background preloader

Administrateur système et réseaux

Facebook Twitter

Voir fiche D 63 ic

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité. Données de santé : ce que change la loi du 26 janvier 2016. Perte de données : les 5 négligences des administrateurs informatiques. Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud. Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis.

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud

L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles.

Les hôtels Hyatt victimes d'un piratage de leur système de paiement. Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires.

Les hôtels Hyatt victimes d'un piratage de leur système de paiement

(crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise. Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème !

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux. Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Les hôtels Hyatt victimes d'un piratage de leur système de paiement. Le CERN exploite ses données sensibles en conformité avec ses règles.

Le CERN (Conseil européen pour la recherche nucléaire) a mis en place un nouvel outil décisionnel unique, basé sur Pentaho, pour traiter toutes ses données.

Le CERN exploite ses données sensibles en conformité avec ses règles

PublicitéLe CERN est un office de droit international spécialisé dans la recherche nucléaire, surtout connu dans le grand public pour son LHC (Grand Collisionneur de Hadrons). Ses 2500 collaborateurs ainsi que les étudiants, stagiaires et visiteurs scientifiques, soit un total de 15 000 utilisateurs, ont chacun des droits particuliers qui doivent être pris en compte par les services administratifs mais la productivité des équipes suppose une utilisation aisée et rapide des données.

Pour y parvenir, le CERN a déployé la solution de Pentaho. Celle-ci est totalement intégrée via des API web aux applications et processus métier des domaines finances, RH et logistique voire au delà. Le projet a été achevé fin 2015. Article rédigé par Franck Salien, Journaliste Partager cet article. Justice : un sysadmin ne peut pas se muer en justicier. En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ?

Justice : un sysadmin ne peut pas se muer en justicier

Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise. L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux. Selon lui, c’est un document trouvé à l’imprimante qui lui met la puce à l’oreille. Un administrateur du réseau Tefal condamné pour fraude informatique. Le Tribunal de grande instance d’Annecy condamne un salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel.

Un administrateur du réseau Tefal condamné pour fraude informatique

Il n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements. Il s’est prononcé dans les circonstances suivantes. Tour des menaces informatiques en 2016 et à l’horizon 2020. Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques.

Tour des menaces informatiques en 2016 et à l’horizon 2020

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels. Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre.

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels

Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien. Auteur : Juliette Paoli avec AFP. Les malheurs d'United Airlines témoignent des difficultés de l'administration des réseaux. Un problème de routeur est à l'origine de la panne à l'enregistrement des vols d'United Airlines mercredi dernier.

Les malheurs d'United Airlines témoignent des difficultés de l'administration des réseaux

(Crédit D.R.) Mercredi dernier, United Airlines a du clouer ses avions au sol pendant une heure environ. Motif de cette immobilisation : une défaillance de routeur. Un simple équipement a mis en difficulté toute une organisation, mais ce genre de risque est inhérent à la connectivité, où un élément est toujours lié à tous les autres. CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels.

L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place.

Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur. Risque sécurité hacking.

INFORMATIONS SUR L'ASR

OUTILS DE VEILLE. Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit. Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M. CHAUVIRE conseiller, président Texte intégral. LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux. L'AFCDP attend le futur règlement européen sur les données personnelles de pied ferme. Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. L’administrateur réseau a le pouvoir de lire les messages personnels. Cour de cassation. Demandeur(s) : la société Sanofi chimie Défendeur(s) : M. LE MUR de la VEILLE JURIDIQUE 2014-2016. 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos.

Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls. L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu. Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur, a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog.

Cahier d'un administrateur réseaux. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Présentation du serious game "Keep an eye" - CIGREF - Daesign. L'administrateur, bête noire pour la sécurité des IBM System i.

Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux. Une charte de l'administrateur de système et de réseau. Sécurité entreprise données fonctions personnalités. Failles de sécurité et fautes informatiques — Droit des technologies avancées. Pour une éthique de la révélation de faille de sécurité. Faille de sécurité : avertissement public de la Cnil.

Faille de sécurité et responsabilité de l'entreprise. Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. NOUVEAU THEME DE VEILLE pour 2015 et 2016. Swisslife renforce la gestion des comptes à privilège. Un administrateur condamné pour abus de privilèges AVRIL 2014.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients. La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing. L'obligation de l'employeur d'assurer la sécurité des données. Cadre juridique des administrateurs réseaux. Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital. L’intrusion dans un système informatique et ses conséquences juridiques. Document sans nom. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? 10 conseils pour la sécurité de votre système d’information. Introduction au contrôle de la qualité de service QOS et SLA.

Avec « Project Zero », Google veut sécuriser davantage Internet. Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. [MàJ] Bluetouff décide de se pourvoir en Cassation. L'information juridique de référence pour les avocats. Une nouvelle directive européenne pour la sécurité des données personnelles. La culture informationnelle » Le concept de veille informationnelle.  Infogérance et pertes de données : pas d’indemnisation sans preuve du préjudice