Résumés des soumissions retenues

mardi 16 juin 2009
popularité : 43%

Le logiciel Extr@lest (P. Cacciutolo)

Un sujet que Maurice m’avait demandé de présenter : le logiciel Extr@Lest. Je vous ai déjà parlé de cet extranet de labo, récompensé au même titre que d’autres collègues sur d’autres logiciels (salut G !). Je peux faire une présentation des différentes fonctions et de l’utilisation des filtres suivant les profils utilisateurs.

Pour le détail du produit :
http://www.projet-plume.org/fr/fiche/extralest

FileZ et RdvZ : outils de travail collaboratif dans ESup voire plus si affinités (A. Cuniasse / S. Igounet)

FileZ et rdvZ sont deux applications open source (php/MySQL) intégrées au portail web ESUP de l’université (mais pouvant être également utilisées indépendamment du portail). Elles contiennent une authentification via CAS, et récupèrent des informations depuis l’annuaire LDAP.

FileZ, application de dépôt de fichiers, permet à l’utilisateur de déposer un fichier. L’application génère alors une URL contenant un identifiant unique qui peut être transmise à d’autres personnes par le déposeur. Cette URL permet le téléchargement du fichier (sans authentification préalable).

RdvZ est une application d’organisation collaborative de rendez-vous. L’organisateur choisit un certain nombre de dates possibles pour l’événement qu’il souhaite organiser et propose ces dates au vote aux personnes de son choix. L’application signale un vote d’une personne cassifiée (mais permet un vote sans authentification).

Ref : gpl.univ-avignon.fr

Logiciel TDB-SSI (JM Pelle, E. Lestrelin et P. Tourron)

Fonctionnalités générales

Le tableau de bord est un outil de présentation et de synthèse fournissant des indicateurs sur la sécurité d’un ou plusieurs systèmes d’information. Les indicateurs classés par thème ou objectif permettent de vérifier l’application de la politique de sécurité sous trois niveaux.
- au niveau opérationnel, le tableau de bord permet de contrôler l’état du réseau (alarmes) sous une vue synthétique ;
- au niveau pilotage, l’utilisateur pourra vérifier la réalisation des objectifs et améliorer la qualité de service ;
- enfin, au niveau stratégique, l’utilisateur aura un outil d’aide au choix décisionnel et pourra contrôler la réalisation des objectifs ainsi que l’efficacité des investissements effectués. Les indicateurs se matérialisent à l’écran sous la forme de briques colorées (du vert au rouge selon la criticité), ils déclenchent aussi l’envoi de mel.

Le tableau de bord utilise une batterie d’outils afin d’auditer les moyens du réseau et collecter ainsi les informations nécessaires à l’élaboration des indicateurs. On contrôle ainsi la disponibilité des moyens grâce à des outils de monitoring (snmp, zabbix), les événements issus des log (centralisés et analysés, logcheck), les vulnérabilités, l’état des parcs (maj des anti-virus : sophos), … Tous ces outils de collecte sont personnalisables et l’on peut créer des plugins afin d’intégrer d’autres outils.

Le tableau de bord permet également de construire des indicateurs offrant une vue sur divers thèmes tels la gestion des incidents, les activités effectuées, les budgets ou les PRA. Les indicateurs peuvent être combinés et saisis.

Conception Inter-opérabilité

L’application est divisée en deux modules distincts.

Le premier comprend tous les scripts de collectes avec les différents outils utilisés afin d’alimenter le tableau de bord. Ce module dépend fortement des choix effectués au sein du SI que ce soit au niveau des outils utilisés ou bien au niveau des indicateurs retenus. Néanmoins, des outils libres ayant été utilisés tels que syslog/logcheck ou encore ZABBIX, une partie des scripts peut être reprise afin de servir pour un autre SI.

Le second module est constitué par la base de données (sous MySQL) du tableau de bord ainsi que par les scripts PHP de l’application.

Le tableau de bord est installé sur un serveur Linux, le SGBD utilisé est MySQL et les scripts de collecte, de traitement et de présentation sont écrits en PHP. L’application peut donc s’intégrer à différentes structures.

