Comment intégrer Internet dans une stratégie de veille ?

3.2. Comment l’intégrer ?
3.2.1. Les outils propres à Internet
Il existe de nombreux outils spécifiques à Internet permettant d’étendre ses fonctions et de faciliter l’utilisation de celui ci. Parmi cette multitude, certains sont très utile au veilleur.
Ces outils aussi appelés « agents intelligents » sont à référencer en fonction de leur utilité pour le veilleur : en effet parmi cette multitude, le veilleur doit faire un tri afin d’utiliser le bon agent en fonction de la mission qui lui a été confiée.
Aussi voici une proposition de classement de ces outils :

Recherche d’informations en continu
METHODE
Une fois le besoin d’informations identifié, il s’agit de définir les principaux mots clefs pouvant y faire appel (synonymes pouvant être utilisés lors du référencement) et effectuer une recherche à partir de ces mots sur des moteurs de recherche
OUTIL MOTEURS DE RECHERCHE OU META MOTEURS (Méta chercheurs)
Exemples META MOTEURS :
** Copernic
** Ari@ne
** Digimind
** Digout4U
** Mata Hari
** News Monger
Exemples MOTEURS DE RECHERCHE
** Hotbot
** Nothernlight
** Altavista
** Dejanews
** Infoseek
** Excite
** Webcrawler
Exemples MOTEURS SPECIALISES
** Liszt (recherches dans les listes de diffusion)
** dejanews (recherche dans les news group)
** ftpsearch (recherche de fichiers dans les sites ftp)
INTERET STRATEGIQUE
Ce type d’outils permet une recherche rapide et ce sur une base très étendue d’une information. Les méta Moteurs permettent une recherche assez généraliste sur un thème en proposant un tri par % correspondant à la requête. Les critères peuvent être affinés, cependant il est recommandé d’utiliser un ou plusieurs méta moteur, dans un premier temps, pour avoir une vision globale de la qualité et de la sorte d’informations disponible sur le sujet donné sur Internet ; Puis via des moteurs de recherche il est possible de rechercher des informations plus précises sur les thèmes trouvés…
OUTIL ANNUAIRES DE RECHERCHE
Exemples d’annuaires de recherche
** Yahoo
** Nomade
** Looksmart
** Lokace
** Ecila
** Snap
INTERET STRATEGIQUE
Sensiblement le même que pour les moteurs de recherche si ce n’est que la recherche y est thématique et peut donc permettre une vision un peu plus globale d’une information. Ce type d’outil peut permettre de déceler plus aisément dans l’environnement proche de l’information recherchée un élément déterminant que l’on avait pas évalué comme pouvant influer sur l’environnement étudié. (Le danger majeur de la veille est de trop focaliser son attention sur le sujet précis et de ne plus de rendre compte des choses connexes importantes.)
APPROPRIATION D’INFORMATIONS
(étude approfondie du contenu d’un site)
METHODE
Une fois un site riche en informations identifié, le veilleur doit focaliser d’avantage son attention sur le contenu de celui ci. Afin de pouvoir mieux consulter et étudier ce site en profondeur, le veilleur peut aspirer le site afin de le consulter hors ligne.
OUTIL ASPIRATEURS DE SITES
Exemples d’aspirateurs de sites
** Mémoweb
** Teleport Pro
** Black Widow
** Flash Site
** Grab-a-site
** Webwhacker 2000
INTERET STRATEGIQUE
Les aspirateurs de site permettent au veilleur de décortiquer un site. C’est à dire de faire ressortir les informations pertinentes et intéressantes (CF 3.1.1.2. les vitrines) sans être repérable.
Une fois le site aspiré, les données sont ensuite récupérables et réutilisables. Elles viennent soit alimenter la base de données, soit sont immédiatement retranscrites en informations diffusables et transmises à la personne susceptible d’exploiter ladite information.
SURVEILLANCE D’UN SITE WEB
METHODE
Il s’agit tout d’abord de rechercher et sélectionner les sites les plus représentatifs de ce que l’on souhaite surveiller. Il faut définir les mots clefs associés à la recherche et ainsi formuler des requêtes. Il faut également penser à mettre à jour régulièrement ces requêtes afin d’éviter l’obsolescence des recherches.
OUTILS AGENTS VEILLEURS
Exemples D’agents veilleurs
** Ecatch
** BullsEye Pro
** Netattaché Pro
** Webspector
INTERET STRATEGIQUE
Ces outils permettent de connaître tous les mouvements d’un site Web ; on peut être informé de tous les changements effectués par la web master et ainsi savoir immédiatement si un nouveau produit a été ajouté, si l’on a modifié les annonces et les actualités…
Ces outils représentent un réel gain de temps, car le veilleur peut ainsi en placer plusieurs sur différents sites stratégiques et avoir une vision et un contrôle global et permanent sur ce que disent, font et publient les concurrents.

