Mettre en place un tableau de bord SSI
Un capitaine d’industrie me disait un jour : ce que j’attends comme aide à la décision de mes équipes c’est qu’elles me montrent avec la meilleure réactivité possible si on est dans le vert, l’orange ou le rouge pour que je corrige la barre. Mais nous naviguons comme à l’époque de Christophe Colomb avec des cartes ou figurent des « terra incognita », mes équipes doivent admettre qu’il y a des zones inconnues et les repérer. Cette métaphore illustre trois principes fondamentaux des tableaux de bords : permettre d’aller à l’essentiel, éclairer la prise de décision et permettre l’amélioration continue avec une visibilité de l’état ou de la tendance de ce que l’on sait quantifier et enfin l’approche de « terra incognita » que l’on connaît mal et qui doivent mettre en alerte.
C’est dans cet esprit que nous avons amorcé une démarche de conception d’un tableau de bord de notre SSI après avoir réalisé une analyse de risques. La mise en place d’un tableau de bord de la SSI est un projet d’équipe dans la définition et la réalisation. Il a impliqué, pour notre part, une grande partie de l’équipe informatique et de direction du périmètre visé initialement pour amener à une forte implication de tous les acteurs du changement. Le souci de généricité et de portabilité et un prix au concours DEVA ont rendu possible la standardisation de l’application nommée TDB-SSI développée et diffusée aujourd’hui sous licence libre pour que le développement puisse devenir collaboratif. Nous vous présentons ici, le contexte, la démarche pour un projet de tableau de bord de la SSI et les concepts et composants de l’application TDB-SSI.
http://www.sg.cnrs.fr/fsd/securite-systemes/revues-pdf/SI8.pdf
Exemple de mise en œuvre d’une authentification
réseau par serveur
Le bâtiment principal de la Délégation Aquitaine-Limousin dispose de quatre salles de réunion pouvant accueillir six personnes pour la plus petite et cinquante pour la plus grande. La décision d’équiper ces salles d’un accès sans fil à Internet à destination des visiteurs a commencé à germer en 2004 et s’est concrétisée en 2005 à la suite de la présentation de Régis Devreese et Serge Bordères dans le cadre des séminaires RAISIN (Réseau Aquitain des Informaticiens Systèmes, Interétablissement).
L’objectif initial était de se limiter à un accès avec une authentification WEP, à la fois simple à mettre en oeuvre et disponible sur tous les postes clients. Les quelques portables de la Délégation étaient considérés de la même façon que les postes des visiteurs. Rapidement, cet objectif s’est avéré insuffisant. Les utilisateurs qui avaient remplacé leur ordinateur fixe par un portable ainsi que les utilisateurs des salles de réunion ont exprimé le besoin d’accéder aux ressources internes de la délégation à la fois via le réseau sans-fil et le réseau filaire.
Fin 2006, une étude de spécification a été lancée afin de mettre en place une solution permettant de distinguer le trafic des visiteurs de celui des personnels des services de la Délégation.
http://www.sg.cnrs.fr/fsd/securite-systemes/revues-pdf/SI8.pdf
Le guide des métiers de l’informatique
L’importance croissante des nouvelles technologies dans la vie de tous les jours a multiplié les besoins en informaticiens, et ce, dans des domaines variés : réseaux, télécommunications, études et développement, conseil, etc. Par ailleurs, les sociétés de services et les éditeurs de logiciels semblent pratiquer un recrutement permanent. Mais gare, car nombreux sont les candidats. Vous trouverez ici un panorama complet, en termes d’emploi et de formation, du vaste monde de l’ordinateur.
http://www.espacelibrairie.com/off-inf-2010
Partager une connexion avec iptables et route
Partager une connexion permet de relier plusieurs machines à Internet (ou d’une manière plus générale à un autre réseau) au travers d’une seule machine (la passerelle). Toutes seront comme si elles avaient l’adresse IP de celle physiquement connectée à Internet. Ceci est un cas particulier de NAT, ou translation d’adresses, appelé dans Linux le Masquerading.
En quelques mots, lorsqu’une machine désirant envoyer un paquet sur Internet le transmettra à la passerelle, cette dernière remplacera l’adresse de l’émetteur réel par la sienne. Ensuite, elle envoie le paquet au destinataire en utilisant un port de son choix. Lorsque ce destinataire (un serveur web par exemple) renverra une réponse sur le port choisi, la passerelle saura à qui la transmettre sur le réseau interne. Elle fera donc alors une modification de l’adresse de destination. Ce mécanisme est invisible pour l’initiateur interne, du moment que l’on a spécifié la passerelle à utiliser.
http://www.c-sait.net/cours/partage_connexion.php
Filtrage réseau et pare-feu avec Netfilter et iptables
Depuis la version 2.4, Linux contient un module destiné au filtrage réseau, Netfilter. Il se configure au moyen d’un outil appelé iptables.
