Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [sylvainstaub@wanadoo.fr] Sommaire de la rubrique
Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security « Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux. Un type d'attaque équivalent existe dans le cybermonde. Les DDoS sont aussi une méthode extrêmement efficace qu’utilisent les états pour masquer leurs intentions réelles. Comment une attaque DDoS peut-elle masquer un vol de données ? Surveiller les attaques par DDoS Pour de nombreux observateurs, les outils étant faciles à obtenir sur le marché clandestin du piratage, ce type d’attaque va encore se développer dans les mois qui viennent.
Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail? L’employeur peut-il accéder aux fichiers qualifiés de « personnels » ? Comment mettre en place des règles ? Que faire en cas de désaccord ?
Tribune | La sécurité des réseaux informatiques: un défi de taille La sécurité des réseaux informatiques est un enjeu croissant du fait des évolutions technologiques rapides et de l'augmentation naturelle des risques qui en résulte. En 2013, dans le monde, une attaque envers les entreprises a eu lieu tous les 1,5 secondes, soit deux fois plus que l'année précédente. De quoi donner du sens au terme « cyberguerre » . Rentabilité, image de marque, activité, pérennité... c'est toute l'entité dans son entier qui est affectée par une attaque informatique. La haute technologie, le secteur public et le monde financier sont les plus touchés par la chose. Leur dénominateur commun : une information critique et souvent d'ordre stratégique qui puisse mettre en péril non seulement la structure concernée et, à plus grande échelle, son environnement. Le réseau informatique est un système de communication intégré où communiquent plusieurs postes de travail au sein d'une organisation identifiable par l'intermédiaire d'adresses IP.
Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions Toutefois son contrôle doit rester global et porter sur des flux d´informations. En conclusion...
Réseau SDN : mode d’emploi et pièges à éviter Gérer des machines réseau à une échelle industrielle relève du cauchemar. Ce sont des pièces importantes, spécialisées et onéreuses qui représentent un casse-tête pour les entreprises. Parmi les nouveaux termes à la mode dans l'univers technologique, il y a celui du réseau défini par logiciels (SDN), présenté comme un moyen innovant de simplifier la mise en réseau. De quoi s'agit-il au juste et facilitera-t-il réellement les choses ? La vie d'un administrateur réseau est un cycle sans fin de réflexion, de travail fastidieux, de configurations, de mises à niveau et de remplacements. La mise en réseau n'a pas connu l'équivalent de la révolution des PC pour banaliser le matériel, offrir un choix entre plusieurs systèmes d'exploitation et créer un marché d'applications concurrentes. C'est un univers où prévaut encore l'emprisonnement vis-à-vis du fournisseur, c'est-à-dire qu'une entreprise choisit un fournisseur, tel que Cisco, Huawei ou Juniper, et effectue tous ses achats auprès de lui.
« APPORTEZ VOTRE MATÉRIEL AU TRAVAIL« FACE AU DROIT DU TRAVAIL Alors que les auteurs s’accordaient encore récemment pour dire que le BYOD (« Bring Your Own Device », traduire « Apportez votre propre matériel ») relevait d'un flou juridique, l’état du droit a changé avec l’introduction dans le code du travail d’une section intitulée « Télétravail ». Ces dispositions semblent pouvoir s’appliquer utilement au BYOD mais en partie seulement et à condition d’en avoir une lecture relativement extensive. Quoi qu’il en soit, les prescriptions faites jusqu’alors demeurent d’actualité tant que la jurisprudence ou même le législateur n’aura pas tranché la question définitivement. L’acronyme désigne une pratique nouvelle qui consiste à utiliser son matériel personnel dans le cadre professionnel, c'est-à-dire pour son travail. Car l’un des problèmes majeurs fréquemment relevés par la doctrine, mais également par les auteurs en général, puisque le débat dépasse largement la sphère juridique, porte sur la sécurisation de l’échange des données. Liens extérieurs
Les solutions aux 10 principaux problèmes de réseau La journée d’un administrateur système est rythmée par les questions qu’il se pose ainsi que celles qui lui sont posées par ses responsables, collègues et clients. Voici les solutions aux problèmes de réseau les plus fréquemment rencontrés. La journée d’un administrateur système est rythmée par les questions qu’il se pose ainsi que celles qui lui sont posées par ses responsables, collègues et clients. Voici les solutions aux problèmes de réseau les plus fréquemment rencontrés. 1.Comment garantir le bon fonctionnement du système informatique ? 2. Différentes causes peuvent être à l’origine de pannes Internet : défaillance du matériel, mise à jour logicielle provoquant un temps mort du système d’exploitation, intervalles dans la surveillance des données… Il est opportun de se doter d’un clustering par basculement avec un nœud principal et un ou plusieurs nœuds de basculement. 3. En cas d’erreur du serveur, l’une des méthodes de récupération les plus courantes, consiste à le redémarrer. 4.
Le secret professionnel de l'Administrateur Système Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil. Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective