30.03.2025 à 23:16
L’université d’Utrecht aux Pays-Bas, appelle à une transition vers l’autonomie numérique
Nicolas Vivant
Texte intégral (1642 mots)
Cet article est une traduction en français d’une lettre ouverte publiée le 25 mars 2025 sur le site de l’université d’Utrecht, aux Pays-Bas.
Nous, soussignés, exprimons notre inquiétude quant à la dépendance croissante de l’université d’Utrecht à l’égard des services des grandes entreprises technologiques (en particulier Microsoft, Google et Amazon) pour nos activités de recherche, d’enseignement et d’administration. Il y a plusieurs années, les recteurs des universités néerlandaises ont collectivement et sagement mis en garde contre ce phénomène. Depuis lors, il ne s’est pas passé grand-chose ; pire, presque toutes les universités néerlandaises ont migré vers les services en nuage des Big Tech, au détriment de nos centres informatiques gérés en interne.
L’Université d’Utrecht est actuellement largement dépendante de Microsoft Office 365 pour l’ensemble de notre travail de bureau : envoi de courriels, rédaction de documents, création de présentations, appels vidéo, partage de documents et stockage de nos données. D’autres dépendances importantes existent pour plusieurs systèmes clés de notre université. Cela crée de multiples vulnérabilités, en particulier à la lumière d’une situation géopolitique qui évolue rapidement.
Tout d’abord, il existe des risques importants en matière de sécurité et de respect de la vie privée. L’accès aux services adoptés repose sur des services d’authentification qui dépendent de connexions transatlantiques, lesquelles peuvent être coupées au gré des caprices du gouvernement américain. Dans une telle situation, toute la recherche et l’enseignement seraient immédiatement interrompus. Nous perdons également le contrôle de nos données. Microsoft et d’autres entreprises dont nous utilisons les services peuvent être obligées par la loi de partager nos communications, nos documents et nos données sensibles (personnelles) avec les agences américaines. Le fait que les données soient stockées sur des serveurs européens n’offre aucune protection (juridique) (en raison du CLOUD Act américain) et toute protection qui serait offerte peut être contournée par les autorités américaines sans transparence.
Outre ces préoccupations immédiates en matière de sécurité et de protection de la vie privée, notre dépendance à l’égard des Big Tech est fondamentalement en contradiction avec des valeurs publiques telles que la liberté, l’indépendance, l’autonomie et l’égalité – comme l’ont déjà souligné les recteurs en 2019. Les services numériques que nous utilisons pour notre recherche et notre enseignement façonnent profondément nos pratiques professionnelles ; l’intégration des outils d’IA les plus récents (par exemple, Co-Pilot) dans les logiciels de base (par exemple, MS Office 365) façonne considérablement notre enseignement et notre recherche et, par conséquent, a un impact sur notre autonomie professionnelle.
Le remplacement de l’infrastructure TIC universitaire par des services logiciels de grandes entreprises a également modifié ce que les universités peuvent offrir à leur communauté et à la société en général. En effet, les universités privilégient de plus en plus les TIC et les environnements de gestion des entreprises au détriment des solutions internes ou à source ouverte développées pour les universités. Ce faisant, elles perdent la capacité et la flexibilité nécessaires pour gérer des services qui vont au-delà de ce qui est offert par les entreprises dominantes. Cela crée involontairement un environnement préférentiel pour les plus grands acteurs.
Ces questions combinées font passer les universités du statut de source d’innovation technique et de distribution des connaissances à celui de consommateurs de services. Pire encore, en déplaçant davantage de pratiques de recherche et d’innovations associées dans les nuages, ces entreprises finissent par déterminer les conditions de la recherche, en orientant les agendas et les résultats de la recherche vers des mises en œuvre dans leurs environnements. Cela signifie que la recherche financée par des fonds publics peut parfois en venir à consacrer la domination de ces quelques entreprises pour l’avenir.
Par cette lettre ouverte, nous vous demandons de changer de cap, afin de libérer notre université de cette forte dépendance aux services de ces entreprises et de contribuer à une plus grande autodétermination technologique, à la résilience et à l’innovation publique pour et avec les universités à travers l’Europe.
Nous comprenons que ces développements se sont faits lentement au fil des ans et que notre université ne peut pas passer à sa propre infrastructure informatique ou reconstruire ses départements TIC immédiatement. Nous vous demandons donc de définir un point à l’horizon et de définir une stratégie en collaboration. Nous vous demandons de faire de notre université l’objectif politique explicite de faire en sorte que les universités ne soient plus des consommateurs de services Big Tech d’ici trois ans. Les universités, en collaboration les unes avec les autres et avec SURF, doivent travailler à la mise en place d’infrastructures et de pratiques techniques qui restaurent notre rôle dans la construction d’un avenir numérique démocratique et équitable.
Des alternatives aux offres des Big Tech – basées sur des objectifs non lucratifs, des valeurs publiques et la transparence – existent et sont essentielles pour que les universités se transforment numériquement. Il est important de noter que moins nous utilisons ces alternatives, plus notre dépendance à l’égard des Big Tech devient une prophétie qui se réalise d’elle-même. Nous énumérons ci-dessous plusieurs mesures qui peuvent être prises immédiatement.
