DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 21 mai 2026
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Comment faire de la veille efficacement?

  • Marc Barbezat
  • 22 août 2017
  • 3 minutes de lecture
eyeglasses 2003188 1280

Qu’importe le sujet, il faut être clair : nous faisons tous de la veille. Pour notre vie privée ou professionnelle, la veille est essentielle car elle nous permet de maintenir à jour nos connaissances.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au gré de nos lectures et balades sur le web, nous traversons des flux d’informations. Nous ne cessons alors de les filtrer automatiquement pour y extraire les données les plus intéressantes.

Le jeux consiste alors ensuite à organiser ces informations et les stocker au meilleur endroit pour être en mesure de les récupérer le bon moment où nous en aurons besoin.

A l’image de la pyramide du savoir, une bonne gestion de ces informations nous rapproche donc du savoir et de la sagesse.

Le principe est certes simple mais à l’heure d’internet, quelques astuces et outils peuvent vous aider à être plus efficace et mieux gérer votre risque d’infobésité.

Feedly, un outil de veille efficace

Il y a bien sûr des plate-formes professionnelles de veille du type Digimind ou Ami Software par exemple mais aujourd’hui il est possible d’organiser efficacement sa veille sans gros investissement grâce à des services en ligne. Dans le cas du Décodeur, le moteur central de la veille est Feedly, une super application en ligne qui vous permet d’organiser vos flux (RSS) et distribuer vos informations.

Feedly welcome message
Feedly – Un service en ligne pour organiser des flux et partager des informations

Gratuit ou dans sa version Pro à un peu plus de 5CHF/mois, Feedly se révèle être un outil simple d’utilisation comme le présente cet exemple traitant justement de la veille sécurité:

3 Steps to Smarter Security News Monitoring

Security threats are accelerating. The volume of threat data is exceeding the capacity of even the most skilled security professionals. Organizations are drowning in a…

Le processus de veille pour ce blog développé et amélioré au cours des années s’appuie sur d’autres outils comme le montre l’infographie suivante:

eea3b9e0 7300 4d7c 9b48 848038f65f3c
Le processus et les outils de veille pour le blog du décodeur

De la collecte complétée par l’intelligence humaine

La collecte des informations provient à plus de 90% du web. Feedly est donc l’outil principal. Il est complété par des nouvelles reçues via l’abonnement à des newsletters sur des sites dépourvus de flux RSS. Des lectures personnelles et des références captées sur les réseaux sociaux complètent ce tableau de veille. Aujourd’hui, Twitter est sous-utilisé pour cette veille mais ses listes peuvent se révéler un complément fort intéressant à exploiter.

Aujourd’hui, on parle beaucoup d’intelligence artificielle mais inutile de croire que quelques mots clés suffiront pour obtenir des résultats de veille parfaits; Il est nécessaire d’y inclure du jus de cervelle pour effectuer une sélection des informations les plus pertinentes. L’analyse du spécialiste est donc essentielle, ceci même si ces outils nous aident à être plus efficaces à l’image de la dernière fonctionnalité « mute » de Feedly qui permet de réduire le bruit inutile des flux.

Une indexation pour une publication simplifiée sur le blog

Passée la sélection de l’article intéressant, Diigo apporte une fonctionnalité supplémentaire intéressante. Pour le processus de veille du Décodeur, Diigo permet bien sûr d’indexer et d’ajouter des mots clés. Il propose surtout la fonctionnalité Auto publish to blog qui prépare automatiquement une synthèse hebdomadaire prête à être publiée sur le blog WordPress du Décodeur.

Les informations indexées pour la veille du Décodeur sont disponibles ici en direct avant de se retrouver commentées dans les rapports de veille:

diigo page
Exemple de page diigo avec lien

Outre le blog du décodeur, les informations les plus intéressantes sont également transmises sur mes pages des réseaux sociaux. Pour gérer le flux de ces publications sur Twitter, LinkedIn, Facebook, Pinterest, rien de mieux que l’outil en ligne Buffer qui diffuse les nouvelles selon la fréquence définie

ScreenShot Buffer
Page de suivi des publications sur les réseaux sociaux via Buffer

Et pour finir le tour des outils, Mailchimp permet d’envoyer automatiquement les newsletters du Décodeur en fonction des articles publiés sur le blog

Marketing smarts for big ideas | Mailchimp

Grow your business on your terms with Mailchimp’s All-In-One marketing, automation & email marketing platform. Easy to use – start for free!

En résumé, Feedly, Diigo, Buffer et Mailchimp sont des super outils pour faciliter la veille. N’espérez néanmoins pas qu’ils vous réalisent seuls une veille de qualité d’un coup de clic. Après ces années de veille, mon expérience montre qu’il n’y a en fait qu’un élément essentiel pour réussir sa veille: la passion.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • infographie
  • top
  • veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 10 incidents majeurs au 21 mai 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 20 mai 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 19 mai 2026

3 commentaires
  1. Ping : Google et Mastercard s'associent discrètement et des données d'Air Canada envolées #veille (27 juil au 2 sept) #cyberSécurité
  2. Ping : Veille Cyber N144 – 28 août 2017 |
  3. Ping : Comment faire de la veille efficacement? | Cybercriminalité

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café