Ces derniers jours j'ai eu plusieurs discussions concernant les services à développer dans le #datacentre dit de l'UNIF (@unif). En réalité un datacentre public communautaire – avec des collectivités et autres organismes publics —, en Île-de-France, labellisé enseignement supérieur et recherche par le ministère #ESR du moment, dans lequel je participe à installer des établissements supérieurs.

J'ai envie de faire participer qui voudra à la réflexion en vous en parlant un peu ici.

1er sujet. Devons nous proposer des instances de #GitLab hébergées par l'#UNIF au datacentre pour les établissements #ESR ? On pourrait fournir des services comme des runners pour vos CI/CD. Dans le master dont je m'occupais, on en était très friands.

En community edition ou avec une licence. Sachant qu'il y a des tarifs spéciaux pour les universités françaises, en cours de révision pour 2025.

Rappelons que GitLab ça n'est pas que du code, c'est aussi un bel outil de gestion de projet.

@dleberre @etienneandre question hébergement de GitLab pour public universitaire.

deuxième sujet.
Nous allons certainement proposer des l'hébergement de machines virtuelles et de clusters #Kubernetes, pour nos membres. Il faudra notamment choisir entre plusieurs hyperviseurs. En partant de zéro, comment faire simple, si possible libre, pas trop cher et facile à administrer ?

Pour le moment, on a du #proxmox et du #ceph. Est-ce que cela vaut le coup de monter en technicité avec d'autres hyperviseurs ou vaut-il mieux s'investir dans l'administration k8s sur nos VM ?

Troisième sujet la sécurité. Nos établissements apprécient les prix que nous avons négocié pour eux sur les Palo Alto. https://unif.fr/cybersecurite/

Ces firewalls périmétriques nextgen sont pratiques, en particulier, quand ils interviennent entre Internet et nos usagers.

Certains établissements déjà équipés en Palo dans le datacentre y remontent tout le trafic vers Internet. On y intercepte par exemple une résolution DNS vers un domaine malveillant, même si le serveur de nom est externe.…

Cybersécurité

Depuis 2021 l'UNIF propose des marchés mutualisés. En 2023, l'UNIF a noué un partenariat avec Palo Alto et avec Orange Cyber Défense pour faire bénéficier d'une offre complète, les établissements membres de l'UNIF qui le souhaitaient. Cette offre consiste en un support 24/7 et la totalité des licences sur les [...]

UNIF

Est-ce vraiment intéressant lorsque le trafic des usagers n'est pas remonté dans le datacentre. J'imagine que la base de signatures de trafic malveillant permet de détecter une VM compromise (command and control, cryptominer etc.). Mais est-ce dans ce cas la meilleure solution et doit-on la proposer sur des équipements mutualisés.

Faut-il plutôt s'atteler à mieux outiller la défense en profondeur notamment en prévision de NIS2 et quel place cela laisse à la mutualisation ? Les compétences ?

Dernier sujet : la mal-nommée intelligence artificielle générative.
Plus précisément, les grands modèles de langages (LLM) et RAG (récupération-génération documentaire) dans un contexte ESR. On est en train de mettre en place infrastructures et services avec une objectivation de l'impact environnemental.

L'UNIF est pour le moment juste en soutien pour le montage, l'hébergement et sur les mesures de l'impact.

Est-ce qu'un service de #RAG spécifique à l'ESR vous semble pertinent/nécessaire ?

Question bonus. Des messages de 500 caractères pour une instance d'universitaires cela rend l'exercice d'écriture difficile.

On augmente la taille sur universites.social ? La limite est à 666 sur piaille.

500 comme tout le monde
33.3%
666 c'est pas bête
33.3%
Plus !
33.3%
Poll ended at .
@pierre on est pas assez pour prendre cette décision, à moins que dans les dernières minutes il se passe quelque chose ?
@admin @pierre C’est l’école des fans, tout le monde a gagné :D

@pierre Pour parler juste pour ma paroisse : on est en Palo et on filtre tous nos trafics (inter-VLAN clients-clients + clients-serveurs + serveurs-serveurs ainsi que en entrée/sortie avec internet).
Depuis quelques années l’enjeu de sécurité s’est très fortement déplacés du domaine serveur vers le domaine poste de travail et les techno embarquées dans les firewalls modernes apportent des avancées bienvenues.

1/2

@pierre Donc aujourd’hui, acheter des Palo (ou autre FW de dernière génération) pour protéger uniquement du serveur ça n’a pas de sens : on paye trop cher et on exploite 30% du produit.

@patpro Merci, c'était mon intuition. D'autant que l'argument le plus intéressant pour les Palo est que nous avons un pack de licences assez étendu dans le prix de base, et en l'occurrence il y a plein de choses non nécessaires en DC.