- Localement : inverser la transition en cours vers les Big Tech et investir dans l’expertise et le déploiement locaux, par exemple en gérant notre propre serveur de messagerie, en lançant des initiatives Nextcloud, etc.
- Au niveau national : utilisez votre influence au sein de SURF pour faire du point à l’horizon un objectif national pour le secteur de l’éducation (supérieure). Contribuez à faire des universités un moteur d’innovation pour un avenir numérique transformateur et équitable.
- Au niveau international : collaborer avec d’autres universités européennes (notamment en Allemagne et en France) pour mettre en place une infrastructure informatique universitaire autonome qui pourrait être une source d’innovation et de résilience à l’échelle mondiale.
Nous avons déjà entamé un dialogue avec notre conseil d’administration de l’UU-Université pour commencer à progresser vers la résilience numérique et l’autodétermination dans les institutions académiques à travers l’Europe et au-delà. Si vous soutenez cette stratégie, merci de signer cette pétition pour faire part de vos préoccupations et les porter à l’attention de notre université, de préférence avant le 16 avril 2025. Nous espérons que notre initiative sera reprise par des collègues d’autres universités des Pays-Bas afin de montrer la large base académique de nos préoccupations.
Image d’illustration : Markus Winkler sur Unsplash
30.12.2024 à 01:45
France Numérique Libre
Nicolas Vivant
Texte intégral (1812 mots)

Très impliquée dans la mise en œuvre des logiciels libres la ville d’Échirolles est souvent contactée par des collectivités qui sont à la recherche de solutions, de méthodologies ou de prestataires sur ces sujets. Certains d’entre elles ont le sentiment d’être un peu isolées dans leur volonté de travailler concrètement sur un numérique plus libre et plus durable.
Dans l’Isère, un collectif de DSI des collectivités locales existe depuis septembre 2022 : Alpes Numérique Libre. Il permet d’échanger entre pairs et fonctionne sur le principe de réunions plusieurs fois dans l’année, dans les locaux de l’une ou l’autre des collectivités participantes (ou en visio). 27 collectivités (communes, communautés de commune, syndicat, etc.) l’animent et participent aux discussions
Un collectif animé par ses acteurs
Travailler avec des logiciels libres permet de disposer d’outils performants pour travailler en collaboration, et l’idée a donc germé de créer, sur le modèle de l’ANL, un collectif au niveau national.
Réservé aux collectivités territoriales, il repose sur :
- Un site web dédié : https://france-numerique-libre.org ;
- des échanges trimestriels en visioconférence ;
- une liste de discussion par e-mail pour échanger entre deux réunions ;
- un serveur Nextcloud pour l’échange de documents ;
- une instance Matrix pour les échanges en temps réel.
Animé par ses acteurs, France Numérique Libre se donne pour objectif de partager sur :
- Les solutions existantes en fonction des besoins exprimés par les collectivités ;
- les prestataires disponibles pour aider à la mise en œuvre de ces solutions ;
- les bonnes pratiques, stratégies et méthodologies (déploiements, contributions, organisationnel, etc.) ;
- la documentation des solutions ;
- les marchés publics et consultations sur ces sujets.
Un collectif ouvert sur le service public
Nous sommes convaincus que la création d’un réseau d’acteurs du service public, convivial et ancré dans le concret, peut participer de la dynamique en cours autour des logiciels libres. France Numérique Libre prévoit donc d’enrichir ses échanges avec la collaboration d’autres acteurs publics du domaine :

L’ADULLACT (association des développeurs et utilisateurs de logiciels libres pour les administrations et les collectivités territoriales), qui gère notamment le label Territoire Numérique Libre, met à disposition son infrastructure et héberge les outils utilisés par le collectif France Numérique Libre. Elle maintient également une ressource précieuse : le comptoir du libre, qui permet d’identifier logiciels et prestataires et auquel le collectif participe activement.

La DINUM (direction interministérielle du numérique) met à disposition un certain nombre de solutions à destinations des services publics, via son initiative La Suite. Sa participation au collectif permettra aux collectivités d’être informées des derniers développements, et de faire des retours sur l’utilisation de ceux-ci au quotidien.

L’ANCT (agence nationale de la cohésion des territoires), propose également une initiative importante tournée vers les collectivités territoriales : La Suite Territoriale. Habituée à travailler avec les collectivités dans le cadre de leurs projets de territoire, elle est l’interlocutrice privilégiée de nombre de collectivités.

Le Ministère de l’Éducation Nationale dispose d’une forge des communs numériques (qui héberge différentes solutions mises à disposition par les enseignants) et propose plusieurs solutions à leur intention via sa plateforme https://portail.apps.education.fr. Les établissement scolaires étant équipés en ressources numériques par les collectivités (communes pour les écoles maternelles et élémentaires, conseils départementaux pour les collèges et régions pour les lycées), la participation du ministère nous a semblé indispensable.
Une démarche vertueuse
France Numérique Libre est aussi un démonstrateur : en s’appuyant sur des ressources libres existantes, les collectivités françaises peuvent s’auto-organiser et créer, sans budget associé et sans effort important, un réseau d’acteurs au service des administrés et des agents qui les servent.
