Digimind benchmark

Disponible uniquement sur Etudier
  • Pages : 23 (5632 mots )
  • Téléchargement(s) : 0
  • Publié le : 30 mars 2011
Lire le document complet
Aperçu du document
Benchmark
Solutions de veille stratégique

Guide de comparaison des logiciels de veille stratégique à destination des chefs de projet chargés de leur implémentation

3ème édition - Mai 2009

A qui est destiné ce document ?
Ce document a été conçu pour les chefs de projet chargés de mettre en place une solution de veille stratégique au sein de leur organisation. Son objectif est deles aider à comparer les différentes solutions du marché. Il contient une check-list des points essentiels pour garantir la réussite du projet, en s’assurant que la solution retenue répondra aux besoins actuels et futurs.

Comment l’utiliser ?
Ce benchmark est organisé autour des 6 étapes principales du processus de veille : Identification des sources, recherche, surveillance,traitement et analyse, capitalisation, diffusion. La sécurité et la pérennité du prestataire sont également abordés.

Pour chaque étape, vous avez la possibilité d’évaluer les différentes solutions en vérifiant si elles disposent bien des fonctionnalités listées (comptez 1 point par case « Oui » entourée par exemple). Vous pouvez synthétiser pour chaque étape le classement des solutions en faisantla somme des points de chaque colonne. La plateforme de veille stratégique de Digimind propose toutes les fonctions listées dans ce document.

Pour toute information complémentaire, contactez Digimind : Tel : +33(0)1 5334 0808 contact@digimind.com

© Digimind - www.digimind.com

Benchmark des solutions de veille stratégique | 2

TABLE DES MATIERES
SOURCES ETCONTENUS..................................................................................................................................................... 4 BASE DE DONNEES D’ACTUALITES ......................................................................................................................................................... 5 CONNECTEURS A DES BASES DE DONNEES TIERCES.................................................................................................................................... 5 GESTION DES FAVORIS ....................................................................................................................................................................... 6 FORMATS ET PROTOCOLES GERES......................................................................................................................................................... 6 RECHERCHE........................................................................................................................................................................ 7

RECHERCHE DANS LA BASE DE DONNEES D’ACTUALITES.............................................................................................................................. 8 META-RECHERCHE (WEB INVISIBLE)...................................................................................................................................................... 8 RECHERCHE DANS LA BASE DE CONNAISSANCES (DOSSIERS)........................................................................................................................ 9 EXPLOITATION DES RESULTATS DE RECHERCHE ......................................................................................................................................... 9 SURVEILLANCE................................................................................................................................................................. 10

SOURCESD’ACTUALITES ................................................................................................................................................................... 11 PAGES WEB ................................................................................................................................................................................. 11 SITES WEB (CRAWLING)...
tracking img