Que dois-je faire à propos d'un utilisateur qui se comporte mal?


26

Que dois-je faire à propos de cet utilisateur? L'utilisateur est:

  • Téléchargement de pornographie
  • Tentative d'accès non autorisé
  • Exécution d'un logiciel de piratage
  • Envoi d'e-mails non sollicités
  • Installation du logiciel / altération du système
  • etc

Ceci est conçu comme une réponse générique aux problèmes de comportement des employés, à la Pouvez-vous m'aider avec ma question sur les licences logicielles?

Je pouvais voir où les problèmes d'utilisation acceptables étaient hors de portée pour SF, mais c'est l'une des choses que la plupart des administrateurs système rencontreront. Je ne veux pas continuer à réécrire des réponses similaires.


21
À mon avis, tant que l'employé est productif et ne dérange pas les autres (n'écoute pas du porno avec ses haut-parleurs à volume élevé), il n'y a pas de mal à faire, je ne ferais jamais de mon mieux pour dénoncer quelqu'un comme ça . Je condamne vivement les environnements de travail de type "atelier de misère" avec de fortes politiques "morales". Nous sommes tous humains. J'ai vu des endroits où Internet est presque complètement bloqué, tout simplement terrible.
ToastMan

1
@timbrigham C'est génial d'avoir un autre administrateur système d'accord avec moi :-) Je ne supporte pas les types "stick-up-the-ass" :-( (Btw, s'ils exécutent un logiciel de piratage, c'est une histoire totalement différente, dans ce cas, vous devez crucifier l'utilisateur, il va avec votre réseau, c'est un
nish

17
@ToastMan Cela ne correspond pas vraiment à votre déclaration précédente. Que diriez-vous d'un employé qui est productif, ne dérange pas les autres et exécute un botnet depuis son poste de travail? S'ils ne consomment pas de bande passante de manière préjudiciable, ils se conforment à votre test - mais ils mettent l'entreprise en danger juridique important. Les politiques d'utilisation acceptables ne concernent pas uniquement la pornographie et la moralité.
Shane Madden

6
@ToastMan les problèmes "moraux" et de productivité n'en sont qu'une partie. Le site porno contient souvent des logiciels malveillants. Les logiciels et les outils de piratage non autorisés compromettent souvent la stabilité des systèmes et / ou du réseau et pourraient éventuellement laisser une porte dérobée ou rendre le système vulnérable aux attaques. Ce type de comportement est également un problème de sécurité et met l'entreprise en grand danger, que l'employé soit productif ou dérange les autres.
BZink

8
C'est également un risque pour l'entreprise pour des motifs de harcèlement sexuel.
ceejayoz

Réponses:


31

En fin de compte, la plupart d'entre nous ne sont que des administrateurs système.

Nous pourrions être ceux qui repèrent les mauvais comportements et même parfois appelés à aider à résoudre des situations. Ce n'est pas notre travail de contrôler ou d'appliquer le comportement des employés.

Cela étant dit, il est essentiel de disposer d'outils solides à la disposition de votre entreprise pour résoudre les problèmes de comportement à mesure qu'ils surviennent. Lorsqu'une violation de la politique se produit, c'est une question RH sur la façon de la traiter. Fournissez-leur votre documentation et laissez-les faire leur travail. Attendez de leur fournir le support technique nécessaire.

Si vous êtes dans une situation où votre entreprise n'a pas de PUA ou a besoin d'une révision, ce résumé reflète beaucoup de recherches. Il devrait vous fournir quelques conseils pour commencer.

Une bonne AUP devrait couvrir les sujets suivants.

  • Un utilisateur par ID / mot de passe - si quelqu'un utilise votre compte, vous êtes responsable.
  • Un emplacement pour chaque mot de passe - n'utilisez pas votre mot de passe professionnel à l'extérieur.
  • Traitement des données personnelles identifiables / confidentielles
  • Manipulation des supports (CD, clé USB, etc.)
  • Quelles informations peuvent être transférées et à qui
  • Verrouillage de session - votre écran se verrouille afin que votre compte ne puisse pas être utilisé à mauvais escient.
  • Surveillance des e-mails, utilisation du système de fichiers, accès Web
  • Utilisation personnelle des systèmes d'entreprise
  • Violations légales (droits d'auteur, tentatives de piratage, etc.)
  • Tentatives de contourner les contrôles de sécurité internes
  • Comment les violations sont traitées - jusqu'à et y compris la résiliation et l'action en justice

EDIT - comme le souligne DKNUCKLES, il est nécessaire de suivre la chaîne de commandement standard pour ces problèmes. Ce n'est pas parce que j'étais censé les amener directement au chef des RH que c'est ce que fait votre organisation.