En s’appuyant sur les ressources de l’Adullact, le collectif assure sa pérennité, les outils utilisés étant indépendants des collectivités qui le composent et qui l’animent. Ainsi, une structure peut choisir de rejoindre France Numérique Libre ou de s’en éloigner sans mettre en danger le fonctionnement de l’édifice.
Enfin, en se positionnement comme un nouvel acteur intégré, dès sa création, dans un écosystème déjà riche, France Numérique Libre nourrit l’espoir de déboucher sur de nouvelles initiatives, d’éventuelles opportunités de mutualisation… et des collaborations fructueuses entre collectivités.
Objectif : avril 2025
Les outils permettant à France Numérique Libre de devenir une réalité sont en cours de conception grâce à l’ADULLACT, qui a bien voulu les mettre à disposition du collectif. Le site https://france-numerique-libre.org est d’ores et déjà en ligne. Il permettra aux responsables informatiques des collectivités territoriales qui le souhaitent de nous rejoindre et de rendre compte des activités du groupe.
France Numérique Libre dispose également d’un compte sur Mastodon (@fnl@colter.social), sur BlueSky et sur LinkedIn.
Un premier échange en visioconférence, prévu pour avril 2025, marquera la naissance officielle de France Numérique Libre. Il permettra, entre autres choses, de définir précisément le périmètre du collectif et de choisir ensemble un mode d’organisation.
Pour toute question pouvez me contacter sur Mastodon (@nicolasvivant@colter.social), sur LinkedIn (https://www.linkedin.com/in/vivant/) ou sur Bluesky (@grenoble.ninja).
À très bientôt
06.12.2024 à 21:29
Des interphones libres !
Nicolas Vivant
Texte intégral (2742 mots)
Attention : cet article concerne un projet en cours à la mairie d’Échirolles. Des options différentes peuvent finalement être choisies… il est même possible qu’il ne voit pas le jour si, dans le cadre de la préparation budgétaire en cours (et en fonction des annonces gouvernementales), le déploiement des interphones n’est pas validé par la collectivité.
Ce travail a fait l’objet d’une présentation dans le cadre du salon « Opensource Experience » 2024. La vidéo est disponible ici.
Le travail d’Échirolles sur les logiciels libres concerne l’ensemble des applications numériques de la ville. La réflexion sur la mise en œuvre d’une nouvelle solution commence toujours par le même questionnement :
- Un logiciel déjà présent dans la collectivité nous permet-il de répondre au besoin exprimé ?
- Si non, existe-t-il un logiciel libre (ou open source) permettant de l’adresser ?
- Si non, existe-t-il un logiciel propriétaire pour ce faire ?
- Si non, développons le logiciel ou la fonctionnalité qui manque.
Si le passage au libre de suites bureautiques, de systèmes d’exploitation ou de logiciels métiers est bien documenté, notre méthode est parfois appliquée à des domaines un plus surprenants. C’est ainsi que nous nous sommes penchés sur notre interphonie.
L’interphone est un élément de sécurité qu’on trouve dans toutes sortes de structures (collectivités de toutes tailles, entreprises, copropriétés…) et de nombreux constructeurs sont positionnés sur le marché. De nos jours, tous les interphones et visiophones sont « connectés ». Le hic : des solutions logicielles propriétaires, opaques et sur lesquelles il n’est pas possible d’avoir la main. Vous êtes dépendant de votre fournisseur, autant dans votre capacité à réagir en cas de problème que pour ce qui concerne la sécurité de votre installation.
Forte de ses 21 écoles, de plusieurs crèches et autres accueils à destination de la petite enfance, Échirolles se pose la question du déploiement de visiophones dans une infrastructure sécurisée, souveraine, cohérente et correctement gérée.
Des interphones existent déjà, évidemment, mais ils ont été installées au fil de l’eau, reposent parfois sur des solutions analogiques, des matériels variés, et sont associés à des contrats de maintenance divers… bref : il est peut-être temps de moderniser et de rationaliser la gestion de ces équipements. C’est ce à quoi les services techniques de la ville aimeraient pouvoir s’atteler prochainement.
Mais que se passe-t-il exactement quand on se présente devant un interphone connecté/visiophone et qu’on pousse le bouton permettant d’appeler son interlocuteur ?
Est-il possible d’avoir une maîtrise complète de sa solution d’interphonie, déployée sur des sites très différents dans la ville, en s’appuyant sur des logiciels libres existants et sur une infrastructure robuste et sécurisée ? Et si possible avec une variété de matériels et de constructeurs ?
La réponse est oui.

Déployé au sein d’une infrastructure qui vous appartient, votre parc d’interphones connectés/visiophones permet d’adresser cinq enjeux importants :
- Cybersécurité
Que savez-vous du niveau de sécurité associé à votre visiophone ? Le portier repose généralement sur un Linux embarqué, il est connecté à votre réseau, et il se trouve dans la rue où il capte en permanence des images et du son.
