BdD des Sciences d’Information

Accueil du site > Veille > Maîtriser la Société de l’Information : Veille stratégique, détection (...)

Maîtriser la Société de l’Information : Veille stratégique, détection de signaux faibles

Koch Stéphane

mercredi 18 avril 2007, par anass


Table des matières

1 Introduction

2 Société de l’information, une nouvelle donne pour les entreprises connectées

3 Nouvelles technologies de l’information et de la communication (NTIC) : quels impacts pour les entreprises ?

4 L’information aujourd’hui : Internet et le Web, catégorisation et définition

5 L’aspect multicouche de l’information

5.1) L’aspect multicouche de l’information : Le Web 5.2) L’aspect multicouche de l’information, l’adresse IP 5.3) Exemple de redirection d’un site Web dans le but de commettre une fraude

6 La recherche d’information sur le WEB

6.1) Les principales sources d’information 6.2) Cartographie de l’information disponible sur le Web 6.3) Les types d’outils et leurs fonctions 6.4) Les différents outils de recherches de l’information 6.5) Autres outils de recherches et traitement de l’information 6.6) La définition des zones et périmètres de recherches 6.7) Principes de bases pour établir une recherche 6.8) Utilisation des fonctionnalités avancées des moteurs de recherches : les principaux << Opérateurs Booléens >> :

7 L’analyse et la crédibiité de l’information (inclus traçabiité et identification) 7.1) Crédibilité de l’information, présentation de deux cas école 7.2) Crédibilité de l’information : les démarches de validation << logiques >> 7.3) Crédibilité de l’information : les démarches de validation << techniques >> 7.4) Remarque concernant l’identification des détenteur d’un site Internet

8 Analyse de l’environnement et de la survenance de l’information par l’interprétation des signaux faibles

8.1) Modèle d’analyse de l’environnement de l’information 8.2) Deuxième axe d’analyse du fait 8.3) Utilité et compréhension du modèle d’analyse des signaux faibles 8.4) La méthode << PUZZLE >> d’analyse des signaux faibles 8.5) Traitement de l’information : Principes de l’intelligence collaborative 8.6) Exemples d’utilisation des méthodes traités dans le chapitre 8 9 Stratégies visant à la maîtrise des Flux informationnels

9.2) Philosophie pour la mise en place d’une structure de veille 9.3) Etapes du cadre méthodologique d’une surveillance électronique : 9.4) Actions défensives et préventives

10 Conlusions I Annexe : Glossaire des Termes Internet

II ANNEXE II Noms de domaine et glossaire des Acronymes

III Annexe : TEXT MINING ET INTELLIGENCE ECONOMIQUE : AUJOURD’HUI ET DEMAIN

IV ANNEXE 1V , La répartition géo-stratégique de l’Internet

Source : He-Arc.Auteur :Koch Stéphane


Suivre la vie du site RSS 2.0 | Plan du site | Espace privé | SPIP | squelette