La Veille Technologique

Qu’est ce que la veille technologique et comment la pratiquer ?

La veille technologique est une activité qui emploie des techniques d’acquisition, de stockage et d’analyse d’informations concernant un produit ou procédé. Il faut donc s’informer continuellement et systématiquement sur un sujet où l’on souhaite faire de la veille technologique.

Comment mettre en place la veille technologique?

La réalisation de ma veille technologique à été réalisé en s’appuyant sur la méthodologie « Pull« . Celle-ci vise à la collecte d’information manuelle sur les différentes sources mise à notre disposition.

Les outils pour mettre en œuvre une veille technologique sont les suivants :

  • la consultation régulière de blogs et site web lié à l’informatique (It-connect)
  • les réseaux sociaux (X, LinkedIn)
  • Instances officielles tel que ANSSI
  • les discussions avec des professionnels du secteur
  • les newsletters veille passive (Push)
  • Flux RSS veille passive (Push)

La Cybercriminalité

La cybercriminalité ou également appelée criminalité informatique, fait référence à l’utilisation illégale des technologies de l’information et de la communication (TIC) à des fins criminelles. Plusieurs type d’actes cybercriminel peuvent êtres retrouver en ligne:

  1. Fraude en ligne
  2. Attaques par logiciels malveillants
  3. Attaques par déni de service (DDoS)
  4. Cyber espionnage
  5. Atteintes à la vie privée en ligne

En cours de cybersécurité nous apprenons les trois « types » d’acteur dit hacker existant notamment les Black Hat, White Hat et Grey Hat mais lorsque vous tenez une veille technologiques régulières vous apprenez tous les jours l’existant de nouveaux acteurs cybercriminel.

Un groupe APT ou Advanced Persistent Threat, est une entité organisée qui mène des attaques informatiques avancées et persistantes contre des cibles spécifiques, telles que des gouvernements, des organisations, des entreprises ou des entités politiques. Ces groupes sont souvent associés à des opérations de cyber-espionnage, de vol d’informations sensibles ou de sabotage.

Beaucoup des groupes APT sont soupçonnés d’être lié à des organisations étatiques qui se délivrent une cyber guerre dans l’ombre. Nous pouvons prendre par exemple le groupe LockBit 3.0 qui est très connus pour leurs attaques de ransomware son d’après les services secrets Américains et Européens un groupe étroitement lié à la Russie et donc au régime de Poutine. La DGSE (Direction générale de la Sécurité extérieure) avec son malware Babar en 2014.

Evènement marquant:

Le Cloud computing

Le cloud computing, ou informatique en nuage, est un modèle de prestation de services informatiques qui permet l’accès à des ressources informatiques partagées via Internet. Plutôt que de posséder et de maintenir des infrastructures physiques telles que des serveurs et des centres de données, les utilisateurs peuvent louer des ressources informatiques à la demande auprès de fournisseurs de services cloud. Ces ressources incluent le stockage, la puissance de calcul, les bases de données, les réseaux et d’autres services.

Les avantages du cloud computing sont nombreux. Il permet de travailler à plusieurs personnes sur un même document et à des endroits différents. L’accès aux informations est rapide et simple via un navigateur Web. Les ressources sont donc mises en communs. Il permet aussi de faire des économies aux entreprises en externalisant des compétences qui ne sont pas leur cœur de métier. Il permet aussi de bénéficier d’un service à la demande.

Cependant, le principal inconvénient du Cloud Computing est la sécurité. En effet, l’absence de contrôle sur les données stockées et du lieu de stockage physique de celles-ci peut représenter un danger. La confidentialité des données peut ne pas être respectée. Le client ne dispose d’aucun contrôle sur la protection de ses données, en cas de piratage du fournisseur d’hébergement. Autre inconvénient, l’utilisateur doit bénéficier d’une connexion internet et d’un débit suffisant pour pouvoir accéder à sa plateforme de travail.