--- title: Veille Automatisee url: https://blog.guigpap.com/fr/workflows/veille-automatique/ url_md: https://blog.guigpap.com/fr/workflows/veille-automatique.md category: automation date: '2026-03-28' maturite: production techno: - docker - n8n - telegram application: - monitoring - operations --- # Veille Automatisee > Surveillance automatique des CVE Docker, versions technologiques et intelligence concurrentielle ## 1. Quoi ? — Definition et contexte Rester a jour sur les vulnerabilites de securite, les mises a jour des 11 technologies de l'infrastructure, et les mouvements de la concurrence — c'est un travail a temps plein si on le fait manuellement. Trois workflows automatisent cette veille a differentes frequences et avec differentes sources. > **Note - CVE** > > Un **CVE** (Common Vulnerabilities and Exposures) est un identifiant unique pour une faille de securite connue. Trivy est un scanner open-source qui detecte les CVE dans les images Docker en analysant les paquets installes. ### Les 3 types de veille | Type | Workflow | Frequence | Source | |------|----------|-----------|--------| | **Securite** | Security CVE Watch (33n) | Quotidien 6h + webhook DIUN + lundi 9h | Trivy scanner | | **Technologique** | Tech Watch | Quotidien 8h | Perplexity API | | **Concurrentielle** | Business Watch | Lundi 9h | Perplexity API | ### Architecture commune ```mermaid flowchart TD subgraph Sources["Sources de données"] direction TB Trivy["Trivy scanner local"] Perplexity["Perplexity API"] DIUN["DIUN webhook"] end Analyse["Analyse + filtrage · sévérité, nouveauté, impact"] Hub["Notification Hub"] TG["Telegram digest avec boutons"] Sources --> Analyse --> Hub --> TG ``` --- ## 2. Pourquoi ? — Enjeux et motivations ### Problemes resolus | Probleme | Sans veille auto | Avec veille auto | |----------|------------------|------------------| | **CVE non detectee** | Decouverte par un audit ou un incident | Alerte des 6h du matin | | **Version obsolete** | "Ca marchait hier" | Notification de breaking changes | | **Opportunite manquee** | L'info est passee inapercue | Digest hebdo avec scoring impact | ### Pourquoi trois workflows separes ? Chaque veille a une temporalite et une source differentes : | Critere | Securite | Technologique | Concurrentielle | |---------|----------|---------------|-----------------| | **Urgence** | Critique (zero-day) | Moyenne | Faible | | **Frequence** | Quotidienne + reactive | Quotidienne | Hebdomadaire | | **Source** | Scanner local (Trivy) | Recherche web (Perplexity) | Recherche web (Perplexity) | | **Action** | Patcher immediatement | Planifier mise a jour | Adapter strategie | > **Tip - Cascade matinale** > > Les trois veilles sont decalees : securite a 6h (avant le reveil), techno a 8h (avec le cafe), business le lundi a 9h (debut de semaine). Chaque rapport a son moment. --- ## 3. Comment ? — Mise en oeuvre technique ### Veille Securite (CVE Watch) Ce workflow surveille 9 images Docker via Trivy : | Image | Stack | Criticite | |-------|-------|-----------| | n8nio/n8n | n8n-stack | Haute | | odoo:18 | odoo-stack | Haute | | caddy:2-alpine | security-stack | Critique | | postgres:16 | n8n + odoo | Haute | | redis:7-alpine | n8n-stack | Moyenne | | qdrant/qdrant | ai-stack | Moyenne | | crowdsecurity/crowdsec | security-stack | Haute | | prometheus | monitoring-stack | Moyenne | | grafana | monitoring-stack | Moyenne | Trois declencheurs coexistent : - **Quotidien (6h)** : Scan complet de toutes les images - **Webhook DIUN** : Scan cible quand une nouvelle version est detectee - **Hebdomadaire (lundi 9h)** : Rapport agrege avec tendances Le workflow filtre par severite (CRITICAL + HIGH), ignore les CVE sans correctif disponible, et mute les CVE deja