Limites de la collecte d'information au niveau systeme

  • Les flux HTTP encryptes leur echappent. Dans ce cas, la complementarite avec les moniteurs de serveurs Web ou des analyseurs de logs peut etre utilisee.
  • Les requetes interceptees par les proxies qui font du cache de pages statiques.
  • Les adresses IP reelles des utilisateurs qui se trouvent derriere un proxy.

Le ticket d'entree financier pour ces solutions avancees est tres eleve. Aussi, les grands hebergeurs proposent-ils de mutualiser l'utilisation de cet outil entre plusieurs clients.

Michel Calciu michel.calciu@univ-lille1.fr; - Cours a l'Universite de Lille 1 2006/2007Lille, France Management de la Relation Client (CRM) sur Internet - -