3.2.1. Eviter les pièges
3.2.1. Attention perception d’informations ! !
Nous avons beaucoup parlé d’information, nous avons également parlé de désinformation19 et si nous parlions maintenant de perception de l’information…
Dans n’importe quel processus de communication, la perception d’un signal, la transmission d’une information et l’interprétation de celle ci est soumise à l’analyse, la comparaison à ce qui est connu et à l’interprétation de celle ci par notre cerveau. Aucune information recueillie ou transmise ne peut parvenir à un interlocuteur x sans avoir perdu une part d’objectivité.
L’arrivée d’Internet n’a sommes toutes pas changé tout ça, cependant, il a accéléré les communications, a permis aux individus de communiquer entre eux sans se connaître et a donc développé tout ça.
Auparavant, un interlocuteur identifié soit par téléphone, soit par contact direct… recevait un message qui lui était destiné et pour lequel bien souvent le locuteur avait pris la peine d’utiliser un vocabulaire, un ton, ou une syntaxe adaptée.

19 CF 2.1.1.4 la désinformation

Les communications via Internet sont aujourd’hui de plus en plus impersonnelles dans la mesure ou elles donnent accès à tous à l’information, ainsi l’information délivrée est empreinte des caractéristiques personnelles de son auteur sans pour autant que le destinataire n’ait connaissance des traits de caractères, du style… de ce dernier.
Le danger réside alors dans la perception du message ; deux internautes lisant la même information peuvent la percevoir de façon complètement opposée car ce qui, par exemple, peut être considéré par l’un comme agressif, discourtois… peut être perçu par l’autre comme un trait de caractère voire même de l’humour…
Voilà comment un formidable outil de communication aurait pu se transformer en outil de non-communication…
Conscients de ce problème, les internautes ont alors trouvé quelques petites astuces, une codification, assez simple pour que tous puissent communiquer tout en donnant le ton du message.
**Les smileys
Ces petites frimousses que l’on retrouve fréquemment et qui représentent un code d’expression ont pour fonction d’imager les propos tenus par l’internaute ; en voici quelques exemples :

Symbolesignification
🙂Je suis content, heureux, sourire
😉clin d’œil humoristique
🙁Déception
:-Xl’information doit rester confidentielle
:-/Je suis sceptique
:-0Je suis choqué

Il en existe des centaines, cependant l’usage des principaux permet une expression universelle des sentiments et aide ainsi le lecteur à percevoir le message dans le sens ou l’émetteur souhaite qu’il soit compris.
Il existe encore quelques petites règles se rapprochant de la Netiquette que l’internaute doit connaître et peut utiliser afin de mieux faire passer son message comme :
Quand l’on veut exprimer la colère il est d’usage d’écrire en majuscule (un message écrit de la sorte par quelqu’un qui ne connaîtrait pas cette règle peut voir son message mal interprété sans savoir pourquoi…
Lire le mémoire complet ==> (L’intégration d’Internet en tant qu’outil de veille dans une entreprise internationale)
Mémoire de fin d’études – Spécialisation affaires internationales
Ecole Supérieure de Commerce Marseille Provence

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top