#Cloud Computing

L'une des idées fortes qui se cache derrière la notion, un peu vague, de Cloud Computing, est l'abstraction de la plateforme d'une application, à différents niveaux. On parle d’Iaas (Infrastructure as a Service) notamment mais aussi de Paas (Platform as a Service), et de Saas (Software as a Service). La virtualisation est bien sûr fondamentale dans la mise en place d'une IaaS. Cependant, il est nécessaire d'automatiser entièrement la mise à disposition de machines virtuelles. Le suivi de consommation des ressources à des fins de facturation fait partie du modèle commercial du Cloud Computing, il doit donc faire partie intégrante de la solution d'IaaS.

Lire la suite

#Voip / Téléphonie

Il s’agit d’une solution fonctionnant au travers d’une interface web dotée d’un système d’appels prédictifs. C’est une pile de logiciels basée sur le système d’exploitation GNU/Linux CentOS

Lire la suite

#Sécurité

Le domaine de la sécurité est très large, de l’antivirus aux systèmes de détection d’intrusion, on trouve de nombreuses solutions open source. Dans cette rubrique, on présente les vérificateurs d’intégrité, les détecteurs de virus, les détecteurs d’intrusions, les outils d’analyse de problèmes réseaux et des « testeurs » de failles de sécurité. Les anti-spam tels que SpamAssassin ou DSPAM sont rangés dans la catégorie Messagerie, Emailing & Groupware. Tous ces outils sont de précieuses aides pour les administrateurs Systèmes et Réseaux pour garantir l’intégrité de leur parc.

Lire la suite

#Déploiement et sauvegarde

Les outils de sauvegarde, tel que Bacula, permettent l’enregistrement sur différents supports des données importantes pour l’entreprise, ceci à partir de règles évoluées. Parmi les fonctionnalités que l’on retrouve dans les outils de sauvegarde, on peut citer : la planification des sauvegardes de manière très précise (agenda par exemple), la définition du type de sauvegarde (complète, incrémentale, différentielle), le lieu de stockage, etc. Certains outils vont jusqu’à proposer du multi-streaming, du multi-plexing, de la sauvegarde utilisateur, de la gestion des Pools de sauvegarde, etc.

Lire la suite

#VPN

Un VPN, Réseau Privé Virtuel en français, peut être définie, assez largement, par les différentes techniques permettant d’étendre le Réseau de l’entreprise en préservant la confidentialité des données et en traversant les barrières physiques des réseaux traditionnels. Les solutions VPN apportent généralement les bénéfices suivants : authentification par clé publique, confidentialité des échanges, confidentialité a posteriori en cas de compromission des secrets cryptographiques et transport de paquets à destination d’un réseau privé via un réseau public. Dans l’univers de l’open source, on compte de nombreuses solutions de qualité dont OpenVPN et OpenSWAN présenté ci-après.

Lire la suite

#Accélérateur HTTP

Les accélérateurs http, également appelés « Reverse Proxy » sont implémentés du côté des serveurs Internet. Ils ont différents usages comme : la sécurité, la répartition de charge, l’accélération SSL, la compression et le cache. C’est notamment ce dernier point que nous évaluons dans cette rubrique. Les internautes « passent » par l’intermédiaire des reverses proxy pour accéder aux applications de serveurs internes. Des politiques de cache avancées permettent de décharger les serveurs d’applications Web quel que soit le langage utilisé. Certains accélérateurs HTTP gèrent le cache par fragment en supportant notamment la norme ESI.

Lire la suite

#Gestion de parc et d'inventaires

Pour tous ceux qui souhaitent mettre en oeuvre un outil de gestion de parc dans leur entreprise, leur organisation ou association, il existe un ensemble d'outils complètement gratuit (libre) permettant d'avoir un inventaire exhaustif des matériels et logiciels .

Lire la suite