Ludovic Marcotte a écrit 34 commentaires

  • [^] # Re: Mauvaise surprise

    Posté par  (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 2.

    Avez-vous des erreurs dans votre console de Thunderbird au démarrage avec notre version de Lightning? Si oui, envoyez le tout à support@inverse.ca et nous corrigerons la situation.

    Il n'y a pas eu de changement de schéma SQL entre 0.9 et 0.9.5 donc on peut passer de l'un à l'autre sans problème.

    Merci!
  • [^] # Re: Limité au rpm

    Posté par  (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 4.

    Nous produirons des deb pour la prochaine version. Merci!
  • [^] # Re: Drag'n drop pas encore partout

    Posté par  (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 4.

    Pour ce qui est du drag and drop au niveau du module calendrier, nous allons certainement y investir des efforts pour la prochaine version.

    Au niveau de la documentation, quelles améliorations suggérez-vous?

    Merci!
  • # Annonce de l'équipe de Mozilla Calendar

    Posté par  (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 4.

    Bonjour,

    Vous pouvez aussi lire l'annonce officielle de l'équipe Mozilla Calendar par rapport à Lightning (Inverse Edition) en ouvrant le lien suivant:

    http://weblogs.mozillazine.org/calendar/2009/07/ann_lightnin(...)

    Merci,
  • [^] # Re: kezako ?

    Posté par  (site web personnel) . En réponse à la dépêche PacketFence 1.8.3, un puissant contrôleur d'accès au réseau. Évalué à 1.

    Avec usurpation ARP (ou DHCP/DNS), oui.
  • [^] # Re: kezako ?

    Posté par  (site web personnel) . En réponse à la dépêche PacketFence 1.8.3, un puissant contrôleur d'accès au réseau. Évalué à 6.

    Je vais répondre aux questions dans ce message.

    o Sur quoi se base la vérification, est-ce sensible à une usurpation d'adresses MAC/IP ?

    L'usurpation IP est sans impact. L'usurpation MAC peut avoir un impact mais certains commutateurs peuvent nous avertir dans un tel cas - ou si on a accès au 'broadcast domain' où cela se produit, cela peut être détecté. Sinon, en 802.1X, l'usurpation MAC est sans impact. Il y a toujours un équilibre à trouver.

    o L'isolation du poste peut-elle aller jusqu'à la désactivation de la prise du commutateur sur laquelle est branché l'ordinateur, ou le poste peut uniquement être redirigé vers le portail captif ?

    L'isolation peut aller jusqu'à la désactivation du port. Toutefois, cela ne sert pas à grand chose ... il est préférable de confiner l'utilisateur dans un VLAN d'isolation par exemple où le seul hôte avec lequel il peut communiquer est la machine PacketFence, par l'entremise de son portail captif.

    o Une petite question en plus des siennes, comment est-ce que la presence d'un virus est détectée sur une machine, vu que la plupart du temps ce sont des produits fermés et non interopérables ? Il n'embarque pas un antivirus en doublon quand même ?

    Un virus va bien souvent faire une activité réseau et cette dernière sera détectée par Snort si la sonde est positionnée correctement (on peut aussi avoir plusieurs sondes...). Un virus qui ne fait que du grabuge sur un poste local sans affecter le réseau est sans menace pour le réseau... donc Snort (et par le fait même, PacketFence), s'en moque un peu...
  • [^] # Re: kezako ?

    Posté par  (site web personnel) . En réponse à la dépêche PacketFence 1.8.3, un puissant contrôleur d'accès au réseau. Évalué à 10.

    Une solution comme PacketFence permet de sécuriser les branchements au réseau. Donc, au moment où on branche le fil réseau dans son ordinateur ou au moment où on se connecte sur le réseau sans fil, PacketFence vérifie si l'ordinateur s'est déjà connecté.

    Dans le cas où l'ordinateur s'est déjà connecté, PacketFence devient transparent - la personne qui utilise l'ordinateur n'a nullement conscience que la solution est présente (puisqu'elle est côté serveur et qu'elle parle aux commutateurs).

    Si la personne s'est jamais connectée, PacketFence redirigera l'utilisateur vers un portail captif (ie., une page Web) où des instructions sur l'enregistrement de son matériel réseau seront présentées. La phase d'enregistrement ne se fait qu'une seule fois en général et lors de cette phase, on peut très bien vérifier si l'antivirus est à jour, aucun services suspects ne tournent sur la machine, etc.

    Lorsque la machine de l'utilisateur est enregistrée, PacketFence entre alors en veille. La solution utilise les outils Snort et Nessus afin de détecter des anomalies sur le réseau ou sur les composantes du réseau. Lorsqu'une anomalie est détectée (présence de vers ou virus informatique, attaque sur un serveur, etc.), Snort ou Nessus envoie leurs alertes à PacketFence et ce dernier peut réagir.

    Dans sa réaction, PacketFence peut tenter de notifier l'utilisateur ayant commis cette faute (ie., à l'aide d'un "popup" Windows, etc.). Ensuite, PacketFence peut isoler la machine de l'utilisateur du réste du réseau (par exemple, pour limiter la propagation d'un vers ou d'un virus informatique).

    Lorsque la machine d'une personne est isolée, l'utilisateur est à nouveau amené sur un portail captif où des instructions pour regagner son accès réseau lui seront présentées. Il peut s'agir d'arrêter de faire du peer-2-peer, de mettre à jour son antivirus, etc.

    Bref, la solution est très personnalisable et très souple pour s'adapter à de très grands réseaux hétérogènes. Chez Inverse, nous l'avons déployée à maintes reprises - allant des petits réseaux (150 postes de travaux) aux très grands réseaux (centaines de sites distants, milliers de postes de travail).
  • [^] # Re: Utilisation avec plus d'un serveur IMAP ?

    Posté par  (site web personnel) . En réponse à la dépêche SOGo 1.0, un collecticiel libre intégré et inspiré par Mozilla Thunderbird / Lightning. Évalué à 2.

    Pas avec le code tel quel mais ajuster le tout pour qu'il récupère ces informations en LDAP est trivial. Voir:

    http://mail.opengroupware.org/pipermail/sogo/2009-March/0018(...)
  • [^] # Re: Intégration "respectueuse"

    Posté par  (site web personnel) . En réponse à la dépêche SOGo 1.0, un collecticiel libre intégré et inspiré par Mozilla Thunderbird / Lightning. Évalué à 2.

    Un plugin pour Z-Push a été développé dernièrement. Il sera certainement rendu public en début de semaine prochaine...