LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Veille technologique

Cours : Veille technologique. Recherche parmi 298 000+ dissertations

Par   •  30 Avril 2020  •  Cours  •  744 Mots (3 Pages)  •  539 Vues

Page 1 sur 3

Veille technologique[pic 1][pic 2]

        

La veille technologique consiste à surveiller les évolutions techniques, les innovations dans un secteur d’activité, dans notre cas la cybersécurité. La veille technologique comprend notamment la surveillance, la collecte, le partage et la diffusion d’information permettant de s’informer sur des changements et de les anticiper.

  1. Dispositif de veille 

  1. Plan de veille

Notre veille technologique est mise en place afin de répondre aux objectifs suivants :

- Eviter de prendre des décisions sur des informations obsolètes

- Recherche de nouveaux outils

- Suivi des nouvelles tendances marketing

- Recherche et développement

- Augmenter nos compétences

Nous limitons notre champ de veille à la langue française et anglaise pour le suivi de l’actualités en matière de cybersécurité dans le monde avec les mots clés suivant au cœur de la veille :

  • cybersécurité, sécurité informatique
  • cybersecurity, infosec

Ces mots clés permettent de faire des recherches par rapport au sujet de notre veille avec les sources listées ci-dessous :

https://www.infosecurity-magazine.com/

https://securityweekly.com/

https://www.itsecurityguru.org/

https://www.usine-digitale.fr/cybersecurite/

https://www.silicon.fr/tag/cybersecurite

https://www.zataz.com/

https://www.cert.ssi.gouv.fr/

https://www.ssi.gouv.fr/

https://securite.developpez.com/

http://globbsecurity.fr/

https://cyberguerre.numerama.com/

  1. Outils de veille

Les outils principaux utilisés pour mettre cette veille technologique en place sont :

-  Un navigateur : Principalement Google chrome et Firefox avec l’extension “Daily”.

- Un moteur de recherche : Google étant le plus vaste pour collecter des sources. - Un Lecteur/Agrégateur RSS : Feedly, siftrss, The Old Reader

  1. Collecter des données

Utilisation de plusieurs mots clé : cybersécurité, sécurité informatique, cybersecurity, infosec pour avoir seulement les informations souhaitées

Sur Feedly, on va chercher à avoir de nouvelles sources :

[pic 3]

On répète cette manipulation pour chaque mot-clé, ensuite on obtient cette interface avec tous les mots clés accessibles plus facilement par catégorie :

[pic 4]

Voilà ce qu’on obtient lorsque l’on se rend dans la catégorie Cybersécurité, une fois que tous les mots-clés ont été ajoutés dedans :

[pic 5]

Si l’on se rend sur un article, on obtient l’auteur, la date et la source de celui-ci :

[pic 6]

  1. Analyser, évaluer, stocker et traiter l’information

Pour l’analyse et le stockage des informations récoltées, on utilise un tableau :

 

Information

Date

Source

Auteur

Un groupe de hackers joue sur l’envie de fast food pour pirater le gouvernement américain

24/04/2020

Cyberguerre

François Manens

Quelle sera la sécurité des utilisateurs de l’app de contact tracing britannique ?

25/04/2020

Cyberguerre

François Manens

Des hackers ont exploité la vulnérabilité de Wordpress

27/04/2020

IT Security Guruby

Sophie Dowdell

Les données de ExecuPharm publiées après un piratage du ransomware

27/04/2020

IT Security Guruby

Sophie Dowdell

  1. La diffusion de l’information

Pour la diffusion des informations collectés lors de la veille grâce aux différents moyens présentés précédemment, nous avons choisi d’utiliser principalement un site internet créé avec Wordpress.

Wordpress est un système permettant la gestion de sites/blogs aussi appelé SGC (système de gestion de contenu).
C’est ce SGC qui a été retenu car sa popularité fait qu’il dispose d’un grand nombre de plugins permettant notamment d’importer des flux RSS mais aussi des tweets, des post Facebook ou mêmes des articles extraits d’autres sites Web. Comme Wordpress est avant tout destiné aux bloggeurs, il intègre des outils permettant de créer ses propres articles. Ainsi il sera possible pour les membres du groupe d’écrire eux-mêmes des articles s’ils le souhaitent. L’intégration d’un système de commentaires permettra d’échanger sur le contenu de ces articles.

...

Télécharger au format  txt (6.1 Kb)   pdf (264.5 Kb)   docx (558.8 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com