7 habitudes des bons administrateurs système
Le travail d’administrateur système est difficile.
Interagir avec du matériel délicat, des logiciels obtus et des clients qui pleurnichent peut être déprimant. Vous avez besoin de toute l’aide possible !
Voici quelques conseils pour rendre votre journée plus agréable et pour garantir la sécurité de toutes vos ressources informatiques.
D’abord, nous allons aborder les rôles et responsabilités de base des administrateurs systèmes, avant de nous plonger dans les conseils qui leur permettront d’être très efficaces dans leur travail au quotidien.
Le rôle un administrateur système au sein d’une entreprise
Les attentes sont toujours élevées en ce qui concerne les performances des administrateurs système/réseau. Si vous en êtes un, vous devez savoir que votre travail ne sera pas généralement visible par d’autres collaborateurs et, la plupart du temps, ils vous regardent en se demandant pourquoi vous n’avez pas l’air de faire grand chose.
Pourtant, vous avez la lourde charge de vous assurer du bon fonctionnement et de la sécurité des serveurs de votre organisation.
Pour ceux qui ne le savent pas encore, notez que les administrateurs réseau sont un élément clé de la main-d’œuvre informatique. Ils sont responsables de l’entretien quotidien de votre réseau informatique et règlent les problèmes qui surgissent dans l’utilisation quotidienne de vos équipements informatiques. Ils travaillent également sur des projets à long terme, tels que la gestion des réseaux de télécommunications et la sauvegarde des données.
Résoudre des problèmes à gauche et à droite, être au courant de tout à tout moment et veiller à ce que rien ne tombe en panne n’est pas un travail facile.
Voici pourquoi nous avons décidé de fournir quelques conseils pour rendre la journée des administrateurs plus agréable.
10 habitudes des bons administrateurs système
Dans un premier temps, nous allons parler des habitudes que vous devez adopter pour réussir dans le monde de l’administration système.
1) Organiser votre charge de travail des demandes
Il va sans dire que vous avez besoin d’une sorte de système de « ticket de dérangement ». Vous avez besoin d’un logiciel pour suivre le flot de demandes que vous recevez.
Les administrateurs de systèmes (AS) reçoivent trop de demandes pour se souvenir d’eux tous. Un système documente quelles demandes sont reçues quand et par qui. Il documente également l’accord du client selon lequel la demande a été traitée.
Si vous êtes le seul administrateur Sys Admin dans une petite entreprise, votre système de ticket de dépannage pourrait être une simple feuille de calcul Microsoft Excel ou un document Word utilisant un modèle.
Lorsque vous recevez une demande, parlez-en à l’utilisateur pour vous faire une idée de la portée. Après avoir enregistré la demande dans votre « système », envoyez un courriel ou un SMS (selon la complexité) décrivant la demande. Incluez un devis de réalisation et demander à l’utilisateur (ou au gestionnaire de l’utilisateur) d’approuver la demande.
Croyez-le ou non, cette procédure formelle réduira considérablement le nombre de demandes. Les utilisateurs font souvent des demandes spontanées sans tenir compte du temps et des efforts de l’AS. Lorsqu’ils sont confrontés à la demande en noir et blanc, ils la retirent souvent.
Dans une grande entreprise, un système de gestion des incidents peut prendre la forme d’un logiciel de helpdesk. Le système suit non seulement la demande, mais aussi à quel administrateur système ou membre du support informatique elle est affectée.
N’oubliez pas que le système devrait inclure toutes les demandes du personnel IT, et pas seulement celles des utilisateurs.
Il y a un sous-produit important de la systématisation des demandes ; l’administrateur système dispose maintenant d’une documentation sur son activité. Si un gestionnaire vous demande ce que vous avez fait, vous n’avez qu’à remonter le système de tickets de dérangement et à montrer vos réalisations.
Mieux encore, envoyez à votre gestionnaire un courriel avec le nombre de demandes reçues et traitées chaque semaine.
