> Tech > Actualités Windows NT / 2000 – Semaine 19 – 2004

Actualités Windows NT / 2000 – Semaine 19 – 2004

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les Actualités du 3 au 9 Mai 2004

TripleHop Technologies, éditeur de logiciels de recherche d’information pour les professionnels publie les résultats d’une enquête menée aux Etats-Unis auprès de plus de 200 professionnels du monde juridique, scientifique, commercial, marketing, information et medias sur leurs habitudes en matière de recherche d’information. Cette enquête en ligne qui s’est déroulée sur 3 mois a été commanditée par TripleHop auprès d’un Cabinet d’Etudes spécialisé, MarketLnk.
– 53% des répondants déclarent passer plus de 3 heures par semaine à  rechercher des informations pertinentes pour leur activité professionnelle
– 43% d’entre eux consacrent 2 à  3 heures par semaine à  recréer une information qui existe déjà 
– 36% des professionnels utilisent les ressources internes de l’entreprise (fichiers partagés, intranet..) comme principale source d’information contre 33% les sources externes (Internet).
– 58% des répondants se plaignent de ne pas obtenir de résultats de recherche pertinents et rapides en utilisant un mot-clé précis. Ils essaient par conséquent d’améliorer leur recherche en ajoutant plusieurs mots-clés.
«L’étude de TripleHop souligne l’importance du temps perdu par les professionnels à  rechercher une information utile, souvent déjà  disponible dans l’entreprise » commente Renaud Laplanche, CEO de TripleHop Technologies. « Elle démontre également l’intérêt de pouvoir effectuer des recherches par concepts et non seulement par mots-clés, afin d’augmenter la pertinence et l’exhaustivité des résultats» ajoute t-il.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010