Le but de toute structure documentaire est de valoriser son fonds par la vulgarisation. C’est dans cette optique que sont nés nos OPAC, prenant le relais des catalogues classiques avec l’avènement des réseaux informatiques. Ces réalités incontournables de l’actuelle société de l’information colportent leur lot d’avantages et d’inconvénients. Y circule, en effet, le meilleur comme le pire et l’attitude sage qu’il faut adopter est d’éviter, autant que faire se peut, de se trouver dans le lot des victimes innombrables du réseau des réseaux qu’est Internet.
Quoi de plus légitime que de se faire connaître en tant qu’institution est de proposer à tout le « monde » le savoir contenu dans ses rayons ? (Même si demeure l’inaccessibilité du contenu des OPAC à partir des moteurs de recherche classiques et leur confinement dans le Web profond d’où il faut les extirper, j’y reviendrai dans un prochain billet). La technologie pour diffuser un OPAC sur Internet est accessible et facile à mettre en place dès lors que l’on dispose du budget adéquat pour acquérir les différents composants de mise en ligne (SIGB, PC, Serveurs, etc…).
Cependant le principal problème demeure et demeurera toujours la sécurité de l’infrastructure contre les menaces de tout genre qui pullulent sur Internet. Alors que faire pour se prémunir, si l’envie est la possibilité s’offre à nous de rendre notre OPAC consultable depuis Internet, c’est-à-dire depuis l’extérieur de nos « murs » ?
– d’abord avoir à l’esprit que ce qu’il faut protéger ce sont nos données (notices bibliographiques) qui se trouvent dans un SERVEUR. En d’autres termes il s’agira de sécuriser le serveur principal contre les attaques. (Faire ses emplettes d’antivirus et autres « molosses virtuels »)
– ensuite, avoir en tête que les attaques ne peuvent venir en principe que de l’extérieur et donc mettre en place une stratégie d’isolement du serveur (par un Firewall dans une « zone démilitarisée » DMZ).
Mon choix pour ce billet est de parler de cette deuxième option qui n’est pas incompatible avec la première, bien au contraire, il faut même penser à combiner les deux.
La mise en place d’une telle stratégie sécuritaire passe par l’acquisition d’au moins deux serveurs : un pour le stockage des données résultant des activités professionnelles internes (création des notices) faisant aussi office de serveur Web pour l’OPAC, mais accessible qu’en Intranet (aux professionnels et aux usagers à l’intérieur de la bibliothèque) ; un autre pour l’accès public depuis Internet qui fait seulement office de serveur Web pour l’OPAC. Ce dernier serveur est une sorte de duplicata du serveur Web accessible uniquement en Intranet et les deux serveurs sont liés par une opération de synchronisation légèrement différée qui permet en quelques secondes, après enregistrement de notices, d’avoir les mêmes données sur leur interface Web respectif.
Le deuxième serveur accessible depuis l’extérieur est hébergé dans la DMZ faisant office de « zone tampon » entre le réseau interne (à protéger) et le réseau externe (Internet). Cette DMZ qui comporte aussi un Firewall permet de préserver le réseau interne de toutes les menaces venant de l’extérieur. Ce même serveur situé dans cette zone est dénommé « bastion » du fait de sa position d’avant-poste dans le réseau interne.
Au regard du langage militaire utilisé pour ce type de stratégie, nous devons comprendre qu’il ne s’agit ni plus, ni moins que de faire de nos OPAC Web des camps retranchés, non pas pour éloigner ou éviter nos usagers, mais pour protéger l’intégrité de nos fonds documentaires, sans quoi nous perdrons ce qui fait notre spécificité : médiateurs d’information et gardiens de patrimoine.
Pour résumer et illustrer tout cela, voir ces deux schémas.
Et rendez-vous pour la prochaine escale !
Ce document est mis en ligne sous Licence Creative Commons.
Vivement pour la prochaine escale
Merci
j’espère que la mer ne sera pas trop agitée 🙂 et que j’arriverai à bon port
Salut et vraiment merci pour ces infos. Cependant, j’ai une préoccupation avec cette forte incursion de l’informatique dans notre métier. Devons nous à tout moment recourir aux services des informaticiens, qui nous le savons, ont des méthodes trés « nébuleuses » si j’ose dire (car très peu partage leur savoir) ou doit-on effectivement nous former sérieusement en informatique. Dans ce cas, quel type de formation doit-on essentiellement privilégier en informatique documentaire quand on travaille déjà avec un logiciel documentaire ? Ce, afin de prendre définitivement le taureau par les cornes et gérer correctement et en toute indépendance notre système.
L’antenne est à vous!!!
Excellent week end
Salut
heureux de vous voir soulever ce débat. Je suis tenté de couper la poire en deux. 1- nous ne pouvons nous passer de ceux que vous appellez informaticiens (à définir tant le milieu de l’informatique est vaste), ne serait-ce que pour maintenir physiquement et logiquement les outils que nous utilisons. 2- pour ce qui est du cas spécifique de nos logiciels documentaires, nous devons être en mesure de faire nos propres paramétrages et de les faire évoluer dans le temps en adéquation avec nos besoins. Pour cela il faut nécessairement accéder aux codes sources et comprendre les lignes de commande des langages de programmation qui les font marcher. Donc de petites connaissances en programmation ne feraient pas de mal (la distance entre les différents langages n’étant pas aussi large que ça, car tous reposant sur le principe des algorithmes). Déjà apprendre l’algorithmique serait une bonne chose si le courage ne vous manque pas 🙂 . In fine la meilleure attitude à tenir est de pouvoir collaborer avec un « informaticien »-maison ou non, car je suis sûr qu’il aura les mêmes problèmes de compréhension quand vous lui parlerez de bibliothéconomie, description bibliographique… Aussi devriez-vous vous familiariser à tout ce qui est réseau informatique (il y a beaucoup d’académies CISCO au Sénégal qui proposent des formations en ce sens).
PS : Oubliez le terme indépendance, je ne pense pas que nous ayons (professionnels de l’info-doc) les moyens d’être autonomes quant à la gestion des applications informatiques que nous utilisons.
🙂