Comment bien congédier un administrateur de système

En raison de l’étendue des pouvoirs dont il dispose, le congédiement d’un administrateur de systèmes doit être effectué avec beaucoup de précautions.

Imaginez que l’on ait à congédier le concierge d’un immeuble. Quels maux de tête rien que de songer aux multiples locaux auxquels il a accès, depuis la salle des fournaises jusqu’au placard à balais, en passant par les vestiaires de la piscine. Il aura beau avoir remis les clefs avant de quitter, comment savoir s’il n’a pas de doubles? Doit-on changer toutes les serrures?

Les précautions à prendre dans pareil cas sont comparables à celles qui s’imposent lors du départ d’un administrateur de système. Exerçant normalement un contrôle sur un vaste ensemble de ressources technologiques, ce dernier détient un pouvoir impressionnant. D’où la nécessité de répartir les tâches entre diverses personnes, de façon à ne pas les concentrer entre les mains d’un seul individu.

Heureusement, on ne congédie pas régulièrement des administrateurs. Mais il peut s’avérer nécessaire pour diverses raisons : acquisition, impartition, réduction du personnel suite à une réorganisation ou, tout simplement, problème d’attitude. Ce dernier motif n’est pas rare chez ce type d’employé, qui est bien conscient de son rôle au sein de l’organisation et du pouvoir qui lui est ainsi conféré.

Préparation nécessaire

S’il n’est pas nécessairement fréquent, le congédiement d’un administrateur peut néanmoins avoir un impact majeur sur la bonne marche de l’entreprise. Voilà pourquoi il est primordial de bien le préparer. Dans un premier temps, il importe de relever soigneusement tous les accès et dispositifs dont il a la responsabilité. Il est conseillé, à cette fin, d’avoir recours à une liste de contrôle. Celle-ci variera d’une entreprise à l’autre, mais de façon générale, elle comprendra l’ensemble des systèmes de TI, incluant les postes de travail, les applications, les systèmes téléphoniques (traditionnels et IP), ainsi que tout ce qui touche aux télécommunications – accès à l’entreprise via Internet, commutateurs, aiguilleurs, etc.

On veillera donc à ce que l’administrateur remette les codes de boîte vocale, les cartes d’accès, les clés RSA, les téléphones cellulaires, les ordinateurs et dispositifs qu’il utilise ou stocke au bureau ou à la maison… Un administrateur sérieux collaborera à ce processus afin de garder sa réputation intacte et d’éviter qu’on ne l’accuse à tort d’avoir saboté l’infrastructure de l’entreprise.

Pendant qu’on lui annonce son congédiement, une équipe spéciale s’emploiera à changer tous les mots de passe privilégiés. On doit ici se concentrer sur les plus critiques. Il peut se révéler délicat de demander à l’ensemble des employés de changer les leurs, ce qui risquerait de créer une commotion inutile au sein de l’organisation.

D’ailleurs, la direction serait avisée d’élaborer un plan de communication visant à expliquer la situation au personnel, auprès de qui on voudra préserver la réputation de l’entreprise, entre autres choses. On s’assurera également de préparer la relève afin qu’elle soit prête aussitôt l’administrateur parti. La sagesse commandera alors de vérifier régulièrement et plus consciencieusement qu’à l’habitude les journaux des opérations informatiques. Afin d’avoir le cœur net, l’entreprise peut retenir les services d’un spécialiste externe pour qu’un audit soit effectué un mois après le départ de l’administrateur.

Autre démarche à considérer : aviser les fournisseurs avec qui l’administrateur était en contact, ce qui permettra d’éviter les conséquences fâcheuses découlant d’actions revanchardes, comme les commandes de fournitures passées inutilement ou l’annulation de lien de télécommunications non planifiée.

La prévention a aussi sa place. Les entreprises ont tout intérêt à ce que les contrats d’emploi intègrent des clauses de confidentialité, de non-divulgation et de non-concurrence. Il est préférable, par ailleurs, d’employer des mots de passe complexes pour les accès privilégiés, que l’on changera idéalement tous les trois mois (annuellement au minimum). Mais surtout, il est capital de ne pas mettre tous ses oeufs dans le même panier, en évitant de confier de trop grands pouvoirs à une seule personne.

Articles connexes

Balado Hashtag Tendances, 24 mars 2022 — Technologies et cybersécurité au budget de Québec; et plus

Hashtag Tendances, 24 mars 2022 — Technologies et cybersécurité au budget de Québec; Le studio montréalais de jeux Haven acquis par Sony; et plus.

Technologies et cybersécurité au budget du Québec

Le budget 2022-2023 du gouvernement du Québec prévoit 451 millions de dollars pour la transition de l’État et des entreprises vers le numérique, et pour stimuler les achats de technologies, au cours des cinq prochaines années.

Promotion du numérique auprès des organismes communautaires

Le projet DATAide vise à convaincre 3000 organismes communautaires des possibilités liées à la transformation numérique et à accorder des bourses à des organismes pour qu’ils acquièrent du matériel et des logiciels.

La firme d’ingénierie WSP cible le filon des services-conseils numériques

La firme de services d’ingénierie WSP se concentrera davantage sur la commercialisation de services-conseils numériques auprès de clients dans le cadre de sa nouvelle stratégie de croissance interne et par acquisitions.

Cinq formations pour briser l’inégalité entre les sexes dans le secteur des technologies

L’industrie des technologies est l'une de celles qui connaissent la croissance la plus rapide au monde, mais les femmes y demeurent sous-représentées.