background preloader

Asr

Facebook Twitter

Sécurité des SI : l'Anssi publie son guide de bonnes pratiques. Le métier d’administrateur systèmes & réseaux. Le contrôle de l'utilisation d’internet et de la messagerie. L’employeur peut fixer les conditions et limites de l’utilisation d’internet.

Le contrôle de l'utilisation d’internet et de la messagerie

Ces limites ne constituent pas, en soi, une atteinte à la vie privée des salariés. Par exemple : L’employeur peut mettre en place des dispositifs de filtrage de sites non autorisés (sites à caractère pornographique, pédophile, d’incitation à la haine raciale, révisionnistes, etc.). Il peut également fixer des limites dictées par l’exigence de sécurité de l’organisme, telles que l’interdiction de télécharger des logiciels, l’interdiction de se connecter à un forum ou d’utiliser le « chat », l’interdiction d’accéder à une boîte aux lettres personnelle par internet compte tenu des risques de virus qu’un tel accès est susceptible de présenter, etc. Nécessité d’informer les salariés Les salariés doivent être informés des dispositifs mis en place et des modalités de contrôle de l’utilisation d’internet : Le comité d’entreprise doit avoir été consulté et informé (article L2323-32 du code du travail);

SupportEricBarbry-12-janvier-2011.pdf. Le droit d'accès. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti

Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise.

Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. Splunk renforce le suivi des données sur le réseau.

Le logiciel App for Stream de Splunk capture en temps réel les flux de données au sein du datacenter ou à partir d'une infrastructure de cloud public.

Splunk renforce le suivi des données sur le réseau

En complément des solutions Enterprise ou Cloud de Splunk, App for Stream va fournir aux équipes IT davantage d'informations sur les temps de réponse, la performance du réseau et les requêtes vers les bases de données. Splunk livre App for Stream qu'il décrit comme une nouvelle approche pour capturer en temps réel les données machine circulant entre les applications via les réseaux. L'analyse de ces « wire data » peut renseigner sur les performances des applications, les problèmes de sécurité et d'infrastructure IT sans devoir recourir à l'instrumentation de code, explique l'éditeur. Le logiciel est fourni gratuitement aux clients utilisant Splunk Enterprise ou Splunk Cloud. En décembre dernier, l'éditeur américain a racheté Cloudmeter dont les équipes techniques lui ont apporté une forte expertise sur les réseaux. DSI Conduite de projet : glossaire.

Une véritable coopération entre les acteurs de la conduite de projet nécessite un vocabulaire clair et partagé.

DSI Conduite de projet : glossaire

Les définitions ci-dessous constituent une base commune, amenée à s'enrichir au fur et à mesure des besoins. Terminologie Références des sources des définitions Abréviations Terminologie Les termes sont classés par ordre alphabétique. Certaines définitions (suivies d'une référence entre [ ], explicitée en fin de page) sont extraites d'ouvrages de référence, les autres termes sont librement définis ou adaptés au contexte CNRS. Www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/CNIL-CAHIERS_IPn1.pdf.

La responsabilité des administrateurs système et réseaux. La boite à outils du veilleur 2.0. La CNIL met en demeure Google de se conformer. 10 conseils sécurité de votre SI. 1.

10 conseils sécurité de votre SI

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3.

L'administrateur réseau - paper.130.pdf. Bonnes pratiques. Veille juridique adrien. Veille juridique. DROIT ET INTERNET. Veille juridique 2014-2015. Information sur les droits sur internet. Veille droit. Responsabilités des administrateur réseaux. Les responsabilités d'un administrateur réseau. Responsabilités des administrateurs réseaux. Veille droit. Veille Juridique. Responsabilité d'un Administrateur Système et réseau. Responsabilité de l'administrateur réseau et système.

Administrateur Système et Réseau (ASR) Administrateur réseau.