background preloader

L'ASR En General

Facebook Twitter

L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. Accès des utilisateurs privilégiés : surveiller ceux qui surveillent. Les cas de compromission de systèmes d’informations d’entreprises par des utilisateurs de comptes à privilèges se multiplient.

Accès des utilisateurs privilégiés : surveiller ceux qui surveillent

Pour les entreprises, ces accès privilégiés (dont disposent par exemple les administrateurs réseaux, les consultants IT, les télé-mainteneurs, etc.) constituent une réelle menace, qu’elle soit d’origine interne ou externe, puisqu’ils offrent un accès direct au cœur de l’entreprise, à ses ressources, à ses données clés, etc. Comment ces menaces se traduisent-elles, comment les repérer, comment se prémunir de la menace interne ?

Autant de questions que les entreprises doivent aujourd’hui se poser pour se prémunir de graves atteintes à leurs ressources. Les utilisateurs privilégiés sont responsables, ou a minima blâmables, dans de plus en plus de cas de piratages de SI. Autre cas célèbre, le piratage considérable des données du géant de la distribution américain Target, qui a été mené par des hackers ayant eu accès au réseau grâce à une source interne. Données à caractère personnel des employés : règles et contraintes. Chaque employé, dispose du droit de se faire communiquer toutes les informations le concernant dans un fichier et de faire rectifier ou supprimer les informations erronées.

Données à caractère personnel des employés : règles et contraintes

Droits de l'employéChaque employé, comme toute personne physique, dispose du droit de se faire communiquer toutes les informations le concernant dans un fichier et de faire rectifier ou supprimer les informations erronées. Il dispose également du droit de s'opposer à figurer dans un fichier, mais seulement pour des motifs légitimes qu'il appartient à l'employeur d'apprécier. Il ne peut pas s'opposer au recueil de données nécessaires au respect d'une obligation légale, par exemple pour des déclarations sociales obligatoires. En revanche, il peut s'opposer à ce que le comité d'entreprise soit destinataire des informations le concernant. Il doit cependant être clairement informé des conséquences qui en résultent pour lui (exclusion du bénéfice de tarifs réduits par exemple). Les tâches récurrentes de l'administrateur réseau - Administration réseau.

Un administrateur réseau assure le bon fonctionnement des serveurs et du réseau informatique d'une entreprise.

Les tâches récurrentes de l'administrateur réseau - Administration réseau

Il doit avoir une solide formation informatique et cumule souvent ses tâches avec celles de technicien ou d'analyste micro. L'administrateur réseau est avant tout un informaticien diplômé, doué de bonnes compétences techniques. Il doit savoir à la fois travailler de façon autonome et s'intégrer à une équipe, en comprendre les besoins et apporter une réponse, souvent dans l'urgence et sans perdre son sang-froid face aux problèmes rencontrés. Données personnelles etc. Responsabilité de L'ASR / Données personnelle. Administrateur de réseau - administratrice réseaux. Fiche métier La circulation de l'information est primordiale au sein d'une entreprise.

administrateur de réseau - administratrice réseaux

L'administrateur veille à ce que tous les équipements réseaux fonctionnent bien et s'adaptent constamment aux besoins des salariés. Niveau d'accès : bac + 2 Salaire débutant : 2200 € Statut(s) : Statut salarié Synonymes : Gestionnaire réseaux, Manager réseaux, Network administrator, Responsable réseaux Métiers Associés : Administrateur/trice réseaux télécoms, Administrateur/trice systèmes et réseaux Secteur(s) professionnel(s) : Informatique, Télécommunications Centre(s) d'intérêt : Réparer, bricoler, j'adore ça. Administrateur (trice) systèmes réseaux. L’administrateur réseau a le pouvoir de lire les messages personnels. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet. La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance. Il participe à la gestion technique des équipements.