09:09
0

Rôle et taches de gestion

Dans un environnement professionnel où les communications - e-mail, téléphonie, etc. - et les applications informatiques jouent un rôle prépondérant, l'administrateur systèmes et réseaux est un homme clé. Dans une grande entreprise, ce poste est occupé par deux spécialistes distincts à la formation et au parcours spécifiques. Mais dans une PME, ces deux fonctions sont souvent rassemblées. L'administrateur systèmes et réseaux est alors le bras droit opérationnel du responsable informatique car il assure le bon fonctionnement technique de l'ensemble du système d'information : réseaux et applications.
Il doit être capable de :

  • gérer l’utilisation du réseau en s’occupant de toutes les instructions qui réglementent l’accès au système d’information
  • gérer la configuration du réseau, il fait évoluer l’architecture conçue par l’ingénieur en fonction des besoins des usagers
  • participer à la gestion technique des équipements. Cet à dire qu’il réceptionne les matériels d’informatiques et de télécommunications, il les teste, les adapte, les insère dans le réseau en fonctionnement et effectue le suivi du parc de matériel
  • avoir un rôle de conseil, il informe l’utilisateur des performances des matériels et logiciels et lui sert de guide en cas de difficulté
  • être responsable de l'enregistrement des nouveaux utilisateurs et de la répartition des droits d'accès ainsi que de l'installation du système d'exploitation réseau et de la sécurité des données sur l'ensemble du réseau.
    • Présenter les objets de formation.
    • Situer les apports de connaissances et établir le lien avec les objectifs visés par la compétence afin de susciter une motivation plus importante du stagiaire.
  • maintenir le bon fonctionnement de son parc
  • résoudre tout type d'incidents
  • gérer les utilisateurs (création, expiration, limitations)
  • organiser et maintenir les systèmes de fichiers
  • surveiller la sécurité du système
  • configurer au mieux les machines
  • installer et mettre à jour les nouveaux logiciels
  • enrichir l'environnement de base fourni par le constructeur
  • administrer le réseau local et l'accès au réseau public
  • planifier l'évolution de son parc
  • choisir de nouveaux équipements
  • participer à des développements
  • guider et conseiller les utilisateurs
  • fonction de pilote


Il peut accéder, une fois qu'il est inscrit comme utilisateur privilégié du réseau, à toutes les fonctionnalités du système (par exemple accès en lecture et en écriture à toutes les données ou bien modification du profil des utilisateurs). L’administrateur réseau peut ainsi, dans le cadre d’une cybersurveillance, accéder à toutes les correspondances privées ou non des utilisateurs du réseau puisque le réseau est une structure permettant à plusieurs entités d'échanger des informations. En matière de correspondances privées et plus précisément de messagerie électronique des utilisateurs du réseau, l’administrateur a donc un large pouvoir de contrôle.
En étroite relation avec le responsable informatique de l'entreprise, il assume quatre rôles distincts :
  • le conseil technique auprès de son responsable (qui l'amène à mener une veille technologique permanente),
  • la mise en oeuvre de nouveaux matériels et logiciels (et donc l'encadrement ponctuel de prestataires et de fournisseurs),
  • la mise en place d'une politique sécurité qu'il fait appliquer,
  • et enfin, la surveillance et l'administration quotidienne du système d'information.

D'un point de vue opérationnel, il gère l'utilisation du réseau et fait respecter les règles d'usage. Il gère aussi son évolution : installation de point d'accès Wi-Fi, paramétrage des routeurs, etc. Dans les petites structures, c'est aussi lui qui installe et paramètre les nouveaux logiciels serveurs, assure le déploiement automatisé des postes clients, etc.

Relation de l’administrateur système avec les utilisateurs et la direction de l’entreprise.

Les qualités d’un administrateur système.


Ce poste nécessite une excellente connaissance des différents protocoles réseau (TCP/IP, Ethernet, etc.) et matériels réseaux (routeurs, switch, firewall, etc.) ainsi que des logiciels d'infrastructure (systèmes d'exploitation tels que Linux et Windows, bases de données, serveurs de messagerie, etc.). En plus de ce bagage technique, l'administrateur systèmes et réseaux doit être en mesure d'encadrer ponctuellement des prestataires et de dialoguer avec les utilisateurs. Son sens de la vulgarisation lui permet de conseiller efficacement le responsable informatique de l'entreprise. Et sa curiosité lui permet de mener une veille technologique continue. Enfin, grâce à sa capacité d'organisation et à sa résistance au stress, il est en mesure d'optimiser un emploi du temps chargé et difficilement prévisible.
L’administrateur réseau est donc autorisé, dans le cadre de sa fonction et de son objectif de sécurité du réseau, à accéder aux messages des utilisateurs lorsque cet accès est légitimé par la nécessité d’assurer le bon fonctionnement dudit réseau. Il ne peut cependant en aucun cas intercepter les messages privés, violant ainsi l’article 432-9 du code pénal dans le cas contraire. En outre il convient de relever que le laboratoire s'était donné à lui-même la règle déontologique de ne pas lire le contenu du courrier électronique sauf mise en cause de la sécurité du système, ce qui n'était pas le cas en l’espèce.

Relation avec les utilisateurs et la direction

En particulier, tout utilisateur devra se garder strictement :

  • d’interrompre ou de modifier le fonctionnement normal du réseau ou des systèmes connectés au réseau (manipulations anormales, introduction de
  • VIRUS...) ;
de modifier ou de détruire des informations sur un des systèmes
  • connectés au réseau ;
de se connecter ou d’essayer de se connecter sur un site sans y être
  • autorisé ;
  • de masquer sa véritable identité ;
  • d’accéder à des informations appartenant à d’autres utilisateurs du réseau, sans leur autorisation ;
  • de modifier ou détruire des informations appartenant à d’autres utilisateurs et ceci sans leur autori- sation ;
  • de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire
  • de messages, textes ou images provoquants ;
  • de développer des outils mettant sciemment en cause l’intégrité des systèmes ;
  • de nuire à l’image de marque de l’établissement par une mauvaise utilisation des outils réseaux ;
  • de respecter la législation française sur la propriété intellectuelle (voir article 6.
  • La sécurité est l’affaire de tous, chaque utilisateur de l’informatique et du réseau d’établissement doit y contribuer à son niveau, et mettre en application un certain nombre de règles de bon sens et de recom-mandations fournies par les administrateurs et les responsables de l’outil informatique.
Pour en savoir plus, téléchargez le cours depuis ces liens :

0 commentaires:

Enregistrer un commentaire