background preloader

Administrateurs réseaux

Facebook Twitter

0000. L’administrateur réseau : le gardien de la toile - administrateur, réseau. Dans une société dominée par les nouvelles technologies de l’informatique et de la communication (NTIC) comme la nôtre, le moindre « couac » dans les réseaux provoquerait des dégâts inimaginables ! Pour éviter ce scénario catastrophique, un gardien de la « toile » est appelé à la rescousse : c’est l’administrateur réseau, un technicien indispensable. Le rôle de l’administrateur réseau La tâche de l’administrateur réseau peut se résumer en quelques mots : il veille à la bonne marche du réseau informatique en gérant aussi tout le côté organisationnel.

Cela signifie en plus clair que l’administrateur réseau est un informaticien très qualifié qui est assigné à une mission de gestion du réseau informatique d’une entité particulière, d'une société par exemple. Cette mission, il l’accomplit en s’assurant de la bonne connexion (physique) des câbles nécessaires au bon fonctionnement du réseau. Bref, il doit s’assurer en permanence de la bonne accessibilité au réseau par les utilisateurs. Diffamation sur Internet : la responsabilité du « producteur » - Juritravail. Dans un arrêt du 30 octobre 2012, la Chambre criminelle de la Cour de cassation a jugé que le producteur d’un site de communication au public en ligne, qui propose un forum de discussion, ne peut voir sa responsabilité pénale engagéepour diffamation en raison du contenu des messages des internautes, que s’il est établi qu’il en avait connaissance avant leur mise en ligne ou que, dans le cas contraire, il s’est abstenu d’agir promptement pour les retirer dès le moment où il en a eu connaissance.

Il s’agit de l’application de la loi du 29 juillet 1982 modifiée, telle qu’interprétée d’ailleurs par le Conseil Constitutionnel (décision QPC du 16 septembre 2011). L’idée est donc de limiter la responsabilité pénale du "producteur", c’est-à-dire celui qui, sur Internet, met en place un site ou forum de discussion. En effet, en principe, pour toute infraction pénale, au niveau délictuel, il faut prouver l’élément intentionnel, c’est-à-dire la conscience de violer une règle de loi. Sensibiliser son personnel face aux risques informatiques. Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise.

Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe. Il n'y a pas de commentaire. ISO 27001. Un article de Wikipédia, l'encyclopédie libre. L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences.

Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La norme ISO/CEI 27001 décrit les exigences pour la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI). Le SMSI est destiné à choisir les mesures de sécurité afin d'assurer la protection des biens sensibles d'une entreprise sur un périmètre défini. L'ISO/CEI 27001 définit l'ensemble des contrôles à effectuer pour s'assurer de la pertinence du SMSI, à l'exploiter et à le faire évoluer.

ISO 27002. Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ».

Cette norme n'a pas de caractère obligatoire pour les entreprises. Historique[modifier | modifier le code] En 2007, la norme ISO/CEI 17799:2005 étant obsolète, a été remplacée par la norme 27002 qui en reprend l'essentiel. Objectifs[modifier | modifier le code] Il décrit les mesures permettant : ISO 17799. Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité. La norme 17799 fournit ainsi un canevas permettant d'identifier et de mettre en oeuvre des solutions pour les risques suivants : Politique de sécurité (Security Policy) : rédiger et faire connaître la politique de l'entreprise en matière de sécurité, Organisation de la sécurité (Security Organisation) : Définition des rôles et des responsabilités. Pour une lecture illimitée hors ligne, vous avez la possibilité de télécharger gratuitement cet article au format PDF : Iso-17799.pdf Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net. 22 stratégies pour simplifier votre routine quotidienne et reprendre le contrôle Défi 22 jours - Gratuit Diversifier votre patrimoine avec nos placements en grand cru & vin rare Investir en grand cru Accéder à la galerie Gestion locative Seras-tu Elfe ou Humain ?

Modèles de mentions légales. 10 conseils pour la sécurité de votre système d’information. 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois).

Le système doit contraindre l’utilisateur à choisir un mot de passe différent des trois qu’il a utilisés précédemment. Généralement attribué par l’administrateur du système, le mot de passe doit être modifié obligatoirement par l’utilisateur dès la première connexion. 2. 3. 4. 5. . « A noter » : l’administrateur systèmes et réseau n’est pas forcément habilité à accéder à l’ensemble des données de l’organisme. 6. Vos obligations.

