L’administrateur systèmes: le contrôleur, le gardien, l’agent de sécurité, et bien plus encore. Ne faites pas le malin.

L’administrateur systèmes – aussi parfois connu sous le nom du gars/de la fille du service informatique – est un personnage assez connu dans n’importe quelle entreprise ayant un certain nombre d’employés. De nombreux stéréotypes existent sur les administrateurs systèmes, et des sitcoms sont même créées autour d’eux. Mais nombreux de ces clichés sont dépassés et plutôt stupides (mon administrateur systèmes au QG de Kaspersky Lab a un look soigné et à la mode – un peu Hipster, avec une mèche blonde sur le côté !)

Mais alors, qui est vraiment l’administrateur systèmes ?

Au moment de répondre à cette question, nous sommes (les utilisateurs d’ordinateurs) divisés en trois catégories. Pour la première catégorie, un administrateur systèmes est un grincheux barbu, un sorcier de l’informatique et un shaman – le tout en un. La seconde catégorie voit également l’administrateur systèmes de façon déformée, mais cette fois-ci elle ne lui attribue que des qualités positives qui lui valent même un petit cadeau à chaque occasion spéciale (surtout lors de la journée des administrateurs systèmes). Ensuite, il existe la troisième catégories d’utilisateurs d’ordinateurs qui ne partagent aucune de ces représentations; ceux-ci considèrent l’administrateur systèmes comme une personne normale, comme vous et moi. Et cette troisième catégorie inclut les administrateurs systèmes eux-mêmes !

Le travail de shaman de l’administrateur systèmes est toujours intéressant : assembler un kit tout neuf, le connecter à des câbles (ou sans), avoir le contrôle sur des souris et des claviers – parfois à des milliers de kilomètres de là – et installer ou configurer des logiciels sur des ordinateurs, tout cela dans le confort de leur propre lieu de travail. Cependant, il s’agit également d’un travail difficile, incluant beaucoup de responsabilités et, hélas, parfois ingrat.

Il y a d’abord les centaines ou les milliers d’utilisateurs qu’il faut satisfaire – et ils sont pour la plupart difficiles ! Ensuite, il existe de plus en plus d’ordinateurs différents et de nouveaux appareils – et l’administrateur systèmes doit s’occuper de chacun d’eux. Et bien sûr, il y a la jungle de logiciels, câbles, routeurs, problèmes de sécurité, etc. Et pour couronner le tout, il y a les éternelles contraintes de budget et l’insatisfaction de la direction et des utilisateurs. Vous ne serez donc pas étonnés si je vous dis que seuls les administrateurs systèmes avec un mental en acier et une certaine attitude cynique sont les seuls qui peuvent tenir le coup !

Le plus grand casse-tête pour les administrateurs systèmes est peut-être de réussir à gérer physiquement toutes les tâches dont ils sont chargés. Installer Office ici, modifier un paramètre d’Outlook là, connecter un nouvel ordinateur dans le bâtiment voisin, et la réalisation d’une cinquantaine d’autres tâches réparties à travers tous les bureaux, ce qui les conduira sûrement à l’épuisement ! C’est là qu’intervient la gestion des systèmes pour leur faciliter le travail…

La majorité des opérations de routine ayant pour but de contrôler un système peuvent être complètement automatisées, ou au mieux effectuées à distance, sans avoir à se déplacer de bureau en bureau. Mettre à jour un système d’exploitation sur un ordinateur ? Installer une application ? Vérifier quel logiciel est installé sur l’ordinateur portable du chef comptable ? Mettre à jour un anti-virus et rechercher des vulnérabilités sur un ordinateur ? Prolonger une licence ? Modifier des paramètres qui empêchent un programme de fonctionner correctement ? C’est tout ça et bien plus encore que l’administrateur systèmes pourra effectuer de son bureau grâce à la gestion des systèmes. Et pensez à l’amélioration de la productivité du travail et à la baisse des coûts ! Et à quel point la vie de l’administrateur systèmes sera facilitée !

Au début des années 2000, un système de contrôle de la sécurité des réseaux est apparu dans nos produits. Il forme une toute petite (mais tout aussi importante) partie de la gestion des systèmes, qui est responsable de la surveillance des postes de travail protégés, ainsi que de l’installation et de la mise à jour de l’anti-virus, etc.

AVP Network Control Centre

Mais revenons aux problèmes de l’administrateur systèmes – il s’avère qu’il/elle a peut-être plusieurs douzaines de ce genre de systèmes de contrôle pour chacune de ses tâches. Encore du désordre ! Chaque système a besoin d’être étudié et on doit s’y habituer afin de faciliter l’automatisation des procédés, et bien sûr, cela coûte de l’argent, exige des ressources matérielles supplémentaires, et de longues heures de travail. Sans compter que les ressources budgétaires ne sont pas infinies !

Mais alors existe-t-il de tels contrôles de systèmes qui font tout ? Oui, ils existent. Néanmoins, ils sont extrêmement coûteux, il est impossible de comprendre comment ils fonctionnent « sans s’enfiler une bouteille de vodka » (comme on dit en Russie), et ils dictent des listes de logiciels compatibles très strictes.

Y a-t-il donc une autre option – un compromis ?

Et c’est ce qui nous a amené à la création d’un autre outil dans notre nouveau produit destiné aux entreprises… oui, nous avons désormais notre propre gestionnaire de systèmes qui va bien plus loin que le simple contrôle de la protection anti-virus de votre réseau. Nous offrons également une multitude d’outils qui vous permettent un contrôle centralisé (voir ci-dessous), le tout dans une seule console, et à un prix réaliste et accessible.