Installeriez-vous un PC sous Linux muni d’une webcam, connecté à votre réseau d’entreprise ou de collectivité et accessible depuis la rue 24×7, sans vous soucier un minimum de la sécurisation de votre solution ? - Respect des données personnelles
En tant qu’agent d’un service public, vous êtes responsable du bon usage des données de vos administrés. Plusieurs affaires récentes (chez Tesla, par exemple) ont permis de le vérifier : quand il existe, entre le matériel et l’utilisateur, un serveur qui vous ne maîtrisez pas, vous ne pouvez jamais être assuré que vos données ne seront pas consultées par des personnes indélicates. - Indépendance technique et réactivité
Rien n’est plus frustrant que de reposer sur un prestataire pour une solution aussi critique que le contrôle d’accès. En cas de problème, une fois écartée votre propre responsabilité technique, vous êtes dans l’impossibilité de faire autre chose que de patienter. Votre capacité à rétablir le service dépend de la vitesse de réaction du prestataire et, d’expérience, vous êtes rarement informé des délais de résolution (et des causes réelles de l’incident). - Maîtrise des coûts et indépendance économique
Dans une optique de bonne gestion de l’argent public (et aussi parce que l’État grignote régulièrement les dotations) toutes les collectivités cherchent à minimiser leurs coûts de fonctionnement. Une solution auto-hébergée, parce qu’elle ne nécessite pas de contrat de support (sous réserve que vous ayez quelques compétences en interne), vous permet de ne pas être à la merci d’éventuelles augmentations de tarifs (pensez VMWare et Microsoft). - Interopérabilité
La plupart des portiers reposent sur le même protocole, et c’est un protocole standard : SIP. En mettant en place votre propre infrastructure open source, vous pouvez vous permettre de déployer différents modèles d’interphones sans complexifier les usages. Votre solution logicielle reste la même (y compris sur le poste client ou sur le smartphone).

Comme l’indique l’image au-dessus, un interphone est généralement connecté sur un commutateur (switch) de votre réseau. Moyennant une petite configuration sur votre pare-feu, il établit une connexion SIP sur un serveur relais (ou proxy) qui appartient au constructeur (dans « un cloud » vous dit-on souvent).
Ce proxy SIP relaie l’appel à une application propriétaire du constructeur, installé sur un smartphone sous Android ou iOS. Il est également interconnecté avec votre solution de voix-sur-IP interne (Xivo, Alcatel, etc.) pour appeler éventuellement un ou plusieurs postes fixes, et sur votre réseau pour contacter une tablette ou un PC via une solution logicielle pour poste client.
L’idée, évidemment, est d’adresser le rectangle en haut à droite sur l’image ci-dessus, pour que votre solution repose sur une infrastructure que vous contrôlez complètement. Deux logiciels existent, qui vont vous permettre de le réaliser, et ils sont open source !

Une société grenobloise est à l’origine (et maintient) les deux logiciels qui vont nous permettre de mener à bien notre projet : Belledonne communications. Plus connue pour Linphone, son logiciel open source de messagerie unifiée basé (justement) sur SIP, elle est met également à disposition deux logiciels dédiés à l’interphonie.
- Flexisip
C’est le proxy SIP qui, installé quelque part sur votre réseau, se chargera de relayer les appels des portiers vers les différents terminaux.
→ Toutes les informations sur ce logiciel se trouvent ici.
→ Le code source est accessible sur le Gitlab de Belledonne Communications.
- Linhome (une adaptation de Linphone dédiée à l’interphonie)
C’est l’application open source, disponible sous Android et iOS (il existe peut-être même une version pour Windows Phone, mais bon…) qui s’ouvrira quand le bouton du portier sera activé et qui permettra de voir l’image de votre interlocuteur, de lui parler, et de déclencher l’ouverture de la porte. Contrairement à Linphone, je ne l’ai pas trouvée sur F-Droid (et donc, sous Android, utilisez Aurora Store)
→ La page de l’application se trouve ici.
→ Le code source peut-être consulté/récupéré sur cette page.
À Échirolles, l’architecture finale devrait ressembler à ça :

Trois précisions importantes sur le projet de la ville d’Échirolles :
- Sur l’état du projet (à la date de rédaction de cet article) :
Deux interphones connectés de deux marques différentes (Castel et 2N) sont actuellement en cours d’expérimentation dans deux écoles de la ville, et fonctionnent parfaitement bien sur cette architecture comprenant un serveur FlexiSIP et l’application Linhome.
- Sur l’avenir du projet :
Ce projet est porté par notre direction des services techniques, et la direction de la stratégie numérique n’intervient que dans le choix/le déploiement/la maintenancce de l’infrastructure. Il devrait concerner plusieurs dizaines d’interphones dans nos écoles et dans nos crèches. Le déploiement est prévu pour 2025 sous réserve, la situation politique nationale étant ce qu’elle est, qu’il soit validé lors de la préparation budgétaire en cours.
- Sur les notifications push :
Il s’agit du mécanisme qui permet de réveiller l’application Linhome, même si elle n’est pas ouverte, quand un appel entrant se produit. Pour des raisons de sécurité, un serveur intermédiaire et des clés spécifiques, fournies par Google ou Apple, sont nécessaires.