2) Fournir une puissance et un refroidissement suffisants
De nombreux problèmes de réseau et d’appareils peuvent être attribués à des fluctuations de puissance et à une surchauffe.
Le temps d’un administrateur système peut être consommé en poursuivant ces problèmes transitoires. Assurez-vous donc que chaque pièce ou armoire contenant des routeurs, des commutateurs ou des serveurs est suffisamment alimentée et refroidie.
Installez des sources d’alimentation sans coupure (UPS) qui peuvent survivre à une panne d’une heure et s’éteindre d’elles-mêmes avant que les piles ne soient déchargées. Comme la plupart des pannes ne durent que quelques secondes, cette mesure réduira considérablement le nombre de redémarrages de périphériques qui prennent beaucoup de temps.
Le refroidissement est encore plus important que l’alimentation électrique. Les plus petites organisations hébergent souvent leurs périphériques réseau dans des armoires sans refroidissement.
C’est une invitation au désastre.
Au minimum, installez un climatiseur portatif qui refroidit par le plafond. Cela présente un avantage par rapport à un raccordement de ventilation central : de nombreux systèmes d’entretien des bâtiments arrêtent ou limitent la climatisation après les heures d’ouverture et les fins de semaine et les jours fériés.
Dans cette situation, un serveur qui fonctionne bien pendant la semaine peut surchauffer et s’éteindre pendant le week-end.
3) Mettre en œuvre la surveillance des réseaux et des dispositifs
Vos utilisateurs pensent-ils que tous les serveurs ont tendance à planter le lundi matin ?
Alors vous avez un problème de surveillance. Les machines en panne s’accumulent tout le week-end, et le Sys Admin est laissé avec un désordre incroyable le lundi matin.
Il n’y a pas d’excuse pour sauter la surveillance : il y a trop de solutions simples et peu coûteuses.
Pour toute entreprise ayant une présence web monétisée, une surveillance complète est une exigence économique, car une panne de système réduit les revenus. Si vous avez de nombreux sites distants, il est essentiel de surveiller les connexions, surtout s’il existe un accord de niveau de service (SLA) avec votre fournisseur Internet.
Selon la configuration et la complexité du réseau, cela peut être aussi simple que d’utiliser la fonction de surveillance SLA dans votre routeur ou commutateur.
Sachez quelle part de votre bande passante totale est consommée par les applications de surveillance. Le consensus est qu’un pour cent de la bande passante disponible est la limite. Pour les petites entreprises, si vous avez quelques serveurs et aucun emplacement éloigné, de simples alertes textuelles devraient suffire.
Il est important de « surveiller votre système de surveillance ». C’est formidable de ne pas recevoir d’alertes, mais comment savoir si votre système de surveillance n’est pas mort ?
4) Utiliser l’automatisation et les scripts
Il est étonnant de voir combien de temps les administrateurs système passent à répéter les mêmes tâches encore et encore. Chaque fois qu’une tâche est accomplie manuellement, il y a beaucoup de marge d’erreur.
Il y a une meilleure solution.
Utilisez les fonctions automatisées inhérentes aux serveurs et autres périphériques pour l’installation et les mises à jour. La plupart des appareils offrent également des capacités de script. Par exemple, le support de Windows 2012 Server est rationalisé si vous utilisez Powershell.
Pourquoi est-ce important ?
Une configuration cohérente signifie moins d’appels au service d’assistance. Avec les mises à jour automatisées, la sécurité est améliorée. Il y a une courbe d’apprentissage pour les scripts, mais cela en vaut la peine. Vous mettrez les appareils en ligne plus rapidement à l’avenir, et les utilisateurs seront plus satisfaits.
Pour une très petite entreprise, ayez au moins une liste de contrôle avec des instructions détaillées incluant exactement quelles options et préférences doivent être définies pour diverses applications.