Les caractéristiques de notre gestionnaire de systèmes peuvent être divisées en trois groupes :

Mise en place & Maintenance

  • Installation centralisée et à distance des systèmes d’exploitation et logiciels sur les postes de travail et les serveurs, et en association avec MDM – sur les appareils mobiles. Par exemple, il est possible de créer des images d’OS dotées de paramètres optimaux et de lancer une mise à jour sur tout le réseau, sur tout un segment ou sur des postes de travail séparés sous Windows 8 – tous programmés pour être effectués hors des heures de travail (y compris via Wake-on-LAN), et afin de faire des économies de trafic dans le cas où une mise à jour serait nécessaire dans des bureaux externes à travers l’utilisation d’agents de mise à jour locaux :
  • Recensement à distance des logiciels et du matériel doté d’une détection automatique des nouveaux appareils et applications;
  • Gestion des licences à distance;
  • Blocage à distance des logiciels piratés;
  • Et si un utilisateur a des problèmes, il est possible de connecter son ordinateur à une chaîne sécurisée afin d’établir des diagnostics, et si besoin est, de conduire une intervention « chirurgicale ».

Kaspersky Security Center - License Management

Kaspersky Security Center - Hardware report

Kaspersky Security Center - Applications Registry

Une sécurité additionnelle

A part l’installation centralisée ainsi que la gestion et la mise en place de la protection qui ont été introduites il y a bien longtemps, il est maintenant possible de rechercher des vulnérabilités sur des ordinateurs en réseau (analyse avancée des vulnérabilités) et d’installer des correctifs (gestion des correctifs). Et je ne parle pas d’une base de données communes des vulnérabilités Windows : notre système combine Microsoft WSUS, pour un téléchargement et une installation centralisés des mises à jour MS, des données de la célèbre entreprise danoise spécialisée en sécurité, Secunia, ainsi que notre propre expertise dans le domaine de la découverte des vulnérabilités. Et autre élément important, il supporte un grand nombre de produits de compagnies tierces. Grâce à notre savoir-faire alimenté par notre technologie cloud KSN, nous ne surveillons pas seulement l’émergence de situations urgentes sur Internet 24h/24, 7j/7 dans le but d’émettre rapidement des correctifs, nous couvrons aussi un spectre bien plus large de logiciels de différents types.

Kaspersky Security Center - Vulnerabilities Report

Kaspersky Security Center - Software Updates Report

Politiques

Notre gestion des systèmes permet de réaliser plusieurs actions automatiques suivant les circonstances (application des politiques). Exemples : les règles peuvent être établies de façon à limiter l’accès aux ressources de l’entreprise pour les appareils « invités » (Network Access Control, NAC); les logiciels d’entreprises standards sont complètement supportés – tout comme les politiques appliquées aux nouveaux appareils: et avec MDM, les appareils mobiles peuvent également être gérés automatiquement. D’ailleurs, il est théoriquement possible pour un administrateur systèmes d’établir des règles de sécurité/réseau afin de prévaloir sur presque toutes les actions des utilisateurs !

Kaspersky Security Center - NAC

Kaspersky Security Center - NAC

Tous ces contrôles sont gérés centralement depuis une unique console – Kaspersky Security Center. C’est là que les rapports et les alertes de tous le réseaux arrivent , l’état général du réseau ainsi que les incidents y sont surveillés, et c’est aussi là que la prévention et les avertissements précoces sont mis en place – un peu comme un œil auquel rien n’échappe – ou un super ordinateur tout droit sorti de la science fiction :).

Kaspersky Security Center

De plus, le système est complètement flexible – un serveur de contrôle est capable de contrôler jusqu’à 50 000 ordinateurs et appareils mobiles, une hiérarchie des administrateurs peut être instaurée et attribuer des droits d’accès, et tout cela est intégré grâce à Active Directory.

A quoi peut-on nous attendre dans les versions futures ?

Eh bien, les plans sont positivement prodigieux. Nous voyons un réel potentiel dans notre gestionnaire des systèmes pour renforcer ce qui est déjà proposé et contrebalancer notre compétitivité. Nous introduirons de nouveaux paramètres de gestion, et étendrons la liste des logiciels tiers supportés. Également à l’horizon, une version SaaS et un support des réseaux hétérogènes (gestion des ordinateurs Linux et Mac).

L’automatisation est bien sûr bonne pour tous, mais il existe un aspect potentiellement négatif… le contact humain disparaît et les gens oublient à quoi ressemblent les autres. Les sites/intranets d’entreprises dotés des profils de tous les employés de la compagnie sont utiles, mais quand même… Eh bien, il nous faudra attendre et voir comment cela évolue dans le futur : l’automatisation à distance créatrice d’un environnement de travail impersonnel et néfaste ou, un progrès assez flexible pour apporter de nouvelles solutions aux anciens problèmes (comme mettre un nom sur un visage :).

Pour plus de détails sur notre gestion des systèmes, vous pouvez lire notre fiche (pdf) ou bien vous rendre sur notre site.

LIRE LES COMMENTAIRES 1
Commentaires 1 Laisser un commentaire

    Taofiky Adebodje

    J’apprécie la nouvelle monture des solutions de sécurité pour entreprises avec les fonctionnalités innovantes. Cependant, j’ai comme l »impression que l’outil d’administration (KSC) qui avait la réputation d’être gratuite quelle que soit la solution, ne l’est plus. Car les fonctionnalités annoncées ne sont disponibles que pour certains types de licences. Il faut que KSC soit disponible en full pour toutes les solutions de KESB 10.

Laisser un commentaire