background preloader

Administrateurs réseaux

Facebook Twitter

0000. L’administrateur réseau : le gardien de la toile - administrateur, réseau. Dans une société dominée par les nouvelles technologies de l’informatique et de la communication (NTIC) comme la nôtre, le moindre « couac » dans les réseaux provoquerait des dégâts inimaginables !

L’administrateur réseau : le gardien de la toile - administrateur, réseau

Pour éviter ce scénario catastrophique, un gardien de la « toile » est appelé à la rescousse : c’est l’administrateur réseau, un technicien indispensable. Le rôle de l’administrateur réseau La tâche de l’administrateur réseau peut se résumer en quelques mots : il veille à la bonne marche du réseau informatique en gérant aussi tout le côté organisationnel. Cela signifie en plus clair que l’administrateur réseau est un informaticien très qualifié qui est assigné à une mission de gestion du réseau informatique d’une entité particulière, d'une société par exemple. Cette mission, il l’accomplit en s’assurant de la bonne connexion (physique) des câbles nécessaires au bon fonctionnement du réseau. Bref, il doit s’assurer en permanence de la bonne accessibilité au réseau par les utilisateurs. Diffamation sur Internet : la responsabilité du « producteur » - Juritravail. Dans un arrêt du 30 octobre 2012, la Chambre criminelle de la Cour de cassation a jugé que le producteur d’un site de communication au public en ligne, qui propose un forum de discussion, ne peut voir sa responsabilité pénale engagéepour diffamation en raison du contenu des messages des internautes, que s’il est établi qu’il en avait connaissance avant leur mise en ligne ou que, dans le cas contraire, il s’est abstenu d’agir promptement pour les retirer dès le moment où il en a eu connaissance.

Diffamation sur Internet : la responsabilité du « producteur » - Juritravail

Il s’agit de l’application de la loi du 29 juillet 1982 modifiée, telle qu’interprétée d’ailleurs par le Conseil Constitutionnel (décision QPC du 16 septembre 2011). L’idée est donc de limiter la responsabilité pénale du "producteur", c’est-à-dire celui qui, sur Internet, met en place un site ou forum de discussion. En effet, en principe, pour toute infraction pénale, au niveau délictuel, il faut prouver l’élément intentionnel, c’est-à-dire la conscience de violer une règle de loi. Sensibiliser son personnel face aux risques informatiques. Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque.

Sensibiliser son personnel face aux risques informatiques

Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe.

ISO 27001. Un article de Wikipédia, l'encyclopédie libre.

ISO 27001

L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences. Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). ISO 27002. ISO 17799. Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité.

ISO 17799

Modèles de mentions légales. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. Vos obligations.

Le gouvernement saisit la CNIL du bug de Facebook. Veille juridique 2014-2016. Administration - Système et Réseau. La profession ne pas confondre avec l'Administration profession de généraliste peu connue mais très recherchée Ses fonctions.

Administration - Système et Réseau

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Responsabilité. Un article de Wikipédia, l'encyclopédie libre.

Responsabilité

La responsabilité est le devoir de répondre de ses actes, toutes circonstances et conséquences comprises, c’est-à-dire d'en assumer l'énonciation, l'effectuation, et par suite la réparation voire la sanction lorsque l'obtenu n'est pas l'attendu. Définitions[modifier | modifier le code] Cette notion s’applique à différents domaines incluant notamment : Responsabilité et conscience[modifier | modifier le code] Public/privé, va-et-vient[modifier | modifier le code] Pour autant, l’individu anti-conformisme ne dissocie pas forcément l'exigence sociale d'autonomie et la responsabilité morale envers lui-même. Missions. Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise.

Missions

Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ;Définir les projets d’extension, de modification du réseau ;Configurer et mettre à jour le matériel à intégrer au réseau ;Développer des tableaux de bord de performances du réseau ;Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ;Apporter son aide aux utilisateurs sur un problème lié au réseau ;Prévenir les anomalies et les pannes de fonctionnement du réseau ;Faire de la veille technologique. Missions. Le métier d’administrateur systèmes & réseaux. Pouvoirs Administrateur Systèmes et Réseaux. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. Compétences.

Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise).

Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. En bon gestionnaire de l'informatique, l'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Il crée le réseau informatique pour l’entreprise et est souvent assisté d'un architecte réseau. Les compétences requises sont : Le métier d’administrateur systèmes & réseaux. Page 25 - Cnil-guide travail. Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison.

Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise.

Il a admis les faits et risque jusqu'à 10 ans de prison. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing.

L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014.

Diffamation sur Internet : la responsabilité du « producteur » Cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz. Annuaire.univ-artois.fr/Charte_Annexe3_administrateur-v0-1.pdf. Guillaume Platret, admin systèmes & réseaux : « En mairie, ce qui intéresse ce sont les compétences » Administrateur systèmes et réseaux : la fiche métier. Formation : Bac+2 à Bac+5 Profil technique par excellence, l’administrateur systèmes et réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles.

Toutefois, avec la complexification des systèmes d’information, et dans l’optique d’une évolution de carrière, ces informaticiens concluent souvent leur formation initiale par l’obtention d’un diplôme de niveau Bac+4 ou Bac+5. Missions principales Un administrateur systèmes & réseaux pourra se voir confier la responsabilité d’un périmètre plus ou moins étendu. Ces missions sont déterminées par différents paramètres, dont notamment la taille de l’entreprise, l’effectif de la DSI et le recours ou non à de l’externalisation. Compétences techniques. Sécurité du SI. La responsabilité des hébergeurs et administrateurs de site internet - Coolover.

Les principales dispositions concernant les hébergeurs et fournisseur d'accès sont les suivantes :- les fournisseur d'accès doivent fournir à leurs abonnés un moyen technique permettant de restreindre l'accès à certains services (d'où la mise en place des "contrôles parentaux")- les hébergeurs ne sont responsables du contenu des données stockées que s'il est établit qu'ils avaient connaissance du caractère illicite et qu'ils n'ont pas réagis (d'où les fréquentes suppressions de fiches sur les sites de rencontre ou les suppressions d'annonces sur e-bay). les fournisseurs d'accès et hébergeurs n'ont pas une obligation générale de surveiller les données stockées, mais seulement de réagir lorsqu'ils ont connaissances de faits illégaux.- Les fournisseurs d'accès et hébergeurs ont obligation de dénoncer en justice les faits dont elles pourraient avoir connaissance.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti. 12 bonnes raisons d'être un administrateur systèmes fainéant. On l’appelle sysadmin, adminsys ou plus correctement administrateur systèmes. Il a la lourde charge de s’occuper des serveurs d’une organisation. Si vous avez l’impression qu’il bulle toute la journée, ne le critiquez pas ! Une charte de l'administrateur de système et de réseau. Administrateur réseaux. Jurisprudences relatives à la Cybersurveillance.

Cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz. SSII, intégrateurs, revendeurs : panorama des résultats 2011. Cour de cassation, civile, Chambre sociale, 17 juin 2009, 08-40.274, Publié au bulletin. Cosy.univ-reims.fr/~fnolot/Download/Cours/reseaux/m2pro/SESY0708/legislation.pdf.

Une charte de l'administrateur de système et de réseau. Www.resinfo.org/GBP/SupportEricBarbry-12-janvier-2011.pdf. Www2.ac-lyon.fr/enseigne/ecogestion/legt/IMG/pdf/D63ResponsabiliteASR.pdf. Administrateurs de réseaux : entre sécurité informatique et protection des salariés. Liste des cours. Présentation du BTS SIO. La responsabilité des administrateurs système et réseaux. 2003.jres.org/actes/paper.130.pdf.