• il y a 10 mois
Transcription
00:00 Est-ce que la grue est là ?
00:02 Oui, on voit bien l'écran.
00:09 C'est bien Lionel, tu peux y aller.
00:11 Bon, donc Lionel Guillet, effectivement je tiens une petite lettre de veille
00:19 que je qualifierais volontiers de foutraque parce qu'effectivement
00:24 elle ne répond pas forcément à toutes les normes reconnues pour rédiger une lettre de veille.
00:32 Je vous expliquerai brièvement pourquoi.
00:36 La seule chose que je retiens dans cette démarche, c'est qu'on fait tous de la veille
00:45 et à des degrés divers, c'est que la différence vient que j'ai quelque peu
00:56 « industrialisé » la démarche en ce qui me concerne pour la proposer à des intervenants
01:08 à l'origine de la création de la lettre avant qu'elle connaisse un certain essor,
01:17 comme elle a aujourd'hui.
01:19 Je dois préciser au départ quand même que, effectivement, comme elle a été créée
01:29 sur une circonstance, elle ne satisfait pas à toutes les conditions qui font la création
01:35 d'une lettre de veille normale, c'est-à-dire l'identification de besoins,
01:41 les axes de recherche, la collecte des informations, l'analyse, la synthèse, etc.
01:52 C'est pour ça que de temps en temps je suis tenté de l'appeler « revue de presse »
01:57 plutôt que « lettre de veille », mais c'est vrai que la formule « lettre de veille »
02:02 me paraît bien sympa.
02:04 Donc, ceci dit, brièvement pour la présenter, c'est une lettre de veille en sécurité
02:15 de la formation que j'ai mise en place spontanément il y a une dizaine d'années
02:24 dans le contexte de ce statut de réserviste citoyen comme il existait à l'époque
02:32 pour une douzaine de camarades dans un groupe de travail dédié à la recherche
02:38 en matière de sécurité de l'information, dont Gérard faisait partie, si je ne dis pas de bêtise.
02:46 Au fil du temps, elle a connu une certaine extension et je vais vous la présenter
02:55 brièvement aujourd'hui en parlant brièvement autant que possible de ses modes de publication
03:01 et de son audience, de son contenu, de ses sources, des outils et des « trucs »
03:07 que je peux utiliser.
03:09 Et puis avec une question qui se pose désormais, c'est l'utilisation de l'IA générative
03:17 ou pas dans cette démarche-là, avant, si on en a le temps, donc brièvement,
03:23 d'évoquer les tendances actuelles dans le domaine depuis l'avent.
03:31 Donc oui, née d'une circonstance, c'est-à-dire que je n'ai pas pris soin de vérifier
03:39 auprès de mes camarades les attentes qu'ils pouvaient avoir en matière de veille
03:45 puisque nous étions tous engagés sur la même démarche, c'est effectivement
03:50 cette information sur la sécurité de l'information qui se devait.
03:55 Et c'est vrai que j'avais quelques connaissances et quelques expériences dans le domaine
03:59 puisque mon métier était manager de la sécurité de l'information
04:05 dans le service public de l'assurance maladie.
04:09 Aujourd'hui, la lettre de veille, en fait, la lettre de veille, c'est trois lettres de veille
04:15 par semaine, donc adressées directement à 800 destinataires environ,
04:22 et puis une lettre hebdomadaire qui reprend ces trois lettres pour les mettre en ligne
04:28 sur un site dédié de façon à pouvoir limiter un petit peu le caractère,
04:34 la nature éphémère que peuvent avoir fatalement les lettres de veille.
04:39 Également, la lettre de veille est promue, je la promets, sur Twitter,
04:49 Twitter sur lequel j'ai environ 1700-1800 abonnés,
04:53 et sur lequel aussi je suis inscrit sur 200 listes.
04:59 Et puis également sur LitoDin, où j'ai à peu près 1800 relations et contacts.
05:06 Commentaire sur Twitter aujourd'hui, on constate bien toutes les évolutions actuelles,
05:15 et puis le mouvement de départ que l'on peut constater de bon nombre d'entre nous
05:23 de Twitter, de ces réseaux sociaux.
05:27 Le lectorat, il est très diversifié, il s'est bâti effectivement sur le temps et sur le terme,
05:34 des étudiants, des consultants, des gens du métier de la sécurité de l'information,
05:41 bien évidemment, et puis des experts et des chercheurs, donc un lectorat très diversifié.
05:47 Bien sûr, sa vocation, c'est autant que possible de suivre l'actualité sur la sécurité de l'information,
05:57 donc avec le fait qu'elle s'adresse à des publics très différents,
06:02 ce qui nécessite peut-être donc une approche extrêmement généraliste d'une information
06:10 de l'information même quand elle est de nature technique,
06:14 mais elle va être généraliste aussi par la vocation même de la sécurité de l'information
06:20 au-delà de la simple sécurité, de la simple cybersécurité.
06:24 On sait très bien donc que la sécurité de l'information, c'est beaucoup plus que la cybersécurité
06:30 au sens strict du terme.