5) Établir une fenêtre d’entretien cohérente
Je sais ce que vous pensez. Comment ?
Pour les opérations 24h/24 et 7j/7 et/ou les réseaux plus importants, il y a sans aucun doute redondance. Les dispositifs de sauvegarde peuvent être mis à niveau, leurs connexions fibre optique nettoyées, etc.
Il y a toujours une nouvelle version de logiciel à tester. Si vous planifiez des fenêtres d’entretien régulier avec des pannes roulantes, il y aura une meilleure disponibilité pendant les opérations normales.
6) Anticiper et tester les innovations technologiques
Un administrateur système ne devrait jamais se contenter de faire fonctionner les systèmes tels quels. Il ne doit pas tomber dans le piège du confort pour laisser le réseau informatique réagir aux ordres de travail ou aux demandes effectuées par ses utilisateurs au fur et à mesure qu’ils sont formulés. Bien que ce soit une manière d’administrer le réseau, il ne s’adapte pas bien aux éventuels changements.
Vous pensez que votre réseau est actuellement stable et performant ? Pour l’instant, c’est peut-être le cas, mais au fil du temps, de nouvelles technologies seront disponibles.
A moins que vous ne souhaitiez faire fonctionner votre réseau jusqu’à ce qu’il devienne obsolète, vous devriez anticiper les évolutions technologiques et tester les nouveaux équipements. Vérifiez comment ils fonctionnent avec votre environnement de travail, mettez les en œuvre si nécessaire, car cela fait aussi partie de votre travail.
7) Reconnaître vos erreurs et en tirer des leçons
Si ce n’est l’une des habitudes la plus importante qu’un administrateur devrait avoir, ce serait au moins l’une des plus importantes.
Personne n’a l’intention de faire une erreur, pourtant cela arrive. Même si le fait d’en admettre une erreur ne vous disculpera pas de toute faute, le plus important est de bien choisir la façon dont vous aller la gérer pour aller de l’avant.
Si vous en avez commis une, n’oubliez pas d’informer votre patron et élaborez un plan pour la gérer et pour éviter qu’une situation similaire se produise à l’avenir.
Bref, chaque erreur devrait servir d’outil d’apprentissage qui vous permettra d’améliorer vos compétences techniques ou non techniques, quelle que soit son ampleur.
8) Améliorer vos compétences en communication
Il est difficile de communiquer des sujets techniques à un public non technique – les utilisateurs que vous soutenez sont souvent non techniques.
Cela demande de la pratique, de la patience et, surtout, de l’écoute des autres. La façon dont vous communiquez avec un utilisateur peut déterminer le succès ou l’échec perçu d’un projet.
Utilisez une bannière de connexion pour informer tous les utilisateurs sur les fenêtres de maintenance, par exemple. Créez un site web avec le numéro du service d’assistance, une adresse électronique et une liste de personnes à contacter pour diverses tâches. Inclure une description des tâches ; les utilisateurs ne connaissent pas la différence entre « Server SA » et « Network SA ».
Le site web devrait être l’endroit où les utilisateurs devraient aller pour savoir s’il y a des changements tels que des mises à jour touchant des systèmes ou des applications spécifiques.
C’est une bonne idée d’avoir quelques options d’auto-assistance comme la façon de changer votre mot de passe ou de redémarrer votre ordinateur. Cela peut alléger la charge du service d’assistance.
Enfin, il est important d’informer les utilisateurs lorsqu’un problème de système a été résolu. Annoncez-le sur le site web et/ou par e-mail.
9) Disposer d’un plan de sauvegarde
Pendant votre journée de travail, vous devez superviser beaucoup de choses, qu’il s’agisse d’une mise en œuvre, d’un déploiement ou d’une mise à niveau matérielle et logicielle. Dans la plus part des cas, les projets se déroulent sans le moindre problème, mais cela ne signifie pas que d’autres se dérouleront toujours aussi bien.