21

Oui ... car le téléchargement de porno est 100% sûr. L'exécution de programmes comme metasploit ne plantera jamais un serveur. Parce que l'envoi d'e-mails non sollicités ne soulèvera pas de question sur la réputation et les normes de l'entreprise. Et parce que l'installation d'un logiciel inconnu, un logiciel tiers ne sera jamais malveillant ou ne causera pas de problèmes de sécurité.

OMI, si j'étais à votre place, je voudrais que cette personne disparaisse. Que se passe-t-il en fin de compte quand ils se font arrêter pour quelque chose et que vous êtes maintenant dans la portée à cause du "Pourquoi n'avez-vous pas signalé cela?" aspect. Maintenant, il semble que vous ne puissiez pas faire votre travail. À moins que vous ne travailliez pour Vivid Entertainment, je dirais que la barrière inacceptable a été franchie il y a longtemps.


14
+1, mais vous voudrez peut-être augmenter un peu le niveau de sarcasme.
jprete

9

Je pense que tant que les actions n'ont pas d'impact direct sur la capacité pour vous de maintenir le réseau / la connectivité, ce n'est pas un problème à résoudre pour un administrateur système. Comme l'indique l'autre réponse, il s'agit d'un problème lié aux ressources humaines (ou à quelque chose de ce genre).

Cela étant dit, je pense que le jeu change légèrement si, par exemple:

  • L'envoi de courriers non sollicités par l'utilisateur peut entraîner la mise en file d'attente des courriers sur votre serveur de courrier sortant
  • le courrier non sollicité, délivré via votre SMTPd entraîne la mise sur liste noire de votre SMTPd, vous obligeant à passer par les mouvements de «mendicité» du pardon des différents sites SBL
  • Les tentatives de piratage entraînent une violation des notifications AUP de votre fournisseur de lien, ou pire, provoquent des attaques de représailles qui mettent votre réseau à genoux.
  • etc...

Ce sont des cas où l'abus de ressources de cet utilisateur a un impact direct sur votre travail, ce qui signifie que vous pouvez quantifier cela comme une perte d'argent mesurable pour votre employeur lorsque vous comptez combien d'efforts de votre part, ou de votre équipe, sont nécessaires pour maintenir ses habitudes. Dans ce cas, vous devrez faire quelque chose à ce sujet avant de devenir la personne responsable de cela, et vous "payez pour cela".


3

Bien que les suggestions de la PUA soient excellentes, il est également important que le service informatique obtienne du service des ressources humaines une énumération claire des tâches, telles que ce qui doit être signalé, à qui et quand. Ainsi, lorsque vous arrêtez le patron pour avoir enfreint les règles, vous pouvez vous référer à la politique à laquelle vous êtes lié. Le fait d'avoir cela dans votre description de poste ou votre politique vous enlève le fardeau d'être le tatoueur: si vous êtes légalement tenu de signaler des problèmes, vous ne pouvez pas être accusé de le faire simplement parce que vous n'aimez pas quelqu'un. Si vous êtes renvoyé pour avoir signalé, vous pourriez être en mesure de poursuivre pour résiliation abusive si la politique exige que vous le signaliez. Si ce n'est pas une politique, vous pouvez n'avoir aucun recours.


2

Si vous êtes un administrateur système, il vous incombe d'informer les parties concernées des activités en cours. À la fin de la journée, c'est VOTRE réseau et vous êtes le seul responsable de son entretien et de son optimisation. Je pense que dans le cas de choses comme du matériel pour adultes, vous pouvez fermer les yeux. Je veux dire que nous avons tous mieux à faire que de condamner quelqu'un pour cela. Peut-être une courtoisie professionnelle disant quelque chose comme "Je m'en fiche mais la direction peut désapprouver cela". Maintenant, si le trafic est illégal ou nuisible à votre réseau, c'est une autre histoire.

Si vous rencontrez ce comportement et ne le signalez pas, préparez-vous à répondre aux questions suivantes en vous demandant pourquoi vous n'avez informé personne; dire que vous ne le saviez pas vous semble vraiment mauvais. Après tout, il est de votre devoir de maintenir ce réseau et ces systèmes.