Plusieurs options sont envisageables :
→ Belledonne communication prévoit de fournir sous peu, moyennant un abonnement (il faut bien payer les développeurs), un serveur de notifications push en mode SaaS.
→ Il est possible de compiler (et d’adapter, au passage), sa propre version de Linhome, de faire le travail d’enregistrement auprès de Google et Apple, et de mettre en place ses propres notifications push.
→ D’autres systèmes de notification existent et sur lesquels il peut être intéressant de se pencher. C’est le cas de NTFY, par exemple.
Sur ce point, le choix d’Échirolles n’est pas encore fait.
21.10.2024 à 16:44
AlpOSS : jeudi 20 février 2025 à Échirolles
Nicolas Vivant
Texte intégral (1528 mots)
Le 20 février 2025, la ville d’Échirolles coorganise, avec Belledonne Communications (éditeur de Linphone) et OW2 (communauté open source à destination des professionnels) l’événement AlpOSS.
Un événement de plus ?
En France, les événements consacrés aux logiciels libres ne manquent pas : JdLL (Lyon), RPLL (Lyon), Capitole du Libre (Toulouse), Open Source Experience (Paris). Pourquoi créer un nouvel événement ?
Les collectivités territoriales sont de plus en plus nombreuses à privilégier, quand c’est possible, les logiciels libres. Mais comment identifier les logiciels qui correspondent effectivement aux besoins de nos services ? Qui sont les prestataires qui peuvent nous aider ? En l’absence de marketing et sans nous déplacer dans des événements (parfois lointains), il n’est pas simple de rencontrer les professionnels susceptibles de nous aider dans nos choix. Des associations (l’Adullact, par exemple) permettent aux collectivités d’échanger entre elles. D’autres (OW2, le CNLL, etc.) favorisent les échanges entre professionnels. Certaines sont dédiées aux développeurs, aux universitaires, aux chercheurs…
Ateliers, stands, présentations et moments informels : nous avons souhaité réunir ces deux mondes dans un même événement afin d’échanger, dans différentes configurations, sur les sujets qui nous sont communs.
À Échirolles ?
Le bassin de vie grenoblois est riche en collectivités qui s’appuient au quotidien sur des logiciels libres, en entreprises qui proposent des produits ou des services et en associations qui en encouragent l’utilisation. La ville d’Échirolles est particulièrement active dans ce domaine. Dans le cadre de nos fonctions, il nous est arrivé à maintes reprises de découvrir des entreprises ou des associations locales… en nous déplaçant dans des événements à Paris, à Lyon, à Montpellier ou à Toulouse. À chaque fois, la surprise a été grande. Nous ignorions, par exemple, que Linphone était développé par une entreprise de Grenoble. Notre première rencontre avec Combodo, une entreprise pourtant échirolloise, s’est produite à Paris, lors d’une édition d’Open Source Expérience.
Il nous a semblé nécessaire, parce que notre territoire est particulièrement bien doté en entreprises, en associations et en collectivités diverses d’organiser un événement local.
Pour parler de quoi ?
Les collectivités n’ont pas toutes les mêmes besoins. Certaines, de taille importante, disposent de leur propre service informatique et de compétences internes. Elle peuvent donc déployer et maintenir des solutions en autonomie. D’autres, en revanche, ont besoin (ou font le choix) de s’appuyer sur des prestataires pour fournir à leurs administré·e·s les services les mieux adaptés. Les modèles d’affaire choisis par les entreprises peuvent être déterminants dans les choix des collectivités et faciliter, ou au contraire freiner, l’adoption d’une solution. Les acteurs économiques sont-ils au fait des contraintes des collectivités ? Des obligations liées au code de la commande publique ? Les collectivités comprennent-elles les contraintes des prestataires auxquels elles font appel ? La difficulté que peut représenter, pour une petite structure, la réponse à un appel d’offre ?
Nombreux sont les sujets sur lesquels il nous semble intéressant d’échanger et de confronter nos points de vue.
Pour qui ?
Si la priorité est donnée aux entreprises et collectivités du bassin de vie grenoblois, notre événement est ouvert à toutes et tous, et des acteurs régionaux et nationaux ont prévu de participer. Les thèmes que nous proposons d’aborder sont divers, et sont susceptibles d’intéresser un public varié.
Alpes Numérique Libre, le collectif des DSI concernés par les logiciels libres, est partenaire d’AlpOSS 2025. Nous espérons une participation importante des collectivités locales.
Pour celles et ceux qui ne peuvent pas (ou ne souhaitent pas) se déplacer, nous avons prévu de diffuser l’ensemble des présentations en direct sur le serveur Peertube de la ville d’Échirolles : https://video.echirolles.fr. Elles seront ensuite disponibles en vidéo à la demande sur ce même serveur.
Des entreprises autour de Grenoble ?