notifiees pour eviter le spam. Les alertes critiques sont envoyees immediatement avec des boutons d'action : ```text 🚨 CVE CRITIQUE Image: caddy:2-alpine CVE: CVE-2026-1234 Severite: CRITICAL (9.8) Package: openssl 3.1.2 Fix: openssl 3.1.3 [Update Now] [Details] [Defer] ``` ### Veille Technologique (Tech Watch) Chaque matin a 8h, le workflow interroge Perplexity pour les 11 technologies de l'infrastructure avec un filtre de recence de 7 jours. Le modele `llama-3.1-sonar-small-128k-online` est utilise pour la rapidite. L'IA locale (claude-haiku-yolo) analyse ensuite les resultats et attribue un score de priorite (1-5) en boostant les correctifs de securite (+1 ou +2). Les updates avec un score >= 4 declenchent une alerte immediate. Le digest quotidien est structure par technologie avec un code d'action : | Score | Action recommandee | |-------|--------------------| | 5 | Mise a jour critique immediate | | 4 | Mise a jour prioritaire ce weekend | | 3 | A planifier dans la semaine | | 1-2 | Informatif, rien a faire | Si un breaking change ou un correctif de securite majeur est detecte, une note Obsidian est automatiquement creee pour documentation. ### Veille Concurrentielle (Business Watch) Chaque lundi a 9h, ce workflow utilise Perplexity en modele large (`llama-3.1-sonar-large-128k-online`) pour une analyse de marche plus approfondie. Il surveille : - **Concurrents** : actualites, levees de fonds, lancements produit - **Mots-cles** : "automation workflow", "ERP cloud France", "AI integration enterprise" - **Prospects** : actualites sur les entreprises cibles dans le CRM L'aspect unique : quand une actualite concerne un prospect present dans Odoo, le workflow enrichit automatiquement le lead CRM avec un resume de l'actualite et cree une activite de suivi a J+2. > **Caution - Enrichissement CRM automatique** > > L'enrichissement est additif : il ajoute une note au lead existant, sans ecraser les informations precedentes. L'activite creee sert de rappel pour l'equipe commerciale. --- ## 4. Et si ? — Perspectives et limites ### Limites actuelles | Limite | Impact | Mitigation | |--------|--------|------------| | **Perplexity = API payante** | Cout par requete | Modele small pour quotidien, large pour hebdo | | **Faux positifs CVE** | Alertes pour CVE non exploitables | Filtre "ignore unfixed" + mute deja notifies | | **Pas de scan d'images custom** | Dockerfiles maison non scannes | Prevu : ajouter les builds custom | ### Scenarios d'evolution **Si besoin de veille reglementaire** : - Ajouter une source pour les changements reglementaires (RGPD, NIS2) - Alerter quand une mise en conformite est necessaire **Si equipe commerciale** : - Elargir la veille concurrentielle avec plus de mots-cles - Dashboard Odoo avec scoring des leads enrichis - Digest specifique par commercial **Si volume d'images Docker augmente** : - Scanner en parallele (batch de 3) - Prioriser les scans par criticite du stack - Reduire la frequence pour les images stables --- ## Pages liees ### Infrastructure - [Security Stack](/fr/infrastructure/security-stack/) — Caddy et CrowdSec surveilles - [Monitoring Stack](/fr/infrastructure/monitoring-stack/) — Prometheus et Grafana ### Workflows - [Docker Auto-Updates](/fr/workflows/docker-updates/) — Mises a jour declenchees par la veille - [Notification Hub](/fr/workflows/notification-hub/) — Routage des alertes - [Telegram Orchestrator](/fr/workflows/telegram-orchestrator/) — Reception des digests ### Reference - [Glossaire](/fr/reference/glossary/) — CVE, Trivy, Perplexity ## Metadonnees agent - Cet article est issu du blog GuiGPaP Lab. - Contexte global du blog: https://blog.guigpap.com/llms.txt - Contact auteur: https://odoo.guigpap.com/mon-cv - Licence: CC-BY-SA 4.0