communication-crise.com http://www.martinet-on-line.com/ http://www.journaldelaveille.com 13
Dfinition Veille :
"Activit continue, en grande partie itrative visant une surveillance active de l'environnement au sens large pour en anticiper les volutions.
Norme exprimentale XP X 50-053 Afnor, 1998
15
Veille brevet Veille concurrentielle Veille environnementale Veille fournisseurs Veille fusions acquisitions Veille gopolitique Veille institutionnelle Veille juridique Veille marketing Veille normative Veille partenariale Veille rglementaire Veille sociale Veille socitale Veille socio-politique Veille stratgique Veille technologique
Patent watching Competitive scanning Environmental monitoring Suppliers monitoring Mergers and acquisitions watching Geopolitical monitoring Institutional scanning Legal monitoring Market scanning Standardize monitoring Partnership monitoring Regulation monitoring Social monitoring Societal monitoring Socio political monitoring Strategic scanning Technological watching
16
Le veilleur offensif
Profil idal dun leader dans la gestion de linformation stratgique
Ses actions principales : - laboration et suivi des rseaux. - Reprage des sources dinformation. - laboration de plan de renseignement. - Cration de fiches questions/rponses adaptes des demandes prcises. -Suivi de la qualit des informations - Contrle des informations stratgiques. - Diffusion des informations. - Gestion dun budget veille .
17
Internet : gnralits
Constat Internet a pris une place fondamentale dans le fonctionnement des affaires :
Le professionnel qui na pas dadresse lectronique passe pour un ringard Lentreprise sans site Web est considre comme condamne
18
Internet : utilisation
Il y a un dficit grave en ce qui concerne la matrise des outils bureautiques fondamentaux. De nombreux cadres ne comprennent pas bien la hirarchie des fichiers Windows et naviguent avec difficult dans le menu des logiciels. Les gens se prcipitent sur les moteurs de recherche sans prendre le temps de poser les bonnes questions et de rflchir la pertinence de leurs mots cls. Les outils les plus avancs tels que les mta-moteurs ou les outils smantiques ne sont pas une garantie de meilleurs rsultats sils sont utiliss sans mthode. Il faut un cerveau derrire un clavier. Face la mme masse dinformation, un dbutant ne trouvera rien dintressant, alors que le professionnel saura identifier ce qui de la valeur.
19
Internet devenu une bibliothque mondiale ? Internet est utilis massivement parce que cest facile et peu coteux parce quon y trouve de multiples sources
Le rseau transform en socit dauteurs ? ces sources sont-elles fiables et vrifiables ? ces informations massives sont-elles utiles, utilisables et utilises ?
20
21
O suis-je ?
O suis-je ? URL
De l'anglais : Uniform Resource Locator Adresse Internet exploite par les navigateurs web. C'est l'adressage standard d'un document, sur n'importe quel ordinateur en local ou sur Internet.
23
O suis-je ? URL
Structure de base d'une URL : protocole://serveur.extension/dossier/document.exten sion exemple : http://fr.news.yahoo.com/111/
Qui suis-je : IP
Il est aussi prcieux qu'un Nde scurit sociale. www.cnil.fr www.zataz.com Un webmestre avis surveille les logs des connexions... www.ligne12.com/stats
25
Qui suis-je ? IP
Internet Protocol (Abrviation : IP) Nom unique servant identifier un ordinateur connect un rseau. Une adresse IP est compose de 4 nombres et de 3 sparateurs. 193.27.07.171 Les nombre vont de 000 255 Les IP sont reconnaibles par leur classe : A, B ou C Commande dos : ipconfig /all Actuellement nous utilisons le systme IPv4 : 4 nombres En dveloppement, le systme IPv6 : 6 nombres
Reverse ip : http://www.kinaa.com/cgi-bin/pg-ipresolver.pl?ip=
26
Proxy :
Machine qui s'intercale entre nous et internet. Cette machine peut entre autre modifier nos attibuts : IP, navigateur, location, rsolution d'cran ....
Proxy en ligne : http://anonymouse.ws http://www.anonymizer.com http://anonbrowse.cjb.net http://www.amegaproxy.com http://www.the-cloak.com Liste de proxy : http://tools.rosinstrument.com/proxy/ http://www.stayinvisible.com/index.pl
27
Comment y remdier ?
28
Traces :
fouillant dans une machine, remonter le fil de toutes les recherches effectues...
29
Traces :
Aucune politique de protection n'est 100% fiable il faut donc manuellement :
1 2 3 4
Effacer les fichiers temporaires Effacer l'historique des pages visites Effacer les cookies Nettoyer la base de registre
30
Traces :
Cette mthode bien que trs utile ne permet pas d'effacer 100% des traces, il est donc rgulirement judicieux de remettre la machine zro ? Reformatage, rinstallation...
http://www.surfcleaner.net http://winwash.net http://www.webroot.com
31
choisir en fonction du type de recherches, des options disponibles, de sa pertinence et des habitudes de travail...
