Mise en place du télétravail

Ce projet m'a permis de découvrir les outils de déploiement. les outils d'authentification, mais surtout ce projet m'a permis de me rendre compte de la difficulté d'organiser un projet tel que le déploiement du télétravail en entreprise. Nous étions une équipe de 3 personnes, on a eu 1 mois et demi pour terminer ce projet. Pour donner un bilan de ce projet, nous nous sommes rapidement organisés.

Le contexte Assurmer :

Retrouver ici les extraits de notre travail:

L'outil d'authentification que nous avons choisi pour ce projet : L'authentification multiple (multi-factor authentification en anglais ou MFA) est un système. de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction.

Les outils de déploiements :

Pour mettre en place le télétravail, nous allons avoir besoin de retrouver un environnement. de travail à la maison. Pour cela, nous allons avoir besoin d’un outil de déploiement afin de récupérer les logiciels, applications, et autres fonctionnalités utilisées au travail à distance. Nous allons vous présenter trois outils de déploiement dont un que nous allons utiliser pour déployer les postes afin de permettre à nos utilisateurs de télétravailler.

Dossier de procédure d'installation et de configuration de Windows Deployment Service sur VMware :

Présentation de la solution VPN séletionnée :

Un VPN est un réseau privé virtuel qui permet de configurer un canal sécurisé pour la navigation en ligne. On peut alors établir une connexion cryptée et sécurisée entre un serveur et des machines. Nous avons choisi d’utiliser le service PureVPN.

PureVPN fournit un cryptage de niveau militaire qui permet de sécuriser toutes les informations de l’entreprise contre les cybercriminels. D’autres fonctionnalités sont incluses comme : un pare-feu NAT pour bloquer le trafic non demandé, un tunnel partagé, une sécurité contre les fuites DNS et une authentification à 2 facteurs.

L'utilisation de l'outil GLPI :

Alice DELACHAT

© 2022 Tous droits réservés