Je suis d'accord que timbringham a la bonne idée avec l'AUP. Cela dit, présentez-le à votre supérieur et demandez-lui quelle devrait être la prochaine ligne de conduite. Ils voudront probablement une sorte de documentation et une preuve que l'activité de violation illégale / AUP s'est produite, alors soyez prêt à leur fournir des journaux / captures d'écran / quoi que ce soit. Indépendamment de ce que dit l'AUP, les gens devraient avoir suffisamment de bon sens pour savoir qu'ils ne devraient pas faire des choses inappropriées sur les réseaux d'entreprise.


6
"VOTRE réseau", vraiment? Il semble qu'un certain nombre d'administrateurs système pensent souvent que le réseau leur appartient: ce n'est pas le cas, c'est l'entreprise (ou l'institution).
Bruno

5
@bruno Semantics. Je pense qu'il est assez clair que je ne veux pas dire que vous êtes propriétaire du réseau, mais plutôt que c'est votre responsabilité. Pensez-vous que les gens disent "Où sont les documents que l'entreprise détient par moi?" quand ils ne peuvent pas trouver leurs affaires, ou "où sont mes documents?"
DKNUCKLES

1
@DKNUCKLES - bon point sur la chaîne de commandement. Je mettrai à jour ma réponse pour refléter en conséquence.
Tim Brigham

1

Puisque vous êtes en charge de l'intégrité du réseau (enfin je suppose que cette partie), je soulèverais ce problème avec la haute direction en fonction de ces points

  • Tentative d'accès non autorisé
  • Exécution d'un logiciel de piratage
  • Envoi d'e-mails non sollicités

Jouer "cela pourrait nous mettre dans des problèmes juridiques" (lire cela pourrait coûter de l'argent à l'entreprise).

Ensuite, lorsque vous demandez à enquêter un peu plus loin, vous pouvez soulever la question de la pornographie ... qui devrait la clouer.


1

Vous ne faites que l'aider en lui signalant de sérieux problèmes !!! Cela affecte la productivité et semble que son esprit vagabonde. J'aurais une conversation décontractée et lui ferais savoir ... que ce n'est pas bon, s'il veut regarder du porno, il peut le faire chez lui. L'exécution d'un logiciel de piratage provoque plus de maux de tête et dérange également les autres lorsque vous envoyez des e-mails non sollicités.

Pas besoin de le prendre avec la haute direction, car il devrait savoir son erreur et que vous lui avez donné une chance de se vérifier.

C'est totalement faux ----- ironique je poste ceci depuis mon bureau!


1

Téléchargement de pornographie - dites-lui simplement face à face d'arrêter de faire ça. dites-lui que s'il veut le faire, obtenez un réseau sans fil cellulaire pour le faire et n'utilisez pas le réseau d'entreprise.

Tentative d'accès non autorisé - rien de mal à essayer. Fondamentalement, il expose des problèmes dans le réseau que l'administrateur système n'a pas détectés.

Exécuter un logiciel de piratage - c'est bien aussi. il peut y avoir des raisons légitimes de le faire, la plus courante étant "l'expérience d'apprentissage". peut-être que cet employé veut vraiment mieux comprendre son environnement.

Envoi d'e-mails non sollicités - rendez le journal des e-mails public afin que tout le monde dans l'entreprise puisse voir qui envoie des e-mails à quelle adresse. vous pouvez le faire avec un travail cron.weekly de script bash si vous êtes un administrateur système avec un peu de compétence.

Installation de logiciels / altération du système - supprimez leur compte ou réduisez leurs privilèges sur le système sans le leur dire. s'ils ont besoin d'accès, laissez-les demander.


4
Exécuter un logiciel de piratage - c'est ok aussi. il peut y avoir des raisons légitimes de le faire - pas si cela n'a pas été convenu par le propriétaire de l'entreprise et l'administrateur système notifié, il ne peut pas y en avoir. Le réseau est un outil commercial, pas une zone d'incendie gratuite pour les vendeurs qui souhaitent se trouver dans cet article câblé sur les pirates informatiques qu'ils ont lu le mois dernier et téléchargé des scripts t0t @ lly k3wl, et le sysadmin est responsable de la maintenance et du fonctionnement du réseau.
Rob Moir
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.