Veille technologique

Cybersécurité
et infrastructures

Une veille centrée sur la sécurisation des systèmes, la supervision, les architectures réseau et les bonnes pratiques d'administration.

B1.6 Organiser son dév. pro B3.2 Identité numérique B3.4 Disponibilité · intégrité

01 · SUJET

Pourquoi ce thème ?

La cybersécurité est directement liée à mon parcours SISR. Elle intervient dans l'administration des postes, la configuration réseau, la supervision, le durcissement système et la protection des données.

Axes suivis

  • Durcissement Windows et Linux
  • Active Directory et gestion des accès
  • Segmentation réseau, VLAN et firewalling
  • Supervision, journalisation et détection

Sources principales

  • ANSSI · CERT-FR
  • Microsoft Security Response Center
  • Documentations Cisco, Proxmox, OPNsense, Zabbix
  • Retours d'expérience de professionnels

Rythme

  • 15 min chaque matin sur Feedly
  • Revue hebdomadaire des bulletins ANSSI
  • Synthèse mensuelle dans mes notes
  • Test des sujets pertinents dans le homelab

02 · QUEL OUTIL ?

Feedly, mon outil principal

J'utilise Feedly comme agrégateur RSS central. Tous mes flux y sont rassemblés, classés par board thématique, ce qui me permet d'avoir une vue unique sur la cybersécurité, les systèmes, le réseau et la supervision.

Outil principal

Feedly

Agrégateur RSS qui regroupe automatiquement les publications de mes sources. Pas besoin d'ouvrir 15 sites différents : tout arrive dans le même flux, trié par thème.

Pourquoi cet outil
Gratuit pour 100 sources, organisation par boards, recherche par mot-clé, sauvegarde d'articles, lecture rapide en survol.
Mes boards
Cybersécurité · Windows Server · Réseau & Firewall · Supervision · Veille perso

Comment je l'utilise

  1. 1Ajout des sources RSS officielles (CERT-FR, MSRC, blogs éditeurs).
  2. 2Lecture rapide chaque matin : je marque comme lu ou je sauvegarde.
  3. 3Articles importants déplacés vers le board correspondant.
  4. 4Une fois par semaine, synthèse dans mes notes + test homelab.

En complément · 1

Google Alerts

Mots-clés ciblés (« CVE Windows Server », « OPNsense vulnérabilité ») pour capter ce qui n'est pas dans mes flux.

En complément · 2

LinkedIn & X

Suivi de professionnels du secteur (ANSSI, ingénieurs SOC, MVP Microsoft) pour les retours d'expérience.

En complément · 3

Notes personnelles

Fiches Markdown locales : sujet, source, risque, impact, action — ce qui alimente les fiches ci-dessous.

03 · FLUX RSS

Mes flux RSS suivis

Les flux RSS permettent de recevoir les nouveaux articles automatiquement dans Feedly. Je les classe par thème pour repérer rapidement les alertes utiles à mes projets SISR.

Infrastructure

Supervision et réseau

Flux liés aux outils que je peux réutiliser dans le homelab et les projets d'infrastructure.

Traitement

Du flux RSS à la fiche de veille

Un article n'est conservé que s'il est récent, vérifiable et utile pour mes compétences : support, infrastructure, sécurité ou supervision.

  1. 01Réception dans Feedly
  2. 02Classement par thème
  3. 03Vérification de la source
  4. 04Fiche datée dans le portfolio

Récupération automatique

Derniers articles récupérés

Chargement du fichier RSS local...

Voir le JSON

04 · COMMENT ?

Méthode en 4 étapes

1

Collecter

Lecture des flux Feedly, des alertes Google et des bulletins CERT-FR.

2

Trier

Classement par thème : système, réseau, supervision, vulnérabilités.

3

Tester

Reproduction dans le homelab quand c'est applicable (durcissement, patch).

4

Synthétiser

Fiche datée : risque, impact, outil concerné, action possible.

05 · FICHES DE VEILLE

Articles suivis

Chaque fiche pointe vers une source officielle vérifiable et indique l'impact concret sur mon parcours infrastructure.

Sécurité

Sécuriser un Active Directory

Recommandations sur les comptes à privilèges, les GPO, l'authentification forte et le principe du moindre privilège.

Impact : utile pour les missions GSB, notamment la sécurisation des accès et l'analyse des journaux.

Source · ANSSI · Administration sécurisée du SI ↗
Système

Patch Tuesday Windows Server

Suivi des bulletins Microsoft pour identifier les failles critiques, les versions concernées et les recommandations de déploiement.

Impact : meilleure compréhension de la maintenance et des mises à jour serveur.

Source · Microsoft Security Update Guide ↗
Supervision

Zabbix · détection d'incidents

Méthodes de supervision des services, des hôtes, des journaux et des alertes pour détecter plus rapidement une anomalie.

Impact : exploitable dans le homelab et dans les projets d'infrastructure.

Source · Zabbix Documentation · Triggers ↗
Réseau

Segmentation réseau et pare-feu

Bonnes pratiques autour des VLAN, des règles inter-VLAN, du filtrage sortant et de la séparation des usages.

Impact : directement lié à la mission CARP et à la sécurisation des flux OPNsense.

Source · OPNsense · Firewall manual ↗
Sécurité

Bulletins CERT-FR · veille hebdomadaire

Surveillance des avis et alertes publiés par le CERT-FR (vulnérabilités, menaces, recommandations).

Impact : identification rapide des produits concernés sur le SI hospitalier et le homelab.

Source · CERT-FR · Avis de sécurité ↗
Système

Durcissement Windows · guide ANSSI

Guide ANSSI sur le durcissement des postes Windows : services à désactiver, GPO de sécurité, comptes locaux.

Impact : base de référence pour les missions GSB et le homelab.

Source · ANSSI · Publications ↗

06 · FIABILITÉ

Valider une information

Avant de garder une information dans ma veille, je vérifie qu'elle est utile, fiable et applicable dans un contexte système ou réseau.

Critères

  • Source reconnue ou documentation éditeur
  • Date récente et contexte technique clair
  • Impact concret sur un système, un réseau ou un service
  • Possibilité de tester ou de documenter la solution

Trace conservée

Pour chaque fiche importante, je conserve le sujet, la source, le risque, l'impact, les actions possibles et le lien avec mes projets ou mon homelab.

© 2026 Téo Petkovic · Portfolio BTS SIO