Skip to content
MyWorkspace

Architecture · Sécurité · Exploitation

Comment MyWorkspace fonctionne sous le capot

MyWorkspace by Intryl est une couche d’accès professionnel sécurisée et gérée pour les organisations qui ont besoin d’un accès contrôlé aux PC de bureau, espaces cloud, applications distantes et environnements hybrides—sans imposer aux utilisateurs des flux lourds en VPN traditionnel ni une mosaïque d’outils.

Cette page s’adresse aux équipes qui veulent une vision crédible et de haut niveau—flux de session, grands composants, sécurité en couches—sans trivia d’implémentation ni détails de déploiement spécifiques clients.

Contact

Ce qui distingue l’architecture

MyWorkspace remplace des workflows d’accès fragmentés par un portail géré pour utilisateurs, affectations, authentification et chemins de lancement sécurisés. Au lieu d’assembler séparément VPN, provisionnement, affectation d’appareils et livraison d’espaces distants, les équipes obtiennent une couche opérationnelle centralisée avec contrôles admin, 2FA incluse et routage privé sécurisé.

Flux de bout en bout

Les administrateurs provisionnent les utilisateurs et affectent appareils, bureaux, espaces cloud ou applications. Connexion via le portail entreprise ; la 2FA s’applique selon la politique. Chaque lancement est validé côté serveur—seules les affectations actives mènent à un chemin de connexion. Les sessions navigateur passent par des couches d’accès protégées adaptées à votre déploiement. Les identifiants de l’environnement distant restent dans la frontière de session, pas comme secrets durables dans la couche web. Après l’onboarding, les utilisateurs n’ont pas besoin d’un workflow VPN traditionnel lourd pour démarrer. Votre architecture peut toujours inclure réseau d’entreprise, edge sécurisé ou zero trust—le portail est conçu pour coexister.

Stack plateforme

Opérationnellement, MyWorkspace regroupe portail entreprise, console admin, gestion des utilisateurs, affectation appareils/espaces, contrôles d’authentification et de session, points d’intégration pour routage privé sécurisé—application web moderne, APIs serveur, données locataire PostgreSQL gérées. Stockage objet optionnel via uploads médiatisés par le serveur. Actions admin soumises à contrôles de rôle. Avec edge d’accès ou SSO, la plateforme peut agir comme fournisseur OpenID Connect sans partage ad hoc de mots de passe.

Posture de sécurité

Le portail gouverne identité, rôles, affectations et autorisation de lancement. La couche d’accès sécurisée gouverne les chemins atteignables. L’environnement cible applique son authentification de session si nécessaire. Séparation des responsabilités volontaire. Moindre privilège, frontières de confiance, redirections en liste blanche. Pas d’identifiants distants durables dans la couche web pour la prise de session. Réponses API sans fuites de pile, noms d’hôtes internes ou détails de reconnaissance.

Fiabilité et multi-locataire

Les espaces client sont des frontières logiques dans le modèle de données. Configuration, affectations et politiques par locataire sont des frontières opérationnelles, pas de simples filtres UI. Des contrôles de santé aident à détecter les mauvaises configs. L’observabilité soutient l’incident response sans collecter secrets, cookies bruts ou mots de passe utilisateurs.

Les déploiements production sont pensés avec contrôles en couches, moindre privilège, périmètre locataire, frontières de confiance explicites et séparation claire navigateur, portail, edge d’accès sécurisé et environnement cible.

ConfidentialitéConditions

Questions fréquentes

MyWorkspace exige-t-il un VPN traditionnel ?

MyWorkspace réduit les workflows lourds en VPN pour les utilisateurs finaux. Après l’onboarding, l’accès se fait via le portail et des lancements protégés ; des contrôles réseau ou edge spécifiques peuvent rester dans le déploiement.

Que comprend MyWorkspace ?

Portail entreprise, console admin, gestion des utilisateurs, contrôles d’affectation, support 2FA, flux de lancement sécurisés et points d’intégration pour routage privé vers ressources assignées.

Les administrateurs peuvent-ils tout centraliser ?

Oui. Ils gèrent les utilisateurs et affectent espaces, applications distantes ou appareils autorisés pour chaque personne.

La 2FA est-elle incluse ?

Oui, la 2FA est prise en charge dans le flux d’accès lorsque la politique l’exige.

Remplace-t-il toutes les couches de sécurité ?

Non. C’est une couche d’accès professionnel sécurisée gérée, compatible avec edge, zero trust, SSO et contrôles de l’environnement cible.