06:32 Alors dans la lettre de veille, est-ce que vous voyez la matrice que j'utilise pour faire la lettre de veille ?
06:48 Oui, on voit.
06:50 Bon voilà, donc j'utilise effectivement LibreOffice Writer, le traitement de texte de LibreOffice.
06:57 J'ai bâti tout bêtement, tout simplement une matrice que j'utilise régulièrement
07:02 et dans laquelle on retrouve un certain nombre de rubriques qui en même temps vont dire un peu
07:07 le contenu que va voir cette lettre de veille, des vidéos et des podcasts, une information générale,
07:18 une information sur le management de la sécurité de l'information, une veille de veille,
07:23 la protection de la vie privée, la protection des données à caractère personnel,
07:28 les problématiques majeures qui peuvent se poser dans cette situation évolution/révolution numérique considérable.
07:38 Les nouvelles du cyberfonds, c'est les attaques, c'est les impacts, c'est la stratégie de haut niveau
07:46 qui peuvent être établies et puis des sujets qui peuvent porter matière à réflexion, des études,
07:56 des enquêtes, etc.
07:58 Et désormais aussi, maintenant depuis deux, trois ans, une partie dédiée à l'intelligence artificielle
08:05 et sa bivalence en matière de sécurité, mais pas seulement.
08:09 Ça m'a été demandé par le groupe sécurité du hub France IA auquel j'appartiens.
08:17 Donc nous avons désormais, et depuis c'est vrai, quelques mois, depuis un an,
08:22 nous avons cette partie qui s'est considérablement agrandie sur l'intelligence artificielle.
08:37 Donc évidemment, sa vocation c'est bien de suivre la sécurité de l'information avec des sources extrêmement diverses
08:47 comme effectivement les sujets auxquels elle s'intéresse avec bien sûr tous les sites institutionnels,
08:54 les sites français et puis les sites étrangers.
08:58 Vous les avez à l'écran de toute façon, Gérard et Béatrice, je vous enverrai mon slide et il y a les adresses.
09:07 Derrière, pour certains qui ne connaîtraient pas certains sites, j'ai mis les adresses des différentes sources d'informations.
09:28 Donc ça, ça pourrait être utile.
09:31 Donc les sites institutionnels, après les sites dédiés aux numériques, des newsletters et puis des lettres de veille, j'en cite quelques-unes.
09:43 Deux sites tout à fait importants, donc ce sont des portails qui collectent nombre d'informations, c'est le CERT de l'Union européenne.
09:52 Et puis donc un site qui regroupe des informations sur la sécurité informatique.
10:00 Et puis sans oublier, très important également, les associations comme le CLUSIF, le CESIN, le Club EBIOS, la FCDP,
10:11 enfin j'imagine que vous les connaissez ou vous aurez la possibilité de vérifier à partir du web, effectivement, la vocation de ces associations.
10:26 Et puis j'ai gardé pour la fin l'ARCI, l'Association des Réservistes du Chiffre et de la Sécurité de l'Information,
10:32 parce que j'ai l'honneur d'appartenir donc à cette association, à l'ARCI.
10:38 Donc ces associations également sont source d'informations précieuses.
10:43 Les fournisseurs de solutions de sécurité, donc il ne faut pas les oublier parce qu'effectivement, bien sûr, ils ont cette démarche commerciale,
10:57 ils ont cette préoccupation de proposer des solutions à finalité commerciale, mais en même temps,
11:03 ils fournissent un certain nombre d'éléments d'enquête, d'information, d'analyse,
11:09 qui peuvent être tout à fait utiles donc à l'appréciation du contexte général dans lequel s'inscrit et évolue désormais la sécurité de l'information.
11:19 Toujours dans les sources, bien sûr, le CyberCercle, qui est un cercle de réflexion et d'échange donc avec ses experts, ses matinales, ses réunions,
11:32 enfin bon, source précieuse.
11:34 Des experts qui sont de même source d'informations, donc je vais citer Solange Gernauti, on en parlait tout à l'heure,
11:42 Jean-Jacques Quisquetteur, Gérard Pélix, je vais en oublier, donc ils ne m'en voudront pas,
11:50 Jérôme Bilouin, Nicolas Arpagian, Cédric Carpe, Philippe Vainquier, je sais qu'il est parmi nous,
11:56 Philippe Vainquier fait effectivement partie de mes sources, grand veilleur devant l'éternel comme il est.
12:01 Et puis les médias généralistes, des médias étrangers, ainsi que juridiques,
12:06 parce qu'effectivement dans la sécurité de l'information, on a cette approche globale qui fait qu'on doit s'intéresser
12:12 à la sécurité de l'information dans multiples domaines, notamment régulièrement dans le domaine de la sécurité juridique,
12:24 c'est un levier tout à fait important de management de la sécurité de l'information.
12:32 Et puis bien sûr, on le voyait, des vidéos, des podcasts, notamment effectivement,
12:39 là je mentionne le travail de l'équipe No Limits Sécu avec Hervé Chauvin, Nicolas Ruff et Joanne Loa.