Nous avons identifié (et espérons échanger avec) plus d’une vingtaine d’acteurs économiques locaux qui s’investissent dans les données ouvertes et les logiciels libres :
- Algoo (développement, infogérance, migration, hébergement…)
- Alpilink (services cloud, hébergement…)
- Apitux (logiciels libres et OpenStreetMap)
- Belledonne Communications (éditeur de Linphone)
- Bonitasoft (plateforme BPM)
- Combodo (éditeur d’iTop)
- Digital-Liance (communications unifiées et infrastructures réseaux)
- Association Flossita (promotion et défense des logiciels, ressources libres et standards ouverts)
- ILL (Institut Laue-Langevin, science et technologies neutroniques)
- INRIA (Institut national de recherche en sciences et technologies du numérique)
- OpenGo (accompagnement, formation)
- Probesys (éditeur d’AgentJ, prestataire de services informatiques)
- Sleede (conception de sites web)
- Smile (intégration et infogérance)
- TeemIP (éditeur d’une solution de gestion des adresses IP)
- TelNowEdge (solutions managées de VOIP, réseaux, gestion de parc informatique, téléphonie et outils collaboratifs)
- Tetras Libre (conseil, recherche et développement en informatique)
- Enalean (éditeur de Tuleap : gestion de produits, planning Agile, suivi de projets, gestion des tests et développement)
- Vates (virtualisation)
- Webu (développement web, hébergement…)
Pour en savoir plus…
→ Consultez notre site Web : https://alposs.fr
→ Suivez-nous sur Mastodon : @alposs@colter.social
→ Consultez notre événement sur LinkedIn
12.10.2024 à 12:39
Pourquoi et comment Échirolles a choisi Zorin OS
Nicolas Vivant
Texte intégral (1432 mots)
Choisir une distribution Linux n’est pas forcément simple, et dire qu’une distribution est meilleure qu’une autre n’a pas vraiment de sens. Tout dépend du contexte.
Dans la commune ou je travaillais précédemment, nous avions fait le choix de migrer d’abord tous les logiciels d’infrastructure vers des solutions libres (DNS, DHCP, serveur de fichiers, contrôleur de domaine, etc.) avant d’entamer un passage à Linux des postes clients. À Échirolles, nous avons commencé dans un contexte où Microsoft était omniprésent (mais avec une volonté farouche de libérer aussi ces logiciels d’infrastructure).
Le contexte de l’époque (2021)
Nous sommes une collectivité locale. L’immense majorité des nos agents et agentes n’ont pas bénéficié de formation en informatique. Leurs compétences, parfois durement acquises, sont donc limitées. Beaucoup savent exécuter les tâches indispensables à leurs fonctions sans comprendre, et pour cause, les principes sous-jacents.
Dans le service informatique, les gens sont formés à Windows. Certains disposent de certifications et toute l’organisation est basée sur des outils que nous envisageons de remplacer.
Les postes clients tournent tous, à quelques rares exceptions près, avec un système d’exploitation de Microsoft. Au moment où nous commençons à nous interroger, on trouve du Windows 7 (sur les postes les plus anciens), du Windows 10, et quelques Windows 11.
Notre serveur de fichiers, notre DNS, notre DHCP, tournent sur des serveurs Windows. Des stratégies de groupe sont déployées sur les postes clients à partir des habituelles GPO.
L’authentification des postes est assurée par un serveur Active Directory.
Notre messagerie, en revanche, tourne déjà sur un logiciel opensource (BlueMind, à l’époque, SOGo maintenant).
Réflexion préalable
Avant de choisir une distribution, nous nous sommes posés un certain nombre de questions :
- Pourquoi certaines communes, qui avaient fait le choix d’un passage à Linux, ont connu des retours en arrière lors de changements de majorité ?
- Dans certaines communes qui évoluent dans un contexte comparables au nôtre, le service informatique affirme qu’un passage au logiciel libre n’est pas possible. Sur quels critères ? Quels sont les points bloquants selon eux ?
- Existe-t-il une méthodologie de déploiement qui permettrait d’éviter ces écueils ?
- Des collectivités ou des services publics ont, au contraire, réussi leur passage au libre. Quelles méthodes ont été utilisées ?
Vous trouverez des éléments de réponse dans deux articles sur ce blog :
- Échirolles libérée, sur la structuration et les choix organisationnels.
- Résistance au changement et logiciels libres, pour des détails sur la méthode choisie.
Choix de la distribution
L’un des enjeux de la migration est la montée en compétence d’une équipe qui n’est pas formée à Linux. C’est une difficulté, bien sûr, mais c’est aussi une opportunité : parce qu’elle connaît parfaitement l’environnement technique et les habitudes prises par les utilisateurs⋅trices, elle est à même d’identifier les obstacles qui risquent de se présenter. Il est donc indispensable de l’inclure pleinement dans le choix du futur système d’exploitation.
Pendant plusieurs mois, toute l’équipe a été encouragée à installer et tester des distributions variées sur des PC de la collectivité, en ayant à l’esprit que l’ergonomie et l’intégration dans notre système d’information étaient des critères essentiels.
Dans un deuxième temps, chacun s’est penché sur les choix des autres. De mémoire Linux Mint, Elementary OS, Pop OS, Manjaro, Debian, Ubuntu et Zorin OS ont été présentés. Et c’est Zorin OS qui a fait l’unanimité.