Tu as un avis sur des produits de sécurité mesh comme les Aruba Pensendo ou la security Fabric de Fortinet ? Intuitivement ça amène des moyens de calcul pour la sécu près des flux mais il manque sans doute l'équivalent dans les nœuds mêmes des hyperviseurs.

@pierre mon point de vue un peu « vieux con » : j’ai pas besoin ni envie que mes équipements capillaires fassent le café. Je dis pas que dans certaines architectures / face à certaines contraintes, ça m’a pas de sens, mais je suis convaincu que la sécurité ne naît pas de la complexité — c’est même tout le contraire. Et si sur mon réseau j’empile les techno « smart » qui ne se parlent pas entre elles, qui se gèrent différemment, etc. alors le mur n’est pas loin.
@pierre Peut être que pour une entité avec des effectifs Réseau nombreux, extrêmement qualifiés (et très bien payés) la multiplication des outils peut fonctionner. Mais dans l’ESR je ne vois pas comment ça pourrait s’envisager à l’échelle d’un établissement.
Sur un pôle d’exploitation Réseau/Sécu inter-établissement, éventuellement.
Je crois fort à cette idée fondamentale : faisons peu, mais faisons-le bien. Et même ça c’est pas simple au milieu des injonctions à faire tout et n’importe quoi…
@patpro Merci pour tes réponses ! Je me range volontiers derrière tes heuristiques. Avant de devoir croiser un jour ou l'autre des commerciaux (ici Fortinet ou Aruba) à la demande de nos établissements, j'essaie d'en savoir un peu plus. Par exemple est-ce que pour avoir un système de règles de filtrages dans un langage unique et modulaire/mutualisable je dois m'en tenir à des technos socle (iptables, nftables), ou tirer tout le trafic sur un boîtier (Palo) ou y a t'il des standards émergents…

@patpro qui permettent de mener le travail dans les nœuds de mon hyperviseur (là #proxmox) comme dans certains équipements réseau.

Par exemple, je pourrais avoir envie de faire des règles pour lier quantitativement l'émission d'un trafic rsyslog auth vers ma VM de logs à l'existence de sessions ssh ou d'accès direct web (type novnc) par l'hyperviseur. Je suppose que du nextgen saurait un peu faire ça, mais je n'en suis même pas sûr. Peut-être aussi que ça n'en vaut pas le coup et qu'il vaut…

@patpro mieux investir du temps dans la gestion des accès d'administration. Mais un langage généraliste permettait de faire du firewall stateful sans demander une énorme technicité existait pour ce genre de cas, je serai ravi de l'essayer (sans empiler avec quoi que soit d'autre).

Et sinon juste pour tester #pouetradio :
https://www.youtube.com/watch?v=2AYM3G8GSyk

Going Through Walls

YouTube
@pierre Je n’ai pas connaissance de langage « cross plateforme » qui viendrait s’intercaler entre l’admin et les différentes techno de FW qu’il pourrait gérer. Aujourd’hui de toute manière on travaille beaucoup niveau serveur avec des templates de règles poussés par des orchestrateurs, une fois en place, la question de technicité disparaît (on n’attend pas de la dentelle hors de prix, on veut un socle simple/lisible qui fasse le job). Côté réseau on s’appuie en général sur la GUI du boîtier ...
@pierre ... et à la marge sur des API (pour le coup c’est la qu’on va brancher des trucs sympas). Ensuite pour ce que tu évoques autour des flux rsyslog auth je vois 2 pistes : soit tout va dans une SIEM et c’est cet outil qui assure la détection d’anomalie, l’alerte et pourquoi pas la remédiation, soit on joue avec du (E|X)DR sur les serveurs et/ou du NDR et ces outils actionnent eux-mêmes les API du Firewall (ça existe chez Palo).
...
@pierre ... Dans le premier cas ça peut être fait maison, dans le second c’est propriétaire avec pas ou peu d’ouverture en terme de mélange de vendeurs. C’est plutôt par là qu’on veut nous emmener d’ailleurs : XDR partout, SOC managé, datalake pour déverser les log firewall, etc.
Tous ces trucs sur abonnement ça va moins bien fonctionner avec les coupes budgétaires massives dans l’ESR.
@patpro clairement. L’effectif total en informatique dans l’ESR doit être de plus de 5000 personnes ce qui nous mets au niveau d’un AWS mais avec des budgets incomparablement plus faibles. L’ingé de labo qui bricole seul·e avec de tous petits moyens techniques est monnaie courante. Sans oublier que l’économie porte et portera aussi sur les salaires qui ne sont déjà pas au bon niveau (en tout cas relativement à l’environnement en région parisienne). Merci pour toutes tes infos !