Press enter to begin your search

Formation Informatique : Télétravail – Technologies et sécurité

Sécurité Informatique

Objectifs pédagogiques

  • Acquérir une approche de vérification de la pertinence des différentes solutions d’accès distant du marché
  • Bâtir une checklist des critères de validation d’une solution
  • Construire une liste de questions à poser aux fournisseurs

Programme

Introduction

  • Différentes solutions d’accès distant : client lourd et client léger TS-WEB ; VDI et BYOD
  • Composants d’une solution d’accès distant générique
  • Métriques de qualité d’usage : 4 A

Vérification des points-clés de la performance

  • ​Capacité d’accès des terminaux
  • Caractéristiques des réseaux de communication : 4/5G et WiFi 6
  • Applications compatibles et interopérables des logiciels de vidéoconférence (Team, Meet, …)
  • Montée en charge : nombre de connexion en vidéo, …

Contrôle des éléments essentiels de la sécurité​

  • Sécurité des terminaux par des solutions classiques et spécifiques (EMM)​
  • Sécurité des réseaux selon les lieux de connexion (VPN, WPA3, …)
  • Sécurité des accès : authentification forte, 3D, Filtrage (FW, IDS/IPS, …)
  • Sécurité des applications à distance (Proxy, honeypot, …)
  • Protection par la conception de l’architecture et les opérations spécifiques
  • Protection des vols de données (protection des données, …)

Perspectives et autres solutions​

  • Solutions hébergées de sécurité dans le Cloud Sécurité par l’IA et la Machine Learning
  • Cybersécurité externalisée et plates-formes publiques SeaaS
  • Questions à poser aux fournisseurs

Les plus

  • Une technique de vulgarisation qui permet aux professionnels non-spécialistes de comprendre les technologies complexes et la démarche de vérification
  • Le contenu change en continu pour s’adapter à l’évolution des technologies présentées