D’où l’importance du plan de secours. Vous devez établir un plan de secours au cas où un obstacle viendrait entraver votre plan d’action initial. Ledit plan devrait vous aider à faire fonctionner votre réseau dans son état actuel ou à revenir à un état de fonctionnement antérieur afin de minimiser les temps d’arrêt.
Vous connaissez certainement la fameuse règle de sauvegarde 3-2-1, non ?
Même si cette pratique n’est pas infaillible, elle permettra d’éviter les problèmes dans la majorité des cas. D’ailleurs, elle est facile à mise en œuvre, car il suffit disposer de trois copies de vos données sensibles. L’une sera stockée sur un périphérique local, tandis que les deux autres seront conservées sur deux supports différents et hors site, comme dans le cloud.
C’est une manière fiable de protéger vos données ou de les récupérer en cas d’événement imprévu ou de catastrophe (vol de données, attaques informatiques, incendie, etc.).
10) Faire partie de l’entreprise
En fin de compte, chaque employé doit faire gagner ou économiser de l’argent pour l’entreprise.
Un AS a tendance à se concentrer sur les questions techniques au détriment de la vue d’ensemble. Mais il est essentiel pour votre succès de comprendre comment fonctionne l’entreprise.
En particulier dans les petites entreprises, le gestionnaire qui autorise les dépenses IT peut être ou ne pas être à jour en matière d’IT. Il est de votre responsabilité d’expliquer les raisons commerciales sous-jacentes aux demandes de logiciels, de matériel ou de modifications.
C’est à vous de décider ! Les sept habitudes ci-dessus couvrent les trois domaines principaux qu’un administrateur système doit maîtriser pour être bon dans son travail. Il s’agit de domaines techniques, interpersonnels et procéduraux. Tous ces domaines sont également essentiels à votre succès dans ce rôle.
10 habitudes que les administrateurs informatiques devraient éviter
Comme susmentionné, les administrateurs réseau sont humains. Comme tout le monde, ils peuvent aussi prendre de mauvaises habitudes.
Dans cette seconde partie de notre dossier, il semble donc judicieux de nous pencher sur la question, en fournissant une liste des mauvaises habitudes que vous, en tant qu’administrateur système devez éviter à tout prix.
1) Donner aux utilisateurs des droits d’administration lorsque cela n’est pas nécessaire
Tous les collaborateurs n’ont pas besoin de droits d’administration complets pour effectuer certaines tâches. Si un employé a besoin de configurer le réseau, vous pouvez simplement lui accorder les privilèges d’opérateur de paramètres réseau. Ou bien, si vous êtes absent et qu’un utilisateur a besoin de permissions étendues, vous ne devriez lui accorder que des privilèges temporaires.
La confusion avec les droits d’accès peut aussi survenir en cas de rotation élevée du personnel. Ainsi, le nombre d’utilisateurs privilégiés et les rôles risquent de changer constamment. Le manque de visibilité concernant ces changements pourrait impliquer l’utilisation abusive des droits d’accès aux données par des initiés.
2) S’efforcer de résoudre vous-même un problème délicat
Dans votre travail d’administrateur système, il n’est pas rare de rencontrer un problème que vous ne savez pas comment résoudre. Plutôt que d’essayer de faire cavalier seul et de continuer à avancer tête baissée, rappelez-vous qu’il existe d’autres alternatives.
Restez impliqué dans une communauté informatique, surtout lorsque vous devez traiter un problème concernant la sécurité de votre réseau informatique. Consulter les forums professionnels ; rejoignez les réseaux sociaux pour vous informer sur les nouveaux modèles de menaces ainsi que les vulnérabilités découvertes et soyez à l’aise pour partager des informations avec d’autres informaticiens.
C’est ainsi que se construit la conscience de la sécurité.