More than not-secure-at-all mass-virtual-hosting with apache (G. Desvernay)

Contexte : mise à disposition d’un site perso par compte LDAP, avec
support pour les scripts CGI (php, perl, shell, …).

Quelques pistes et retour d’expériences sur des méthodes permettant de
cloisonner des VirtualHost’s de manière la plus automatisée possible, en
gardant une ’apparence’ de virtualhost
(http://prenom.nom.perso.organisation.fr) ET en gardant le support PHP
qui supporte mal les threads.

Le challenge est, comme d’habitude, de concilier performances, sécurité
et charge de la (ou des) machines.

Parmi les tests abordés :
- Solutions à base de suexec (avec ou sans patch) et (fast)cgi, en
s’appuyant sur le support ’userdir’ ;
- D’autres s’appuyant sur mpm_itk, dérivé du mpm_prefork + scripts pour
générer des virtualhosts.

Ecoinfo : introduction aux problématiques écologiques et sociales pour l’informatique (S. Igounet)

L’informatique et ses multiples dérivés (Internet, téléphonie, mp3, GPS, etc.) sont plus que présent dans nos vies professionnelle et privé. De leur fabrication, en passant par leur utilisation et leur mise au rebut, nul doute que l’impact écologique et social de tout ces bidules est loin d’être négligeable.

Via le groupe de travail ecoinfo de Resinfo nous vous proposons une introduction aux problématiques écologiques et sociales pour l’informatique.

Avec :
- une présentation d’écoinfo ;
- quelques mots et concepts clefs (ACV, DEEE, éco-label) ;
- projection du film "Travail numérique fait main" (28 minutes) ;
- que faire ? (faire durer, optimisation technique, consommation électrique-papier-etc., acheter durable, CCTP avec critère eco-sociaux, sensibiliser, etc.).

Ref :
http://www.eco-info.org/

http://www.univ-avignon.fr/fr/actualites/singleview/browse/1/article/171/projection-travail-numerique.html

http://www.cinemas-utopia.org/avignon/index.php?id=396&mode=film*

Sécurisation serveur web par mod_security (T. Dostes/M. LIbes)

Les principaux incidents de sécurité de ces derniers années sont dus a des
sites web mal sécurisés et au développement d’applications ecrites en php insuffisamment sécurisées (cross site scripting, injections sql etc.).

Les auteurs font un résumé d’une formation nationale intitulées ADF
(Aide a la Détection de Faiblesses de site web) en proposant
plusieurs orientation pour sécuriser un site web
- quelques pratiques de codages et utilisation de fonctions php pour contrôler les champs de formulaires et de configuration de PHP ;
- revoir l’architecture de son site web pour remplacer un serveur trop monolithique ;
- mettre en place du filtrage au niveau ip ou http;
- utiliser des modules mod_security permettant d’inspecter le contenu des trames http;
- utiliser le module mod-proxy pour mettre en place un reverse proxy permettant de cacher l’architecture d’un site web.

Virtualisation avec Proxmox Virtual Environment (PVE) (J-M. Clipet)

Je me suis mis a openvz suite à la présentation de JF Albertini au VVT2008. Notre site Web (IUT-AIX) tourne là-dessus. J’ai découvert très récemment un logiciel de virtualisation (Proxmox Virtual Environment (PVE) qui utilise la technologie openvz tout en cohabitant avec KVM ... et qui en plus propose une interface de gestion web.
- Licence GPLv2 (Open source).
- Installation ultra rapide par CD
- Migration des Virtuels openvz existants facile
- Performance des VE Openvz (même noyau que l’hote moins de 3% de pertes)
- Nécessite de maitriser le paramétrage des VE openvz
- Possibilité de créer des Virtuels Windows ou autres OS grâce à une virtualisation complète KVM
- Interface Web de gestion (Téléchargement des templates, Création d’un Virtuel, Backups, Snapshots, Migration, Tableau de bord, prise de controle sur la machine [ssh/vnc]...)

Ref. : http://pve.proxmox.com/wiki/Main_Page


Navigation

Articles de la rubrique

Agenda

<<

2017

 

<<

Novembre

 

Aujourd'hui

LuMaMeJeVeSaDi
303112345
6789101112
13141516171819
20212223242526
27282930123
Aucun évènement à venir les 6 prochains mois