Le filtrage réseau consiste en l’examen des paquets réseaux et à prendre des décisions sur le traitement à leur appliquer. C’est ce que fait un pare-feu ou, en anglais, firewall. Avec un système GNU/Linux, pour configurer des règles de pare-feu, il faudra donc simplement utiliser Netfilter à l’aide d’iptables.
Cet article s’intéresse uniquement au filtrage réseau IPV4 (qui est probablement celui que vous utilisez si cela ne vous évoque rien). Cela est possible pour d’autres protocoles et les principes exposés ici resteront pour la plupart valides.
http://www.c-sait.net/cours/iptables.php
Comment structurer votre premier projet BPM et
mettre toutes les chances de votre côté
Vous avez décidé de mettre en oeuvre votre premier projet BPM et vous êtes sur le point de commencer. Mais avant de vous lancer, vous devez définir et communiquer votre plan d’actions pour faire de cette première initiative BPM un véritable succès. Le présent livre blanc a pour objectif de vous apporter quelques conseils pour structurer avec succès votre premier projet BPM et mettre toutes les chances de votre côté.
Les pressions internes poussent souvent à agir vite, sans avoir le temps nécessaire à une réflexion approfondie, et ainsi se lancer au plus tôt dans la résolution des problèmes immédiats liés à l’exécution et aux performance des processus métier. Certaines entreprises sont confrontées à des problèmes bien spécifiques sur leurs processus, source de difficultés au quotidien. D’autres doivent composer avec des initiatives ou programmes décidés au niveau du Groupe, leur imposant ainsi un cadre de travail général et prédéfini pour l’amélioration de leurs processus. Le BPM peut apporter une solution efficace à chacune de ces situations. Mais comme pour toute action stratégique, si vous ne prenez pas le temps et si vous ne vous donnez pas les moyens de définir votre projet BPM, de réfléchir à sa mise en oeuvre et à son amélioration dans le temps, vous multipliez les risques d’échec, et pourrez vous retrouver in fine dans une situation plus délicate encore.
http://livreblanc.itespresso.fr/?mod=download&category=4&id=285
Quelle différence entre les moteurs de workflow et
les suites BPM ?
Dans les années 90, les éditeurs de solutions de workflow n’avaient pas réussi à s’entendre sur une définition commune du workflow et des modalités à suivre pour en tirer le meilleur parti – d’où une certaine confusion. La même problématique se pose aujourd’hui aux éditeurs de solutions de BPM. Si vous demandez à dix éditeurs différents de définir le BPM ou encore les suites BPM, il y a fort à parier que vous obtiendrez dix définitions différentes, même si le vocabulaire employé est globalement le même d’un éditeur à l’autre. Dans ce contexte, les entreprises ont besoin d’être accompagnées pour y voir un peu plus clair et mieux appréhender ce qu’une suite BPM peut vraiment leur apporter. Enfin, il est primordial de communiquer sur toute l’importance du BPM dans l’amélioration de leurs processus métier et plus largement de leur performance opérationnelle.
http://livreblanc.itespresso.fr/?mod=download&category=4&id=286
Réduction des coûts IT grâce à SQL Server 2008
En ces périodes de crise économique, où une forte pression pèse sur les épaules du service informatique (IT) et où la plupart des entreprises impose une drastique réduction des coûts IT, l’adoption de SQL Server 2008 s’avère vitale pour concrétiser cette réduction des coûts tout en offrant à l’entreprise de nouvelles perspectives et un accroissement de sa performance. Regroupés en 3 grands thèmes qui résument bien les préoccupations actuelles des entreprises, nous allons découvrir ici 12 moyens de réduire immédiatement les coûts tout en apportant de la valeur grâce à SQL Server 2008.
http://livreblanc.itespresso.fr/?mod=download&category=4&id=287
Quid des protections des données dans le cloud ?
Avec l’émergence du Cloud Computing, la question de la protection des données s’intensifie. Les entreprises perdant la maîtrise de leurs données en interne, le CIL (Correspondant informatique et libertés), se voit placé en première ligne afin de vérifier la conformité de ces nouvelles offres.
http://www.lemondeinformatique.fr/actualites/lire-quid-des-protections-des-donnees
Sécurité Windows 7 : Trucs et astuces pour vous
aider à protéger votre système d’exploitation
La sécurisation d’un ordinateur passe par quelques mesures élémentaires : installer les mises à jour du système d’exploitation et des applications les plus récentes, installer les versions les plus récentes de vos logiciels antivirus et anti-espion et utiliser des mots de passe complexes en les changeant régulièrement. Dans cet article, je donnerai quelques conseils de sécurité qui vont au-delà de ces stratégies de base et vous aiderai à faire le meilleur usage des fonctions de sécurité de Windows 7.
http://technet.microsoft.com/fr-fr/windows/ff626497.aspx