book

Détails du sujet

"Mise en place d'une solution de télémaintenance sécurisée pour le support informatique dans une entreprise numérique : benchmark et conception"


Résumé


Auteur : KANDUNDAO KULU
Niveau: G3
Département: Genie Informatique
Année Ac: 2025-2026 , | 2026-02-19 15:02:08

Mots clés

Solution de télémaintenance, Sécurité, Support informatique, Entreprise numérique, Benchmark, Conception

Intérêt

· Contexte de l'entreprise numérique : La continuité d'activité est primordiale. Un employé avec un PC bloqué, c'est de la productivité perdue. Le service informatique doit être réactif.
· Contexte géographique et de travail : Avec la généralisation du télétravail et des bureaux distants, les utilisateurs ne seront plus forcément à côté du service informatique. La télémaintenance devient un outil indispensable pour l'assistance.
· Enjeux de productivité et de coûts : Une solution de télémaintenance efficace permet de résoudre les incidents plus vite (réduction du Time To Resolution ou TTR), diminue les déplacements (gain de temps et d'argent) et augmente la satisfaction des utilisateurs.
· Enjeux de Sécurité : Donner un accès à distance, c'est ouvrir une porte. L'entreprise doit le faire de manière contrôlée et sécurisée pour se protéger des cyberattaques. C'est un point d'intérêt majeur dans notre travail.
.Nous allons apporter une réponse concrète à l’entreprise et aider l’entreprise à faire le bon choix et nous allons concevoir une solution qui soit à la fois efficace, sécurisée et adaptée à ses besoins.

Problématique

Comment, à travers un benchmark des solutions existantes, concevoir une architecture de télémaintenance sécurisée, spécifiquement adaptée aux besoins du support informatique d'une entreprise numérique, permettant de concilier l'efficacité opérationnelle, la protection des données et simplicité d'utilisation ?

Plan provisoire

0. Introduction Générale
1. État de l'Art
2. Conception et Préconisations
4. Conclusion Générale

Hypothèses

• H1 : Pour une tâche spécifique de support informatique (dépannage de postes de travail), les solutions open-source auto-hébergées (ex: RustDesk) offrent un meilleur équilibre sécurité/souveraineté des données que les solutions propriétaires cloud (ex: TeamViewer), pour un coût global inférieur.
• H2 : Les critères de sécurité (chiffrement, authentification forte, traçabilité) sont prioritaires dans le choix d'une solution, mais ne doivent pas compromettre la simplicité d'utilisation pour l'employé non technique.
• H3 : Aucune solution du marché ne répond à 100% aux besoins ; le choix optimal résultera d'un arbitrage entre fonctionnalités, sécurité et budget.

Méthodes

- Définition des besoins
- La comparaison des solutions
- Conception de l'architecture
- Analyse des résultats

Bibliographie

• ITIL Foundation, ITIL 4 Edition – Pour comprendre le cadre du support informatique.
• Sécurité informatique - Ethical Hacking, Guillaume Promé (éd. ENI) – Pour les bases de la sécurité.

Directeur & Encadreur

Status

Décision ou observation:
Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON