L'Agenda du Libre

Logiciels, Arts, Données, Matériels, Contenus, Communs, Internet...

Punaauia Tahiti Last thursday Édition 4.0

Le jeudi 24 novembre 2005 de 18h00 à 21h30.

Punaauia Tahiti, Autre

L'association LoLiTa (logiciels libres à Tahiti et ses îles) organise une conférence suivie de rencontres le jeudi 24 novembre 2005 à 18h00 dans l'amphi E de l'Université de la Polynésie française.

Trois conférenciers développeront les thèmes suivants :

D'autres démonstrations, des installations sur votre propre machine, des distributions de logiciels libres et un pot auront lieu à partir de 19h00 dans la salle voisine de l'amphithéatre.

Introduction aux logiciels libres : le live CD de LoLiTa !

Présentation du live CD distribué par Lolita à tous ses nouveaux membres. Ce CD, une fois inséré dans sa machine, permet de voir le système d'exploitation Linux et permet de tester plusieurs dizaines de logiciels libres sans qu'il y ait une quelconque installation sur son ordinateur.

Les logiciels libres en bibliothèque

Les bibliothèques entrent aujourd'hui dans leur 3ème ère informatique. Le développement de la documentation électronique les pousse à s'équiper de plus en plus lourdement avec des logiciels sophistiqués. L'Unesco travaille depuis quelques années à développer des logiciels libres pour la gestion des centres de documentation. Depuis 2002, plusieurs logiciels libres sont développés : des SIGB (système de gestion intégré des bibliothèques) tels que Koha ou PMB ainsi que des réservoirs de documents numérisés (entrepôts OAI = open archive initiative) comme Greenstone.

La bibliothèque numérique est aujourd'hui l'enjeu majeur de notre profession : les bibliothèques peuvent-elles s'équiper avec des produits libres et participer à leur développement ?

Contrôle de la sécurité d'un réseau

Les menaces qui pèsent sur les ressources d'informations prennent différentes formes. La sécurité des informations peut être compromise par des moyens très simples.

Les menaces sur le réseau appartiennent à deux catégories : interne et externe. Dans la plupart des organisations, la sécurité du réseau peut être comparée à un oeuf : la coque extérieure est difficile à pénétrer mais, une fois cette limite franchie, l'intérieur est tendre et n'offre aucune résistance. En majorité les réseaux sont protégés par des pare-feu au monde extérieur, ce qui constitue une véritable forteresse pour tout pirate. Les choses sont très différentes à l'intérieur. Les communications confidentielles non cryptées, les hôtes incorrectement maintenus et l'absence de contrôle de sécurité logique facilitent le déroulement d'une attaque et la rende même plus difficile à détecter. Les statistiques montrent que 80% des attaques fructueuses sont internes.

Dans le domaine de la détection d'intrusion, il est important d'identifier les origines probables des attaques. En connaissant ces origines, on peut déployer la détection d'intrusion aux emplacements les plus efficaces.

En réponse à cette problématique, il est nécessaire d'instaurer une architecture de contrôle de la sécurité afin de déceler les attaques et les failles potentielles internes pour y remédier mais également détecter les attaques externes pouvant aboutir à une intrusion interne.

Cette présentation couvre la théorie et la pratique des IDS (Intrusion Detection System) et des outils de sécurité en général avec Prelude-IDS comme fil conducteur et montre le travail effectué pour la mise en place de l'ensemble des outils logiciels nécessaires à la sécurité du réseau :

Informations

Site web
http://lolita.pf/news.php?2005/11/20/29-Last_Thursday_Edition_40
Contact
lolita CHEZ lolita POINT pf