LDAPCon 2015: la gestion d’identité LDAP de Windows à Linux en passant par le « cloud »

LDAPCon 2015, événement très important pour la communauté LDAP, qui se retrouve tous les 2 ans pour présenter les nouveautés et faire vivre ce standard.

Pour la première fois, cette année, Savoir-faire Linux sera présent à titre de commanditaire à la conférence LDAPCon 2015, qui se tiendra du 11 au 13 novembre à l’Université d’Édimbourg, en Écosse. Il s’agit de la cinquième conférence internationale sur LDAP, et plus largement sur les services d’annuaires et la gestion des identités :

LDAPCon2015

Aujourd’hui, LDAP c’est:

  • Un protocole de troisième génération révisé en 2006.
  • Un écosystème ouvert et interopérable de serveurs commerciaux (Novell, Apple, Microsoft, IBM, Oracle, etc.) et open source (Apache Directory Server, OpenLDAP, 389 DS, OpenDJ, etc.).
  • De nombreux logiciels libres et projets open source dérivés (Apache Directory Studio, Fusion Directory, LDAP Toolbox, LemonLDAP::NG, LDAP Synchronization Connector, phpLDAPadmin, etc.)
  • Un standard d’authentification supporté par un nombre astronomique de logiciels libres ou propriétaires, des clients lourds comme des applications web.

« LDAP est la clé d’intéropérabilité de l’identification »

Pour Jonathan Le Lous, « la gestion d’identité a toujours été la clé, le nœud central de la communication au niveau des systèmes d’information et cela reste un enjeu critique chez tous les clients avec lesquels nous travaillons aujourd’hui. » Des entreprises technologiques aux banques en passant par les compagnies de transports ou n’importe quel autre secteur d’activités, en effet, les infrastructures TI sont de plus en plus et massivement tournées vers les environnements Linux et infonuagique. « La question essentielle, c’est : comment moi, qui gère mes utilisateurs dans des environnement Windows, puis-je leur permettre de communiquer ouvertement et de façon sécuritaire dans les environnements Linux, Mac OS et infonuagique? LDAP joue un rôle essentiel pour faire communiquer tous ces environnements. »

Clement OudotClément Oudot, spécialiste de la sécurité et des infrastructure et contributeur du projet LemonLDAP::NG, sera le délégué de Savoir-faire Linux à LDAPCon 2015. Il suivra pour nous le programme de la conférence et animera lui-même une présentation du protocole OpenID Connect.

« Cet événement est très important pour la communauté LDAP, qui se retrouve tous les deux ans pour présenter les nouveautés de ses logiciels et faire vivre ce standard, explique-t-il. Les sujets sont assez variés, de l’introduction à des nouveaux protocoles à des retours d’expériences sur des architectures critiques. J’ai pour ma part hâte de suivre la conférence d’Howard Chu qui parlera des dernières avancées d’OpenLDAP. »

Savoir-Faire Linux vs. Régie des rentes du Québec

La question n’est pas de savoir si telle technologie est meilleure que telle autre. La question, c’est de savoir si le processus d’appel d’offres mis en place par le Gouvernement du Québec a été ou non correctement appliqué dans l’octroi d’un important contrat de mise à jour des postes de travail informatiques de la Régie des rentes du Québec.

La question n’est pas de savoir si telle technologie est meilleure que telle autre. La question, c’est de savoir si le processus d’appel d’offres mis en place par le Gouvernement du Québec a été ou non correctement appliqué dans l’octroi d’un important contrat de mise à jour des postes de travail informatiques de la Régie des rentes du Québec.

Tel est, en substance, ce que m’a expliqué Benoit Grégoire, directeur général de Savoir-Faire Linux, qui témoignait la semaine dernière au procès opposant son employeur à ce puissant ministère. L’entrevue a eu lieu à la toute fin du Confoo Report, alors que nous venions de discuter d’une tout autre question, soit la diversité méconnue des systèmes de bases de données. Seul point commun : la diversité méconnue 😉

En ce qui me concerne, mon opinion est faite, mais j’espère que ce témoignage public ― Savoir-Faire Linux cultive cette élégance très XXIe siècle de pratiquer la transparence ― à la fois honnête et prudent vous aidera à faire la vôtre. Sinon, demandez à Google ce qu’il en pense ou tapez-vous des vidéos plus divertissantes sur la RRQ 😉

Ah oui ! J’oubliais… Le Gouvernement du Québec persiste dans l’opacité et son Centre de services partagés (CSPQ) se montre décidément très mauvais joueur. À mon humble avis de communicateur d’images et de journaliste citoyen, il devrait plutôt flairer l’incendie qui couve et régler le problème en bon père de famille avant que l’Opposition officielle ne s’en empare et réclame une autre commission d’enquête sur ses chantiers de construction informatique. Surtout que SFL, voyez-vous, le domaine de la construction, elle en connait un bout 😉

