Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Environnement > Télétravail - technologies et sécurité

Télétravail - technologies et sécurité

Les clés pour un mise en oeuvre réussie

Que ce soit pour des raisons sanitaires, pour rationaliser l'utilisation des locaux ou plus simplement pour répondre aux attentes des salariés, le télétravail est progressivement devenu une véritable alternative au fonctionnement classique des entreprises. Mais avant de franchir le pas, il convient de s'assurer que toutes les conditions techniques sont réunies pour fournir un service de qualité aux utilisateurs mais aussi pour garantir le bon fonctionnement des applications et outils, et ce, de façon sécurisée. Cette introduction technique permettra aux participants de disposer d'une première approche pour la mise en oeuvre d'une solution technique permettant le télétravail.

Objectifs

  • Acquérir une approche de vérification de la pertinence des différentes solutions d'accès distant du marché
  • Bâtir une checklist des critères de validation d'une solution
  • Construire une liste de questions à poser aux fournisseurs

Public

  • Responsable des services informatiques et auditeur technique
  • Responsable des achats IT, chargé de missions et chef de projets généralistes
  • Toute personne souhaitant mettre en place le télétravail ou vérifier une solution existante

Prérequis

  • Connaissance générale de l'informatique

Programme de la formation

Introduction​​

  • Différentes solutions d'accès distant : client lourd et client léger TS-WEB ; VDI et BYOD
  • Composants d'une solution d'accès distant générique
  • Métriques de qualité d'usage : 4 A

Vérification des points-clés de la performance

  • ​Capacité d'accès des terminaux
  • Caractéristiques des réseaux de communication : 4/5G et WiFi 6
  • Applications compatibles et interopérables des logiciels de vidéoconférence (Team, Meet…)
  • Montée en charge : nombre de connexion en vidéo…

Contrôle des éléments essentiels de la sécurité​

  • Sécurité des terminaux par des solutions classiques et spécifiques (EMM)​
  • Sécurité des réseaux selon les lieux de connexion (VPN, WPA3…)
  • Sécurité des accès : authentification forte, 3D, Filtrage (FW, IDS/IPS…)
  • Sécurité des applications à distance (Proxy, honeypot…)
  • Protection par la conception de l'architecture et les opérations spécifiques
  • Protection des vols de données (protection des données…)
  • Autres

Perspectives et autres solutions​

  • Solutions hébergées de sécurité dans le Cloud Sécurité par l'IA et la Machine Learning
  • Cybersécurité externalisée et plates-formes publiques SeaaS
  • Questions à poser aux fournisseurs

Méthode pédagogique

Une technique de vulgarisation qui permet aux professionnels non-spécialistes de comprendre les technologies complexes et la démarche de vérification. Le contenu change en continu pour s'adapter à l'évolution des technologies présentées.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.