You are on page 1of 4

N°23_Mettre un OPAC sur Internet

By Antonin Benoît DIOUF http://louisar.wordpress.com

Le but de toute structure documentaire est de valoriser son fonds par la vulgarisation. C’est
dans cette optique que sont nés nos OPAC, prenant le relais des catalogues classiques avec
l’avènement des réseaux informatiques. Ces réalités incontournables de l’actuelle société de
l’information colportent leur lot d’avantages et d’inconvénients. Y circulent, en effet, le
meilleur comme le pire et l’attitude sage qu’il faut adopter est d’éviter, autant que faire se
peut, de se trouver dans le lot des victimes innombrables du réseau des réseaux qu’est
Internet.
Quoi de plus légitime que de se faire connaître en tant qu’institution est de proposer au monde
entier le savoir contenu dans ses rayons ? D’autant plus que la technologie pour le faire est
accessible et facile à mettre en place dès lors que l’on dispose du budget adéquat pour
acquérir les différents composants de mise en ligne (SIGB, PC, Serveurs, etc…).
Cependant le principal problème demeure et demeurera toujours la sécurité de l’infrastructure
contre les menaces de tout genre qui pullulent sur Internet. Alors que faire si l’envie est la
possibilité s’offre à nous de rendre notre OPAC accessible depuis Internet, c’est-à-dire depuis
l’extérieur de nos « murs ».

- d’abord avoir à l’esprit que ce qu’il faut protéger ce sont nos données (notices
bibliographiques) qui se trouvent dans un SERVEUR. En d’autres termes il s’agira de
sécuriser le serveur principal contre les attaques. (Faire ses emplettes d’antivirus et
autres « molosses virtuels »)
- ensuite, avoir en tête que les attaques ne peuvent venir en principe que de l’extérieur
et donc mettre en place une stratégie d’isolement du serveur (par un Firewall et/ou
une « zone démilitarisée » DMZ).

Mon choix pour ce billet est de parler de cette deuxième option.

La mise en place d’une telle stratégie passe par l’acquisition d’au moins deux serveurs : un
pour le stockage des données résultant des activités professionnelles internes (création des
notices) faisant aussi office de serveur Web pour l’OPAC mais accessible qu’en Intranet (aux
professionnels et aux usagers à l’intérieur de la bibliothèque) ; un autre pour l’accès public
depuis Internet qui fait seulement office de serveur Web pour l’OPAC. Ce dernier serveur est
une sorte de duplicata du serveur Web accessible uniquement en Intranet et les deux serveurs
sont liés par une opération de synchronisation légèrement différée qui permet en quelques
secondes, après enregistrement de notices, d’avoir les mêmes données sur leur interface Web
respectif.
Le deuxième serveur accessible depuis l’extérieur est hébergé dans la DMZ faisant office de
« zone tampon » entre le réseau interne (à protéger) et le réseau externe (Internet). Cette
DMZ qui comporte aussi un Firewall permet de préserver le réseau interne de toutes les
menaces venant de l’extérieur. Le serveur situé dans cette zone est dénommé « bastion » du
fait de sa position d’avant-poste dans le réseau interne.
Au regard du langage militaire utilisé pour ce type de stratégie, nous devons comprendre qu’il
ne s’agit ni plus, ni moins que de faire de nos OPAC Web des camps retranchés, non pas pour

Antonin Benoît DIOUF - OPAC sur Internet : sécurisation 1

18 juin 2008
éloigner ou éviter nos usagers, mais pour protéger l’intégrité de nos fonds documentaires, ce
qui fait notre spécificité de médiateurs d’information et de gardiens de patrimoine.

Antonin Benoît DIOUF - OPAC sur Internet : sécurisation 2

18 juin 2008
Usagers INTERNET

FIREWALL
1er SERVEUR

Modules professionnels
(SIGB)

OPAC Web

Synchronisation

SERVEUR DMZ

Usagers OPAC Web


Internes

Antonin Benoît DIOUF - OPAC sur Internet : sécurisation 18 juin 2008 3


ARCHITECTURE DMZ

Antonin Benoît DIOUF - OPAC sur Internet : sécurisation 4

18 juin 2008

You might also like