Le gouvernement saisit la CNIL du bug de Facebook. Veille juridique 2014-2016. Administration - Système et Réseau. La profession ne pas confondre avec l'Administration profession de généraliste peu connue mais très recherchée Ses fonctions maintenir le bon fonctionnement de son parc résoudre tout type d'incidents gérer les utilisateurs (création, expiration, limitations) organiser et maintenir les systèmes de fichiers surveiller la sécurité du système configurer au mieux les machines installer et mettre à jour les nouveaux logiciels enrichir l'environnement de base fourni par le constructeur administrer le réseau local et l'accès au réseau public planifier l'évolution de son parc choisir de nouveaux équipements participer à des développements guider et conseiller les utilisateurs fonction de pilote Une seule machine serveur: forte responsabilisation sur la disponibilité des services poste individuel: peut être délégué aujourd'hui à son propriétaire Un parc de machines homogènes distribution des ressources mise en commun des ressources Un parc de machines hétérogènes la complexité croît avec le taux d'hétérogénéité awk perl sed.

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.).

L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Responsabilité. Un article de Wikipédia, l'encyclopédie libre. La responsabilité est le devoir de répondre de ses actes, toutes circonstances et conséquences comprises, c’est-à-dire d'en assumer l'énonciation, l'effectuation, et par suite la réparation voire la sanction lorsque l'obtenu n'est pas l'attendu. Définitions[modifier | modifier le code] Cette notion s’applique à différents domaines incluant notamment : Responsabilité et conscience[modifier | modifier le code] Public/privé, va-et-vient[modifier | modifier le code] Pour autant, l’individu anti-conformisme ne dissocie pas forcément l'exigence sociale d'autonomie et la responsabilité morale envers lui-même.

Cette inflexion individualiste de l'exigence de responsabilité, au sens fort, de la problématisation du rapport du privé et du public hante notamment la littérature américaine sur la désobéissance civile, comme chez Ralph Waldo Emerson : — « Confiance et autonomie », Essais, Michel Houdiard Éditeur, 1997, p.37,45 Sur les autres projets Wikimedia : Missions. Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ;Définir les projets d’extension, de modification du réseau ;Configurer et mettre à jour le matériel à intégrer au réseau ;Développer des tableaux de bord de performances du réseau ;Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.)

;Apporter son aide aux utilisateurs sur un problème lié au réseau ;Prévenir les anomalies et les pannes de fonctionnement du réseau ;Faire de la veille technologique. Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. Sa mission principale est de mettre en place un réseau informatique pour échanger des données en interne ou avec l’extérieur. Le métier d’administrateur systèmes & réseaux. Pouvoirs Administrateur Systèmes et Réseaux. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Compétences. Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise).

Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. En bon gestionnaire de l'informatique, l'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Il crée le réseau informatique pour l’entreprise et est souvent assisté d'un architecte réseau. Les compétences requises sont : Le métier d’administrateur systèmes & réseaux. Page 25 - Cnil-guide travail. Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison.

Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison.

Ricky Joe Mitchell, ancien ingénieur réseau de la société pétrolière et gazière EnerVest, en Virginie occidentale aux États-Unis, est accusé d'avoir saboté les systèmes de l'entreprise au point de perturber ses activités pendant un mois. Lors de l'audience qui s'est tenue cette semaine, Ricky Joe Mitchell (voir son profil Linkedin) a plaidé coupable. Le tribunal prendra sa décision le 24 avril prochain. L'acte d'accusation donne aussi plus de détails sur les actions menées par Ricky Joe Mitchell contre EnerVest. Les 10 technologies que les responsables de sécurité IT doivent connaître.

La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets.

Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. L’intrusion dans un système informatique et ses conséquences juridiques.

La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing. L'obligation de l'employeur d'assurer la sécurité des données. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. Diffamation sur Internet : la responsabilité du « producteur » Cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz.

Annuaire.univ-artois.fr/Charte_Annexe3_administrateur-v0-1.pdf. Guillaume Platret, admin systèmes & réseaux : « En mairie, ce qui intéresse ce sont les compétences » Administrateur systèmes et réseaux : la fiche métier.

Sécurité du SI. La responsabilité des hébergeurs et administrateurs de site internet - Coolover. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti. 12 bonnes raisons d'être un administrateur systèmes fainéant. Une charte de l'administrateur de système et de réseau. Administrateur réseaux.

Jurisprudences relatives à la Cybersurveillance. Cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz. SSII, intégrateurs, revendeurs : panorama des résultats 2011. Cour de cassation, civile, Chambre sociale, 17 juin 2009, 08-40.274, Publié au bulletin. Cosy.univ-reims.fr/~fnolot/Download/Cours/reseaux/m2pro/SESY0708/legislation.pdf. Une charte de l'administrateur de système et de réseau.

Www.resinfo.org/GBP/SupportEricBarbry-12-janvier-2011.pdf. Www2.ac-lyon.fr/enseigne/ecogestion/legt/IMG/pdf/D63ResponsabiliteASR.pdf. Administrateurs de réseaux : entre sécurité informatique et protection des salariés. Liste des cours | Web-sio.fr. Présentation du BTS SIO | Web-sio.fr. La responsabilité des administrateurs système et réseaux | Web-sio.fr. 2003.jres.org/actes/paper.130.pdf.