Vous êtes sur la page 1sur 4

ETUDE TECHNIQUE POUR LA REHABILITATION DU RESEAU ET DES

EQUIPEMENTS INFORMATIQUES DES ETAGES 4, 5, 3, 16, 17 PLATEAU


INFORMATIQUE DE LA BEAC
Introduction

La BEAC se propose de réhabiliter l’informatique (réseau et matériel) des salles de SMP, du


plateau informatique et de certains étages. A cet effet, il vise à mettre sur pieds un document
de référence qui permettra à sa hiérarchie et à la DSI de participer à l’installation, au
déploiement, à la configuration et à la maintenance du réseau. Le prestataire devra dans le
cadre de l’appel d’offre assurer au minimum les fournitures et prestations suivantes
La fourniture des équipements ;
 L’installation, l’intégration, la configuration et la mise en exploitation du réseau
informatique ;
 L’installation et le paramétrage ;
 L’installation et l’activation des fonctionnalités ;
 La gestion et la maintenance des fonctionnalités ;
 Le support technique en cas de besoin ;
 L’intégration et l’adaptation avec les équipements existants ;
 Le guide de mise en œuvre de la politique de sécurité ;
 La formation des administrateurs réseaux et systèmes de la BEAC ;
 L’accompagnement des administrateurs réseaux et systèmes en vue de la prise en main
effective du réseau informatique installé ;
 La mise en place d’un système d’administration, de monitoring et d’analyse des
statistiques et des performances du réseau informatique déployé ;
 Les prestations d’installation, de mise en service et toutes les suggestions nécessaires
au bon fonctionnement de l’ensemble sont convenues d’un commun accord avec
l’équipe projet.
1.2 1.2 Description fonctionnelle de l’existant
Chaque entité des étages et plateau informatique de la BEAC en fonction de ses besoins
mettait en place une infrastructure réseau pour accéder au service internet d’une part et au
système serveur avec monitoring d’autre part, ce qui a abouti à la mise en place d’outils
informatiques très disparates et sans grand lien entre eux. Ces configurations n’étaient pas
favorables à la maîtrise de la gestion et de la maintenance du réseau par l’entité compétente
qui est la Cellule Informatique. Ce facteur favorise l’anarchie. Les tâches les plus couramment
exécutées sont celles de la bureautique et selon le bon vouloir et les besoins des utilisateurs,
plusieurs ordinateurs ne peuvent se connecter au réseau informatique de par l’absence des
câbles et prises informatique au niveau de leur poste de travail. Par exemple, Pour
interconnecter les machines, les câbles réseaux ont été branchés de manière disparate sur un
switch de 64ports sous le planché du plateau informatique. Ces câbles sont sans protection
(absence de gaines et goulottes) et se baladent sur le sol dans un système de toile d’araignées.
Au niveau des étages 4 et 5, les câbles jonches le sol avec un important risque d’écrasement.
Nous déplorons l’état obsolète des prises réseau (téléphonique) présentent. La salle de réunion
du plateau informatique est ouverte elle aussi et connectée sur le même switch. En termes de
description fonctionnelle du réseau existant, il est donc important de préciser le fait qu’il n’y a
pas de réseau informatique en place exploitable dans un système de monitoring, ne respectant
aucune norme et mettant même en danger l’intégrité physique des utilisateurs et des
équipements car il côtoie les câbles électriques. La dispersion généralisée des informations et
de l’indépendance des directions et des organismes a rendu quasi impossible une agrégation
des données, qui permettait de produire des informations fiables nécessaire à une saine
gestion.