12:48 Les outils que j'utilise, c'est quelques alertes quotidiennes, Google, notamment je cite Viprivé,
12:59 c'est là que dans les remontées d'informations, j'ai parfois des informations de la part de vedettes et d'artistes,
13:07 donc je suis un collab sur la Viprivé, des people par Gala ou par Voici ou autre comme ça,
13:17 mais il y a également quelques informations qui intéressent nos affaires.
13:21 J'utilise un agrégateur de flux, j'utilise Fiddley comme un agrégateur de flux parce qu'il est simple, pratique
13:30 et satisfait donc tout à fait mon besoin.
13:34 À un moment donné, j'utilisais Netvive, mais je l'ai mis de côté.
13:40 Également bien sûr Twitter, Céliste et son moteur de recherche avancée, Likudin et son classement par pertinence.
13:49 Et puis Flipboard qui est un agrégateur d'articles avec son dossier technologie pour ce qui intéresse nos sujets.
14:01 Et la base même de la confection de la lettre, c'est sous Writer de libre-office,
14:10 un fichier au format HTML directement de façon à pouvoir faciliter après la mise en ligne de la lettre hebdomadaire notamment.
14:23 N'oublie pas, rajoute la NFR, je parle sous le contrôle de Catherine Gabay, l'Agence nationale des fréquences.
14:33 Twitter, son mode de recherche, j'ai vu intérêt à le mentionner parce que le mode de recherche avancée Twitter
14:43 donc il n'est pas visible immédiatement, c'est-à-dire qu'il faut partir dans une recherche simple
14:49 avant de se voir proposer effectivement la possibilité de faire une recherche avancée.
14:54 Une recherche avancée qui va être assistée parce que vous avez des rubriques qui disent
14:59 je veux tel mot, je veux pas ceci, je veux des groupes de mots comme ça, je veux regarder ces sites-là,
15:04 je veux regarder ces abonnés-là, des dates, des périodes, etc.
15:09 Donc c'est quelque chose qui peut être très pratique.
15:13 D'ailleurs voilà, c'est ce que j'ai dit.
15:18 Google également, bon avec ses commandes, des guillemets, je veux ces mots-ci, je veux pas cela, etc.
15:28 Sur LinkedIn vous avez la même recherche aussi, oui, non, etc.
15:35 Et puis pour servir un peu donc ces interrogations donc élaborées de ces sites,
15:49 vous avez de nombreux guides sur le web qui vous permettent effectivement de vous faire familiariser
15:56 donc avec ces transactions.
15:58 [Quel est le mode de recherche avancée Twitter?]
16:01 Alors dans les trucs entre guillemets que j'utilise, et c'est vrai que bon ça mérite les guillemets quand même,
16:08 j'utilise quelques macros donc pour me faciliter la mise en forme.
16:13 Donc on est sous LibreOffice, on est sous Bracker,
16:16 et j'utilise notamment donc une macro qui me permet de faire du copier-coller
16:22 parce que pour moi effectivement le copier-coller est un outil absolument essentiel.
16:30 Mais un copier-coller de texte non formaté parce que ça facilite après donc la mise en forme
16:36 directement dans la matrice, dans la lettre.
16:39 Et pourquoi cette petite macro, elle est simple, parce qu'effectivement donc
16:48 accessible directement donc sous le traitement de texte,
16:54 à chaque fois il faut passer dans le mode édition, collage spécial,
16:58 et le texte non formaté ou alors partir dans ce raccourci clavier que vous voyez,
17:02 ctrl + alt + majuscule + V.
17:05 Donc en fait je me suis bâti une petite macro,
17:08 j'ai enregistré une petite macro et je l'ai personnalisé donc avec un simple raccourci clavier.
17:14 Lionel, il est temps de passer aux questions-réponses.
17:17 Alors écoute, de toute façon ce que je peux...
17:22 Tu nous envoies les slides ?
17:24 Oui, je vous envoie les slides et puis oui, je vous envoie les slides
17:29 parce qu'il y a encore l'autocorrection, des choses comme ça,
17:32 mais je vous envoie les slides en tenant compte du fait
17:35 qu'on n'a pas pu aller jusqu'au bout de la petite présentation,
17:38 mais on reviendra dessus donc à l'échéance sans problème.
17:44 Et puis alors si quand même mon adresse guillet.lionel@gmail.com,
17:49 n'hésitez pas, des questions ou effectivement la demande d'abonnement à la lettre de veille.
17:56 Mets là sur le chat ton adresse guillet.lionel@gmail.com,
18:00 comme ça tout le monde pourra le voir.
18:02 Et puis puisque vous êtes sur le chat,
18:04 si vous n'avez pas mis votre prénom et votre nom,
18:07 c'est l'occasion de le mettre, qu'on sache que vous étiez là.
18:11 Merci Lionel, c'est un travail considérable,
18:14 et vraiment un travail de fourmi.

Recommandations