Les critères mis en avant par l’équipe :
- la ressemblance avec Windows, avec les mêmes raccourcis-clavier ;
- la possibilité de lui donner en un clic l’apparence d’une version de Windows ou d’une autre (Zorin Appearance) ;
- son intégration dans Active Directory dès l’installation ;
- son design soigné ;
- le fait que la distribution soit basée sur Ubuntu et Gnome et donc l’assurance qu’une documentation fournie et à jour serait disponible en ligne ;
- la distribution évoluant en même temps que les versions Ubuntu, la possibilité de bénéficier de noyaux et de pilotes récents ;
- l’existence de pilotes en français permettant de gérer l’utilisation avancée de nos copieurs et imprimantes (kyodialog, pour les machines Kyocera) ;
- le magasin d’applications, qui était le plus riche parmi les distributions proposées et qui intégrait parfaitement toutes les méthodes d’installation (Flat, Snap et Ubuntu) ;
- l’existence d’une version « lite » (basée sur XFCE, pour les PC les plus anciens) et d’une version « éducation ».
On mesure à quel point le choix s’est porté sur l’intégration dans notre environnement plutôt que sur les mérites techniques relatifs de l’une ou l’autre des distributions envisagées.
Déploiement
Avant d’initier l’installation de notre distribution dans un environnement forcément hybride, un gros travail (quasiment terminé aujourd’hui) a été nécessaire : inventaire (GLPI), prise de main à distance (MeshCentral), déploiement d’images (FOG project)… de nombreuses solutions ont dû être installées, paramétrées, testées, etc.
Pendant ce temps, un bêta-test incluant des personnels choisis (et notamment des décideurs), a permis d’identifier et de résoudre un certain nombre de problèmes et de valider concrètement le choix de notre solution.
En septembre 2024, le déploiement a commencé par un appel à volontariat. Les détails de la stratégie de migration sont disponibles à la fin de cet article.
À la date d’écriture de cet article, l’installation dans les écoles de la ville n’a pas commencé. Pour en comprendre les raisons, vous pouvez vous référer à cet article.
Image d’illustration : Zorin OS 17, de Artyom Zorin, sur Wikimedia Commons.
Licence : GPL.
30.09.2024 à 15:01
Le NIST recommande de nouvelles règles pour la sécurité des mots de passe
Nicolas Vivant
Texte intégral (1746 mots)
[NDT] Des années. Des années que j’explique que la complexité des mots de passe n’est pas déterminante et que demander de les changer à intervalles réguliers est une mauvaise idée. Enfin, un organisme officiel qui publie des recommandations conformes aux enjeux du moment (et qui ne datent pas d’hier).
Ce contenu est une traduction d’un article de Guru Baran paru le 27 septembre 2024 sur le site cybersecuritynews.com.
***
Le National Institute of Standards and Technology (NIST) a publié des lignes directrices actualisées pour la sécurité des mots de passe, marquant un changement important par rapport aux pratiques traditionnelles en matière de mots de passe.
Ces nouvelles recommandations, décrites dans la « publication spéciale 800-63B » du NIST, visent à renforcer la cybersécurité tout en améliorant l’expérience des utilisateurs.
L’un des changements les plus notables concerne la position du NIST sur la complexité des mots de passe. Contrairement aux pratiques de longue date, le NIST ne recommande plus l’application d’exigences arbitraires en matière de complexité des mots de passe, telles que le mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. L’accent est désormais mis sur la longueur du mot de passe, qui constitue le principal facteur de solidité du mot de passe.
« Les mots de passe plus longs sont généralement plus sûrs et plus faciles à retenir pour les utilisateurs », a déclaré Paul Turner, expert en cybersécurité au NIST. « Nous nous éloignons des règles complexes qui conduisent souvent à des schémas prévisibles et nous encourageons l’utilisation de phrases de passe longues et uniques ».
Le NIST recommande désormais une longueur de mot de passe minimale de 8 caractères, avec une forte préférence pour les mots de passe encore plus longs. Il est conseillé aux organisations d’autoriser des mots de passe d’au moins 64 caractères pour tenir compte des phrases de passe.
Un autre changement important est l’élimination des changements périodiques obligatoires de mots de passe. Le NIST affirme que les réinitialisations fréquentes de mots de passe conduisent souvent à des mots de passe plus faibles et encouragent les utilisateurs à effectuer des changements mineurs et prévisibles. Au lieu de cela, les mots de passe ne devraient être changés que lorsqu’il y a des preuves de compromission.
« Forcer les utilisateurs à changer régulièrement de mot de passe n’améliore pas la sécurité et peut même s’avérer contre-productif », explique M. Turner. « Il est plus efficace de surveiller les informations d’identification compromises et de n’exiger des changements qu’en cas de nécessité ».
Les nouvelles lignes directrices soulignent également l’importance de vérifier les mots de passe par rapport à des listes de mots de passe couramment utilisés ou compromis. Le NIST recommande aux organisations de tenir à jour une liste de mots de passe faibles et d’empêcher les utilisateurs de choisir le moindre mot de passe figurant sur cette liste.
En outre, le NIST déconseille l’utilisation d’indices de mots de passe ou de questions d’authentification basées sur la connaissance, car ils peuvent souvent être facilement devinés ou découverts par l’ingénierie sociale.
