Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions Toutefois son contrôle doit rester global et porter sur des flux d´informations. En conclusion...
Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.
Missions Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ;Définir les projets d’extension, de modification du réseau ;Configurer et mettre à jour le matériel à intégrer au réseau ;Développer des tableaux de bord de performances du réseau ;Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. En amont, il analyse les besoins des futurs utilisateurs en matière de qualité, de rapidité, de facilité d’accès et de sécurité. Une fois l’étude préalable effectuée, l’administrateur met en œuvre ses connaissances techniques afin de créer le réseau et de choisir le matériel nécessaire.
L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. Ne sont concernées par cet article que les altérations involontaires. iii. b. c. II.
Rôle Administrateur système Le rôle Administrateur système est un rôle prédéfini qui comprend des tâches utiles pour un administrateur qui a la responsabilité générale du serveur de rapports, mais pas nécessairement de son contenu. Pour créer une attribution de rôle qui inclut ce rôle, utilisez la page Paramètres du site dans le Gestionnaire de rapports ou utilisez les commandes accessibles par clic droit sur le nœud du serveur de rapports dans Management Studio. Le rôle Administrateur système n'implique pas le même éventail complet d'autorisations qu'un administrateur local peut posséder sur un ordinateur. Le tableau ci-dessous répertorie les tâches qui sont comprises dans le rôle Administrateur système.
Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.
10 conseils pour la sécurité de votre système d’information Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter
Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail? L’employeur peut-il accéder aux fichiers qualifiés de « personnels » ? Comment mettre en place des règles ? Que faire en cas de désaccord ?
Administrateur réseau On me demande souvent, comme à beaucoup d’autres sûrement, des renseignements sur mon métier, sur ce que je fais exactement… et ce n’est pas une question facile. En effet, il n’est pas si facile de décrire son métier en quelques mots… en particulier dans l’informatique où la profession regroupe tellement de métiers différents, de domaines différents, de compétences différentes. J’ai décidé aujourd’hui de publier une note sur mon métier qui permettra, j’espère, de s’en faire une idée un peu plus précise. Pour cela, j’ai repris les propos, particulièrement perspicaces, d’un formateur de l’école dans laquelle j’ai préparé mes certifications Microsoft. L’administrateur réseau peut travailler dans de nombreux secteurs et peut être l’employé d’un administration ou d’une entreprise industrielle ou encore commerciale. L’intitulé “Administrateur réseau” regroupe plusieurs postes assez différents, suivant le type de réseau à administrer et surtout suivant le type d’entreprise. A propos de l'auteur
Introduction au contrôle de la qualité de service QOS et SLA Le module SLA Report Center de LoriotPro vous aide à mesurer et à contrôler la qualité de service de votre système d’information ainsi que la conformité des contrats de service (SLA). Cette introduction présente les concepts et la terminologie liés à la mesure de qualité de service. Voici en premier les définitions des 3 termes les plus utilisés dans ce document, QOS, SLM et SLA. QOS (Quality of Service) Qualité de service SLM (Service Level Management) Gestion du niveau de service SLA (Service Level Agreement) Contrat de niveau de service Dans le contexte des systèmes d’information la qualité de service s’exprime simplement pour les utilisateurs par les critères suivants : Disponibilité de l’accès aux applications et aux systèmes Performance de l’accès aux applications et aux systèmes La pertinence de l’application (qualité de l’application par rapport à leurs besoins métiers) Définir la gestion de niveau de service (SLM)
10 conseils pour la sécurité de votre système d’information (Florian MACCIO) 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. 5. « A noter » : l’administrateur systèmes et réseau n’est pas forcément habilité à accéder à l’ensemble des données de l’organisme. 6. 7. 8. 9. 10.
administrateur de réseau - administratrice réseaux Recherche Thématique Les champs marqués d'un * sont obligatoires. Onisep.fr, l'info nationale et régionale sur les métiers et les formations Plan du site Infos régionales Nos tchats Les sites de l'Onisep Données ouvertes Open data Nos services mobiles Accéder a nos publications Les partenaires de l'Onisep La librairie Onisep Nous suivre sur les réseaux sociaux
Avec « Project Zero », Google veut sécuriser davantage Internet La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet. Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées. Sur le blog de Google, Chris Evans détaille ainsi que ces failles « zero-day » sont utilisées pour « cibler des militants de droits de l'homme ou pour de l'espionnage industriel ». Le travail du groupe ne se limitera pas aux différents produits de Google. « Nous ne nous fixons aucune limite. Pour monter ce programme, Google a décidé d'engager plusieurs hackers extérieurs à l'entreprise, raconte le magazine américain Wired. L'approche de Google n'est pas entièrement désintéressée.