Mise en place du télétravail

Contexte

ASSURMER - Mise en place du télétravail - 05/01/2021 au 23/02/2021

Ce projet m'a permis de décourvir la gestion des actifs informatiques dans un cadre non planifié : la mise en place du télétravail imposé. Ce projet m'a permis de me familiariser avec les techniques d'authentification, la sécurisation d'un réseau d'entreprise grâce au VPN, ainsi que le déploiment de postes de travail optimisé.

CONTEXTE

Vous retrouverez ici les extraits de notre travail

La gestion des techniques d'authentification

Lorsqu’un utilisateur veut accéder à un système d'information il doit dans un premier temps effectuer une procédure d'identification et d'authentification.

L’identification

L'identification est une phase qui consiste à établir l'identité de l'utilisateur. Elle permet de répondre à la question : « Qui êtes-vous ? ». L'utilisateur utilise un identifiant (que l'on nomme « compte d'accès », « nom d'utilisateur » ou encore « login » en anglais) qui l'identifie et qui lui est attribué individuellement. Cet identifiant est unique.

L’authentification

L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son identité. Elle intervient après la phase dite d'identification. Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un « authentifiant » ou « code secret » que lui seul connait. Le code secret d'un utilisateur est une information personnelle qui ne doit en aucun cas être divulguée.

Il existe diffétentes techniques d’authentification :

  • Ce que l'on sait : facteur immatériel. Il sagit d'une information que seul l'utilisateur connait, exemple un mot de passe.
  • Ce que l'on possède : facteur matériel. Il s'agit d'une information que seul l'utilisateur possède, exemple : une clé USB, une carte à puce.
  • Ce que l'on est : facteur bio-métrique. Il s'agit d'une information qui caractérise l’utilisateur , exemple : empreinte digitale, voix.

L’authentification double-facteur (2FA) et multi-facteur (MFA)

Quelques exemples d’authentification à double facteur :

  • La génération d’une question secrète dont seul l’utilisateur connaît la réponse
  • L’envoi d’un code unique par sms ou email
  • L’envoi d’un code utilisable pendant une période limitée
  • L’utilisation d’un code tournant avec validation sur un autre appareil (appairage sur smartphone ou via une calculette token)
  • L’utilisation d’un logiciel ou d’une application d’authentification
  • Le recours à la reconnaissance faciale, détection de l’iris ou par empreinte digitale
  • L’utilisation d’une clé cryptographique :

Précconisation du VPN

Sécurisation du réseau d’entreprise grâce à un VPN

Le VPN (Virtual Private Network en anglais), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du flux de données se déroulant sur les réseaux de télécommunication. Cette solution d’utilisation d’un réseau sécurisé permet de répondre aux trois principes fondamentaux en termes de cybersécurité, à savoir, la disponibilité (propriété d’accessibilité et d’utilisabilité à la demande par une entité autorisée), l’intégrité (propriété d’exactitude et de complétude, propriété assurant que des données n’ont pas été modifiées ou détruites de façon non autorisée) ainsi que la confidentialité (propriété selon laquelle l’information n’est pas diffusée ni divulguée à des personnes, des entités ou des processus non autorisés).

Les outils de déploiement

Les outils de déploiement

Dans le cadre de ce travail, nous devions préconiser un outil de déploiement afin de configurer les postes de travail.

Windows Deployment service permet de déployer un poste client via le réseau, et de lui envoyer un système d'exploitation personnalisé, ainsi que diverses applications. Particulièrement utile dans le cas du télétravail ou d'un déploiement massif de poste, il va permettre une administration centralisée de la gestion des OS et application nécessaire à une entreprise.
Il présente divers avantages

  • Diminution de la complexité, du temps nécessaire ainsi que des coûts engendrés par rapport à des installations manuelles postes par postes
  • Il permettra de créer une image à partir d'un OS de référence que l'on pourra dupliquer.
  • Il centralise les images et la gestion de celle-ci sur le même serveur
  • Nous pourrons déployer les postes via le réseau une fois celui-ci configuré.
  • Cet outil sera « relativement » simple d'utilisation une fois configuré




Dossier complet :