Pour le stockage des mots de passe, le NIST recommande d’utiliser le hachage salé avec un facteur d’inviolabilité qui rend les attaques hors ligne coûteuses en termes de calcul. Cette approche permet de protéger les mots de passe stockés même si une base de données est compromise.
Autres exigences à respecter :
- Les responsables et fournisseurs de services DOIVENT exiger que les mots de passe comportent au moins huit caractères et DEVRAIENT exiger que les mots de passe comportent au moins 15 caractères.
- Les responsables et fournisseurs de services DEVRAIENT autoriser une longueur maximale de mot de passe d’au moins 64 caractères.
- Les responsables et fournisseurs de services DEVRAIENT accepter tous les caractères d’imprimerie ASCII [RFC20] et le caractère espace dans les mots de passe.
- Les responsables et fournisseurs de services DEVRAIENT accepter les caractères Unicode [ISO/ISC 10646] dans les mots de passe. Chaque point de code Unicode DOIT être considéré comme un seul caractère lors de l’évaluation de la longueur du mot de passe.
- Les responsables et fournisseurs de services NE DOIVENT PAS imposer d’autres règles de composition (par exemple, exiger des mélanges de différents types de caractères) pour les mots de passe.
- Les responsables et fournisseurs de services NE DOIVENT PAS exiger des utilisateurs qu’ils changent périodiquement de mot de passe. Toutefois, les vérificateurs DOIVENT imposer un changement s’il existe des preuves de la compromission du service.
- Les responsables et fournisseurs de services NE DOIVENT PAS permettre à l’abonné de stocker un indice accessible à un demandeur non authentifié.
- Les responsables et fournisseurs de services NE DOIVENT PAS inviter les abonnés à utiliser l’authentification basée sur les connaissances (KBA) (par exemple, « Quel était le nom de votre premier animal de compagnie ? ») ou des questions de sécurité lors du choix des mots de passe.
- Les fournisseurs de services DOIVENT vérifier l’intégralité du mot de passe soumis (c’est-à-dire ne pas le tronquer).
Les lignes directrices soulignent également l’importance de l’authentification multifactorielle (AMF) en tant que couche de sécurité supplémentaire. Bien qu’il ne s’agisse pas d’une exigence directe en matière de mot de passe, le NIST encourage vivement l’utilisation de l’AMF dans la mesure du possible.
Ces nouvelles recommandations ont été bien accueillies par de nombreux acteurs de la communauté de la cybersécurité. « Les directives actualisées du NIST sont conformes à ce que les chercheurs en sécurité préconisent depuis des années », a déclaré Sarah Chen, directrice technique de SecurePass, une société spécialisée dans la gestion des mots de passe. « Elles établissent un bon équilibre entre la sécurité et la facilité d’utilisation.
Au fur et à mesure que les organisations mettent en œuvre ces nouvelles lignes directrices, les utilisateurs peuvent s’attendre à voir des changements dans les politiques de mots de passe sur diverses plateformes et services. Bien qu’il faille un certain temps pour que tous les systèmes s’adaptent, les experts pensent que ces changements conduiront à une sécurité des mots de passe plus efficace à long terme.
Le NIST souligne que ces lignes directrices ne s’adressent pas uniquement aux agences fédérales, mais qu’elles constituent des pratiques exemplaires pour toutes les organisations concernées par la cybersécurité.
Les cybermenaces ne cessant d’évoluer, il est essentiel de se tenir au courant des dernières recommandations en matière de sécurité pour protéger les informations et les systèmes sensibles.
Image d’illustration : Debby Hudson sur Unsplash.
- Persos A à L
- Mona CHOLLET
- Anna COLIN-LEBEDEV
- Julien DEVAUREIX
- Cory DOCTOROW
- EDUC.POP.FR
- Marc ENDEWELD
- Michel GOYA
- Hubert GUILLAUD
- Gérard FILOCHE
- Alain GRANDJEAN
- Hacking-Social
- Samuel HAYAT
- Dana HILLIOT
- François HOUSTE
- Tagrawla INEQQIQI
- Infiltrés (les)
- Clément JEANNEAU
- Paul JORION
- Michel LEPESANT
- Frédéric LORDON
- Blogs persos du Diplo
- LePartisan.info
- Persos M à Z
- Henri MALER
- Christophe MASUTTI
- Romain MIELCAREK
- Richard MONVOISIN
- Corinne MOREL-DARLEUX
- Timothée PARRIQUE
- Thomas PIKETTY
- PLOUM
- VisionsCarto
- Yannis YOULOUNTAS
- Michaël ZEMMOUR
- Numérique
- Christophe DESCHAMPS
- Louis DERRAC
- Olivier ERTZSCHEID
- Olivier EZRATY
- Framablog
- Francis PISANI
- Pixel de Tracking
- Irénée RÉGNAULD
- Nicolas VIVANT
- Collectifs
- Arguments
- Bondy Blog
- Dérivation
- Dissidences
- Mr Mondialisation
- Palim Psao
- Paris-Luttes.info
- ROJAVA Info
- Créatifs / Art / Fiction
- Nicole ESTEROLLE
- Julien HERVIEUX
- Alessandro PIGNOCCHI
- XKCD