33
Peu de rsultat mais tri parmi les plus pertinents Classement thmatique Intressant pour l Underweb Classement thmatique et possibilit d'aperu du contenu sans aller sur le site
34
Outils en ligne ou rsident utilisant plusieurs moteurs de recherche et classant les rponses en fonction de leurs apparitions dans les diffrents moteurs. En ligne :
www.copernic.com www.strategicfinder.com
35
Outils rsidents parcourant le Web la recherche de mots cls prdfinis. www.agentland.fr www.botspot.com Vous ne trouvez toujours pas ?
Certains outils en ligne permettent d'adresser sa requte et de la faire traiter par des spcialistes. www.cybertrouvetout.com
36
La technique :
Entrer les mots cls principaux dans votre moteur de recherche favoris, tel quel, sans les accents, puis trier les rsultats pertinents.
Remarque : lemploi des accents ou des majuscules par exemple, nest pas pris en compte dans tous le moteurs de recherche, mais bien souvent une aide vous explique les diffrentes manires de poser votre requte.
38
La technique :
Passer ensuite des quations de mots plus gnraux : Mot cl principal avec mot cl periphrique exemple : gestion+crise puis gestion+information
cellule + crise, veille information + management, utilisation, guerre, economique veille + concurrentielle, geopolitique intelligence + competitive, economique, marketing, strategique Remarque : si vous voulez tre exhaustifs il faut faire toutes les combinaisons possibles bien souvent pour un premier tri, quelques requtes avec les mots qui vous semblent les plus pertinents, et le sujet est dj rapidement valu.
39
Push / Pull La mthode prcdente peut s'avrer trs pertinente, mais elle oblige faire les recherches manuellement et est trs consommatrice de temps. Acquisition Pull.
40
Push / Pull Il est possible de faire remonter automatiquement les modifications d'une page sur le Web :
Acquisition Push
http://www.googlenews.com http://www.newsinterceptor.com
41
42
Franais: Check4me Watznew 1.6 Strategic Finder 2.5 Web Site Watcher Etranger: ChecK et Get EQU III 3.0.2.3 The Easy Bee 1.1.0 Update Watcher Web Spector Weblogue Webmon 1.07 Web Stripper 2.54 Wysigot 5.0b99
43
Franais: Ecatch 3.0 KB Crawl 1.1.05 Oobox News Finder 1.02 Strategic Finder Timely 4.0 Watznew 1.95 Wysigot 5.0b99 Web Site Watcher Etranger: Disco Watchman 2.1 Infocetera 2.0 Infosnorkel 1.00.06 Network Eagle 2.5 News Watch 1.0 Right Web monitor 1.5 Site Vigil Subject Search Siter The Easy Bee 1.1.0 std Thenewwws 1.0 Web observer 3.0 WebSeeker 5.0 Webwhaker 5.0 Web Spector Web Stripper Pro
www.ecatch.com/accueil.htm www.beaconseil.com/products/KBCRAWL.htm www.oobox.net www.strategicfinder.com www.timelyweb.com/index.html www.watznew.com www.wysigot.com/fr www.aignes.com/products.htm www.arssoft.com/products/index.htm?watchman www.infocetera.com www.blueelephantsoftware.com www.networkeagle.com www.xemico.com/newswatch/index.html www.right-soft.com/webmon www.silurian.com/sitevigil/index.htm www.kryltech.com/siter.htm www.theeasybee.com/default.asp www.thenewwws.com/eng/index.html www.aya20.com/wo/index.htm www.bluesquirrel.com/products/seeker www.bluesquirrel.com/products/whacker www.illumix.com www.webstripper.net
44
45
http://telecharger.01net.com/windows/Internet/communication/fiches/24
46
47
sans oublier :
http://www.babylon.com http://www.diffuz.com http://www.wpostal.com http://ww.infobel.com http://www.telecharger.com http://www.theworldpress.com http://photos.pagesjaunes.fr http://www.rootshell.be http://www.kitetoa.com http://www.hoaxbuster.com
48
49
Conclusions
Il vident qu'on ne peux pas tout connatre, la cl est de savoir o se trouvent les informations qu'on ne connat pas. Et surtout : pouvoir y accder rapidement, de manire fiable et prenne, pour une dpense d'nergie minimum. Mais attention ! l'information est une donne trs volatile Qui n'est utile que si elle circule. Qui nest vulnrable que quand elle circule.
50
Il est trs triste qu'il y ait si peu d'informations inutiles de nos jour.
O.Wilde
m.morvan@ligne12.com
51
52
53
54
55
56