Vous êtes sur la page 1sur 2

LISTE DE 50 PROJETS INFORMATIQUE

Numéro Nom du projet


1 Installer une Pointeuse
2 Serveur de fichier
3 Agenda numérique partagé
Contrôleur de domaine
4 Gestionnaire de parc informatique

5 Supervision
6 Formation
7 Mettre à jour les logiciels
8 Installer des pare-feu
9 Installer des IPS
10 Mettre à niveau l’authentification

11 Mettre à niveau les autorisations

12 Mettre à niveau le contrôle d’accès

13 Mettre à niveau la politique de stockage

14 Mettre à niveau le réseau


15 Durcir la sécurité des serveurs
16 Mettre en place un vpn d’accès à distance

17 Sécuriser les bases de données


18 Configurer le logiciel de Paie
19 Installer des cameras
20 Concevoir une plate-forme de vente en ligne

21 Déployer un réseau de Test


22 Mise en place d’un serveur de messagerie électronique
23 Déployer un cloud privé
24 Déployer un serveur d’impression
25 Déployer NAS
26 Déployer des caméras pour sécuriser l’ensemble des sites
27 Isolation des processus critiques
28 Concevoir un logiciel de travail collaboratif intégrant la fonctionnalité
de partage de média
29 Définir et implémenter les architectures de bases de données pour
l’ensemble du groupe
30 Déployer un serveur de voip
31 Déployer des serveurs AAA
32 Rédiger les politiques de sécurité
33 Configurer l’authentification multifactorielle pour les ressources du
groupe
34 Implémenter le MAC comme contrôle d’accès au sein du groupe
35 Changer le protocole de sécurité des réseaux WLAN du groupe
36 Définir la stratégie de défense en profondeur pour la sécurité du groupe
37 Appliquer un explicit deny pour l’ensemble des ressources du groupe
38 Mettre en place un serveur d’authentification
39 Mettre en place un serveur de contrôle d’accès
40 Isoler les ressources de chaque site dans un réseau séparé
41 Mettre en place des protocoles de redondance de passerelle
42 Désactiver le protocole LLDP sur l’ensemble des ressources du réseau
43 Désactiver les services inutilisés sur l’ensemble des serveurs du groupe
45 Appliquer le principe du moindre privilège pour chaque hôte et chaque
ressource
46 Définir une Architecture de réseau sans frontière de CISCO sur chaque
site
47 Créer la redondance des services critiques au sein du groupe
48 Diversifié les constructeurs des systèmes d’exploitation serveur du
groupe
49 Définir les algorithmes cryptographiques ainsi que les longueurs des
clés à utiliser au sein du groupe
50 Bloquer les ports des services dont les échanges sont non chiffrés à
l’instar de telnet, http…

Vous aimerez peut-être aussi