3) Mettre en place des exemptions de filtre web de pare-feu pour des ordinateurs individuels
Lorsque vous ajoutez des appareils à une liste d’exemptions, les règles que vous allez créer utilisent les adresses IP de ces appareils particuliers. Pourtant, il ne faut pas oubliez pas que ces adresses sont attribuées par le protocole DHCP.
Cela signifie que chaque fois qu’un dispositif accède à votre réseau, une adresse IP différente lui sera attribuée. Par conséquent, l’adresse que vous avez utilisée pour faire une exemption pour un appareil peut être la même que celle attribuée à un autre le jour suivant. L’utilisateur du nouvel appareil pourra donc accéder à un niveau d’information auquel il n’a pas droit en temps normal.
Pour surmonter ce problème, la meilleure façon est de mettre en place une politique d’entreprise permettant aux utilisateurs finaux qui demandent une exemption d’indiquer le délai dont ils ont besoin pour traiter une demande. Par ailleurs, vous ne devez pas oublier de supprimer périodiquement les règles que vous avez configurées.
4) Négliger les pare-feu sortants
Il y a une règle que vous ne devez jamais oublier : les pare-feu sortants sont tout aussi importants que les entrants.
De nombreux administrateurs système négligent souvent la configuration des règles de trafic sortant, peut-être parce qu’il s’agit d’un processus considéré comme complexe, comparé à la création de règles pour le trafic entrant. Pourtant, les règles de trafic sortant ne doivent pas entraver le trafic autorisé et les applications qui nécessitent un accès à Internet.
Prenons l’exemple d’un appareil du réseau qui a été compromis. Ceci permet à des tiers non autorisés d’en profiter pour déployer des malwares sur votre réseau, de générer des spams, etc. La mise en place de règles sortantes peut éviter ce genre de problème.
5) Utiliser les privilèges root pour exécuter des applications
C’est une erreur de débutant en matière d’administration système.
Le but de la sécurité des systèmes est de garantir que les différents dispositifs connectés à un réseau n’ont accès qu’aux privilèges dont ils ont besoin pour fonctionner, tel qu’indiqué dans leur description de poste, ni plus ni moins.
Mais que fait un administrateur système lorsqu’il exécute des applications en tant qu’utilisateur root ?
Eh bien, il peut autoriser l’application en question à accéder aux privilèges de l’utilisateur root. Autrement dit, le script dispose désormais la capacité illimitée de contrôler le serveur de l’entreprise. C’est le moyen le plus facile pour les pirates informatiques d’accéder à l’infrastructure la plus précieuse de l’entreprise : le serveur.
Laissez-vous donc aller un instant et pensez à toutes les dommages que cela pourrait impliquer.
6) Utiliser le même mot de passe dans les systèmes de contrôle
Nous avons tous l’habitude d’utiliser le même mot de passe sur plusieurs supports, par exemple pour votre Smartphone, votre ordinateur, vos réseaux sociaux et vos e-mails.
De cette manière, le mot de passe est plus facile à retenir, non ?
Pourtant, il s’agit d’une très mauvaise pratique, surtout pour les administrateurs système.
Si vous agissez ainsi, vous exposez le réseau de votre entreprise au risque d’une grave violation de la sécurité. Il suffit pour un pirate informatique de craquer le mot de passe d’un système pour accéder à tous les autres systèmes utilisés par vos collaborateurs.
Pour éviter une telle situation vous devriez devraient plutôt utiliser des fichiers clés qui offrent un niveau de sécurité plus élevé, notamment lorsqu’un pirate tente d’utiliser une attaque par force brute pour deviner les mots de passe de votre système.
7) Autoriser le trafic de la zone DNS vers n’importe quel serveur
Force est toutefois de constater qu’il existe plusieurs entreprises qui autorisent cette pratique pour des raisons de commodité ou d’inexpérience.
En autorisant les transferts de zone vers n’importe quel serveur, tous les hôtes qui peuvent contacter votre serveur DNS pourront voir tous les enregistrements de ressources de la zone, y compris les serveurs DNS malveillants qui se trouvent dans votre réseau.
