N° 23 – Mettre un OPAC sur Internet : stratégie sécuritaire 4

Le but de toute structure documentaire est de valoriser son fonds par la vulgarisation. C’est dans cette optique que sont nés nos OPAC, prenant le relais des catalogues classiques avec l’avènement des réseaux informatiques. Ces réalités incontournables de l’actuelle société de l’information colportent leur lot d’avantages et d’inconvénients. Y circule, en effet, le meilleur comme le pire  et l’attitude sage qu’il faut adopter est d’éviter, autant que faire se peut, de se trouver dans le lot des victimes innombrables du réseau des réseaux qu’est Internet.

Quoi de plus légitime que de se faire connaître en tant qu’institution est de proposer à tout le « monde » le savoir contenu dans ses rayons ? (Même si demeure l’inaccessibilité du contenu des OPAC à partir des moteurs de recherche classiques et leur confinement dans le Web profond d’où il faut les extirper, j’y reviendrai dans un prochain billet). La technologie pour diffuser un OPAC sur Internet est accessible et facile à mettre en place dès lors que l’on dispose du budget adéquat pour acquérir les différents composants de mise en ligne (SIGB, PC, Serveurs, etc…).

Cependant le principal problème demeure et demeurera toujours la sécurité de l’infrastructure contre les menaces de tout genre qui pullulent sur Internet. Alors que faire pour se prémunir, si l’envie est la possibilité s’offre à nous de rendre notre OPAC consultable depuis Internet, c’est-à-dire depuis l’extérieur de nos « murs » ?

–          d’abord avoir à l’esprit que ce qu’il faut protéger ce sont nos données (notices bibliographiques) qui se trouvent dans un SERVEUR. En d’autres termes il s’agira de sécuriser le serveur principal contre les attaques. (Faire ses emplettes d’antivirus et autres « molosses virtuels »)

–           ensuite, avoir en tête que les attaques ne peuvent venir en principe que de l’extérieur et donc mettre en place une stratégie d’isolement du serveur  (par un Firewall dans une « zone démilitarisée » DMZ).

Mon choix pour ce billet est de parler de cette deuxième option qui n’est pas incompatible avec la première, bien au contraire, il faut même penser à combiner les deux.

La mise en place d’une telle stratégie sécuritaire passe par l’acquisition d’au moins deux serveurs : un pour le stockage des données résultant des activités professionnelles internes (création des notices) faisant aussi office de serveur Web pour l’OPAC, mais accessible qu’en Intranet (aux professionnels et aux usagers à l’intérieur de la bibliothèque) ; un autre pour l’accès public depuis Internet qui fait seulement office de serveur Web pour l’OPAC. Ce dernier serveur est une sorte de duplicata du serveur Web accessible uniquement en Intranet et les deux serveurs sont liés par une opération de synchronisation légèrement différée qui permet en quelques secondes, après enregistrement de notices, d’avoir les mêmes données sur leur interface Web respectif.

Le deuxième serveur accessible depuis l’extérieur est hébergé dans la DMZ faisant office de « zone tampon » entre le réseau interne (à protéger) et le réseau externe (Internet). Cette DMZ qui comporte aussi un Firewall permet de préserver le réseau interne de toutes les menaces venant de l’extérieur. Ce même serveur situé dans cette zone est dénommé « bastion » du fait de sa position d’avant-poste dans le réseau interne.

Au regard du langage militaire utilisé pour ce type de stratégie, nous devons comprendre qu’il ne s’agit ni plus, ni moins que de faire de nos OPAC Web des camps retranchés, non pas pour éloigner ou éviter nos usagers, mais pour protéger l’intégrité de nos fonds documentaires, sans quoi nous  perdrons ce qui  fait notre spécificité : médiateurs d’information et gardiens de patrimoine.

Pour résumer et illustrer tout cela, voir ces deux schémas.

Et rendez-vous pour la prochaine escale !


Creative Commons License

Ce document est mis en ligne sous Licence Creative Commons.

Publicités