Méthodologie de veille pour la cybersécurité

Lot 3 – Cyberprotection – Fondamentaux de la cybersécurité – Référence 3-047

Formation créée le 10/12/2024. Dernière mise à jour le 04/09/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

18 heures (3 jours)

Méthodologie de veille pour la cybersécurité

Lot 3 – Cyberprotection – Fondamentaux de la cybersécurité – Référence 3-047


Objectif de la formation : Acquérir les compétences nécessaires pour rechercher, organiser, capitaliser et diffuser des informations pertinentes liées à la cybersécurité à partir de diverses sources, tout en facilitant l’usage de ces informations pour améliorer la sécurité des systèmes d’information.

Objectifs de la formation

  • Faciliter la recherche d’informations pertinentes sur la cybersécurité, y compris l’utilisation avancée des moteurs de recherche et des outils de veille.
  • Construire un référentiel de données pertinentes à partir des informations recueillies.
  • Organiser, capitaliser et maintenir un référentiel utile pour la cybersécurité.
  • Améliorer la communication et la diffusion de l’information entre les utilisateurs du référentiel pour une meilleure gestion de la sécurité.

Profil des bénéficiaires

Pour qui
  • Responsables cybersécurité
  • Analystes en sécurité de l’information
  • Chefs de projets techniques en cybersécurité
  • Toute personne impliquée dans la collecte, l’analyse et la diffusion d'informations relatives à la cybersécurité
Prérequis
  • Connaissance des principes de base de la cybersécurité.
  • Familiarité avec les outils informatiques et les moteurs de recherche.

Contenu de la formation

Techniques avancées de recherche sur le Web (3h)
  • Recherche avancée avec les moteurs de recherche classiques (Google, Bing) : utilisation des opérateurs, filtres, alertes.
  • Exploration du Web visible et invisible : comprendre la différence et les techniques pour explorer le Web caché.
  • Travaux pratiques : Recherche d’informations sur des menaces cybersécuritaires à l’aide de moteurs de recherche spécialisés et exploration du Web invisible.
Outils de veille et sources d'information en cybersécurité (3h)
  • Présentation des outils de veille : agrégateurs de flux RSS, alertes par e-mail, outils de surveillance des médias sociaux.
  • Compréhension des sources fiables pour la veille en cybersécurité : blogs spécialisés, forums, sites de threat intelligence, etc.
  • Travaux pratiques : Utilisation d'un outil de veille pour configurer des alertes sur des sujets spécifiques en cybersécurité.
Créer et structurer un référentiel de données en cybersécurité (3h)
  • Identifier les types d'informations essentielles à recueillir et structurer dans un référentiel.
  • Gestion des métadonnées et des catégories d’information dans le référentiel.
  • Travaux pratiques : Création d’un référentiel avec des données recueillies sur une menace actuelle, en utilisant un logiciel de gestion des connaissances.
Capitalisation des informations et mise à jour du référentiel (3h)
  • Techniques pour capitaliser et organiser les informations recueillies sur les menaces et vulnérabilités.
  • Outils pour la gestion dynamique du référentiel : bases de données, logiciels de gestion documentaire.
  • Travaux pratiques : Mise à jour et enrichissement d'un référentiel existant, ajout de nouvelles informations pertinentes.
Communication efficace des informations et partage des connaissances (3h)
  • Techniques de diffusion : rappelez-vous des meilleures pratiques pour diffuser les informations du référentiel aux bonnes parties prenantes.
  • Outils collaboratifs pour partager et communiquer les informations : wikis, intranets, plateformes de gestion de documents.
  • Travaux pratiques : Préparation d'une présentation des informations clés extraites du référentiel et communication aux parties prenantes.
Améliorer le référentiel grâce aux retours des utilisateurs (3h)
  • Importance du feedback pour améliorer la qualité et la pertinence du référentiel.
  • Processus de collecte de feedback : enquêtes, questionnaires, entretiens.
  • Travaux pratiques : Recueillir des retours d’utilisateurs sur la pertinence des informations et proposer des améliorations au référentiel.

Équipe pédagogique

Professionnel expert technique et pédagogique.