Il existe une solution simple d’éviter cela. Assurez-vous que, seuls, les serveurs intégrés AD sont autorisés à effectuer des transferts de zone si vous avez un réseau de PC fonctionnant sous Windows et connectés à Active Directory.
Si ce n’est pas le cas, vous n’avez qu’à indiquer les adresses IP de tous les serveurs DNS autorisés pour pouvoir limiter les transferts de zone à ces serveurs dédiés. Cette seconde option peut prendre plus de temps, mais elle est importante sir vous voulez garantir l’intégrité de vos zones DNS.
8) Autoriser les protocoles et les ports en sortie sur Internet
En tant qu’administrateur, vous savez très bien qu’il ne faut pas autoriser le protocole TCP/443 pour HTTPS, ou le protocole TCP/80 pour HTTP. Mais comme certains malwares utilisent SSH, c’est-à-dire le protocole TCP/22, vous ne devriez également l’autoriser que par adresse IP de destination.
En réalité, le fait d’autoriser l’accès à n’importe quel protocole et port en sortie sur Internet est une mauvaise idée, car cela expose votre réseau à de nombreuses attaques cybercriminelles.
Alors, pourquoi prendre un tel risque alors que vous pourriez simplement l’éviter ?
9) Surfer sur le web ou consulter vos e-mails en utilisant votre compte administrateur
Tous les administrateurs le savent, et pourtant c’est l’un de ces petits raccourcis que certains d’entre eux font parfois.
Peut-être que vous vous attendez à recevoir un e-mail important pendant que vous configurez un nouveau serveur. En même temps, vous naviguez sur le web pour vous informer sur les nouvelles menaces en ligne en attendant de la mise à jour ou la fin de l’installation d’un logiciel.
Une telle pratique peut présenter des risques.
En fait, les comptes d’administrateur sont un outil précieux que les pirates informatiques désirent contrôler. Si par inadvertance, vous avez téléchargé un malware sur un site web malveillant, il peut s’installer sous votre compte utilisateur et permettre un accès total à votre réseau.
10) Oublier de renouveler le certificat SSL
Chaque certificat SSL – une sorte de carte d’identité numérique – est assorti d’une période de validité. A un moment donné, il va donc expirer. Mais qu’est ce qu’il pourrait vous arriver lorsque vous oubliez de renouveler le certificat de votre site ?
La pire des choses qui puisse vous arriver est de ranger toutes les affaires de votre poste de travail dans une petite boîte ; d’emporter tout et de quitter votre bureau, car vous serez simplement licencié. Ce sera probablement le cas si, par malheur, l’oubli du renouvellement a entraîné la perte des données confidentielles des clients, comme les informations relatives à leurs cartes bancaires, au profit de tiers mal intentionnés.
Il pourrait également se passer beaucoup de temps avant que les clients fassent à nouveau confiance à votre site. Ou bien, lorsqu’ils reçoivent l’avertissement de connexion non sécurisée, ils décideront de ne pas poursuivre les transactions qu’ils avaient l’intention de faire.
Bref, votre entreprise pourrait perdre des affaires potentielles.
Conclusion
Certains pourraient estimer que d’autres bonnes pratiques sont toutes aussi importantes. Bien sûr, il y en en trop pour qu’on puisse les énumérer dans ce dossier. Mais si vous développez et perfectionnez les compétences dont nous avons parlé, cela peut aider à vous transformer en un administrateur système moyen en un héros réseau extraordinaire, ou à faire passer votre équipe du statut de bonne à celui d’excellente.
Parce qu’en fin de compte, tout le monde devrait s’efforcer de s’améliorer continuellement dans ce qu’il fait pour son propre intérêt et pour la réussite de son entreprise.
Si vous pensez à d’autres habitudes qu’un administrateur système devrait adopter et que nous avons oubliées, n’hésitez pas à nous en faire part.