Divulgation et appendices

  • Ce billet a été rédigé dans Google Chrome 4.0 turbinant sous Windows 7 dans un ordinateur portable de marque Lenovo made in China.
  • La capsule vidéo n’a (hélas!;) reçu aucun soutien financier de Savoir-Faire Linux, ni d’aucun gouvernement, ni d’aucune multinationale basée dans le Nord-Ouest des États-Unis. En revanche, elle a été co-produite par moi-même Confoo.CA, Kindo Communications et INBOX International, que je félicite pour leur foi dans la communication durable.
  • N’hésitez pas à vous en emparer car, ayant été payée, cette vidéo peut circuler librement (BY-SA), et profitez aussi des versions téléchargeables de la colonne de droite.
  • Pour connaitre les suites de cette affaire, suivez @sflrrq, abonnez-vous au flux de Cyrille Béraud et lisez de bons journaux (pas ceux-là, malheureusement).

Les pirates informatiques utilisent la vidéo en ligne pour appâter les internautes

Le succès phénoménal de la vidéo en ligne n’attire pas que les communicateurs d’entreprises, des médias et du divertissement. Depuis quelques temps, les actes de piraterie informatique dissimulés derrière le téléchargement d’un inoffensif clip vidéo se multiplient. Ceci dit, il n’y a là rien de nouveau et cela ne fait que confirmer deux évidences : la vidéo en ligne, c’est attirant et la sécurité informatique, c’est important.

Le succès phénoménal de la vidéo en ligne n’attire pas que les communicateurs d’entreprises, des médias et du divertissement. Depuis quelques temps, les actes de piraterie informatique dissimulés derrière le téléchargement d’un inoffensif clip vidéo se multiplient. Ceci dit, il n’y a là rien de nouveau et cela ne fait que confirmer deux évidences : la vidéo en ligne, c’est attirant et la sécurité informatique, c’est important.

De nos jours, en effet, les pirates informatiques n’ont plus grand chose à voir avec une bande de joyeux drilles s’amusant à contourner les dispositifs de sécurité des systèmes d’exploitation populaires par défi technico-sportif. La plupart du temps, il s’agit de gangs mafieux arraisonnant des millions d’ordinateurs à l’aide de vers et de chevaux de Troie afin de les utiliser à leurs fins criminelles : vol d’identité, pollupostage, attaques par force brute sur des sites sensibles, etc.

Pour arriver à leurs fins, les pirates exploitent toutes les failles disponibles : celles du populaire système d’exploitation Windows, bien sûr (et, à l’occasion, de son concurrent Mac OS), celles des principaux logiciels du marché, des plateformes mobiles, etc., mais surtout et avant tout, l’insouciance d’internautes avides d’information instantanée et de plaisirs faciles.

Ainsi, les courriels proposant de télécharger gratuitement une vidéo classée XXX sont tellement en vogue qu’on pourra bientôt les qualifier de maladies « cyber-vénériennes ». L’actualité constitue également un déguisement de choix. Ces jours-ci, par exemple, le programme malicieux Storm Worm se propage au moyen d’un courriel vous invitant à visionner une vidéo d’un tremblement de terre ayant frappé la Chine en endommageant les infrastructures olympiques !

En réalité, les vidéos elles-mêmes sont et restent totalement inoffensives. Ce qui l’est moins, par contre, c’est le code exécutable intégré dans les pages Web où sont présentées ces vidéos, ou encore l’enveloppe exécutable (reconnaissables aux extensions .exe ou .zip des noms de fichiers) censée favoriser un téléchargement plus rapide. Certains pirates poussent la roublardise jusqu’à demander à l’internaute la permission d’installer un nouveau codec vidéo sur son ordinateur, sans quoi il lui sera impossible d’accéder aux images convoitées.

Même si tout ceci ne date pas d’hier (on en parlait déjà en l’an 2000 !), il n’est pas inutile de rappeler à vos proches ces quelques points fondamentaux :

  • Pour peu que vous disposiez déjà des lecteurs Adobe Flash, Apple Quicktime et Windows Media (ou de logiciels libres équivalents), vous ne devriez jamais avoir à installer délibérément quoi que ce soit sur votre ordinateur pour lire une vidéo en ligne.
  • Il est totalement déconseillé d’ouvrir sans précaution un fichier exécutable de provenance inconnue ou douteuse, même si c’est un ami qui vous l’envoie.
  • Un bon logiciel antivirus et par un pare-feu efficace sont des pré-requis pour tous les internautes, y compris et surtout ceux qui ne s’intéressent pas au fonctionnement de leur ordinateur.

Internet n’est pas un réseau familial. C’est un écosystème informatique ouvert aussi merveilleux mais, parfois, aussi dangereux que peut l’être « la vraie vie ». Dans le monde réel comme dans le monde virtuel, prudence, réflexion et gros bon sens sont de mise.