1.3 Description technique de l'existant


L’analyse du réseau montre qu’aujourd’hui il n’existe pas une réelle infrastructure réseau à
ces différents à la BEAC et par conséquent très facile d’altérer le fonctionnement
informatique de cet organisme et de consulter depuis n’importe quel point de la structure des
objets et des informations potentiellement critiques.
1.4 Analyse de l’existant
Sur la base du rapport RAPPORT DE L’EXISTANT, il en ressort qu’il existe uniquement des
arrivés de câbles réseau pour l’élaboration du futur réseau.
Nous avons plus ou moins constaté l’absence de :
 Plan d’interconnexion physique ;
 Architecture Logique du réseau ;
 Document de gestion / évolution du parc informatique ;
 Document présentant les services et applications utilisés ;
 Document de politique de sécurité du SI.
Aux vues de ces observations et du besoin exprimé, il ressort la nécessité de mettre en place
une infrastructure réseau de qualité qui respecte les normes en la matière. Ledit réseau
permettra aux utilisateurs d’accéder de manière sécurisée aux services et applications qui y
seront implémentés.
1.5 critique de l'existant
Au regard des faits, et des images des bureaux de la BEAC, il est important de souligner pour
le déplorer un environnement ne répondant pas aux exigences de sécurité, de productivité et
de conformité, de commodité que les standards et normes internationales en vigueur dans les
TIC prévoient.
Nous notons à cet effet :
 Les câbles réseaux isolés et classés de façon anarchique ;
 Les accès aux ressources critiques du SI ouverts à tous ;
 Le type d'ouverture (portes, fenêtres, …) menant aux ressources critiques ne sont pas
conformes ;
 Les accès non identifiés ;
 L'absence de port de badge électronique aux visiteurs ;
 L'absence de caméras de surveillance à certains endroits critique ;
 Le comportement rétrograde et négligeant de l’institution en matière de
normalisation…
Toutes ces remarques sont autant d’éléments désavantageux montrant que le SI de la BEAC
est à améliorer.

2.1.1 Organisation
Le réseau doit être modulaire, hiérarchique, robuste, performant, évolutif, sécurisé et
hautement disponible. Il devra être constitué en trois couches :
 Le cœur réseau qui permettra de se connecter aux fournisseurs de services externes
(CAMTEL, MINFI, BANQUES... ;
Transmission
Chaque étage du bâtiment principalement les étages 4,5 et ray de chaussé, doit avoir une
boucle locale de communication avec une capacité intra site entre 1 - 10 Gigabits (Ethernet
et/ou Fibre Optique), et une couche d’accès d’au moins 1 Gigabits.
Excepté l’accès, toutes les transmissions dans le Backbone devront être en fibre optique,
celle-ci à l’avantage de procurer une haute vitesse de transmission et d’éviter l’atténuation du
signal.
2.1.3 Sécurité
Ce réseau doit allier sécurité (disponibilité, confidentialité, intégrité), performance et
qualité de services. La mise en service des Pare-feu de nouvelle génération (Next Generation
Firewall) permettra techniquement de relever certains défis sécuritaires pouvant menacer ce
réseau.
Par ailleurs, nous recommandons fortement la rédaction et l’implémentation de la Politique de
sécurité de l’institution.
D’un point de vue global, elle permettra d’adresser les trois (03) grands axes du contrôle et de
la maîtrise de la sécurité de l’information, à savoir :
 Le plan administratif qui décline la vision sécuritaire du management de
l’administration. Ceci à travers :
• Document de politique de sécurité ;
• Chartes ;
• Procédures ;
• Standard et normes ;
 Le plan Technique suivra par l’implémentation sur les technologies de sécurité des
recommandations administratives :
• Pare-feu de nouvelle génération ;
• IDS/IPS ;
• Serveur AntiX ;
 Le plan physique qui viendra implémenter le contrôle physique et environnemental
des salles critiques et autres :
• Camera ;
• Contrôle d’accès biométrique ;
• Gardiennage ;
Services et Applications
Le réseau doit aisément transporter tous les services de données, voie, multimédia et
services.
Les classes de service à implémenter ou à transporter sont :
 Les services de base du réseau
 DHCP (Dynamic Host Configuration Protocol) : permet d’attribuer des adresses IP
aux machines ;
 DNS (Domain Name Server) : permet la résolution de nom de Domaine en adresse IP ;
 Tout autre service nécessaire à l’intégration et au fonctionnement des machines dans
le réseau.
 Les services et applications métiers sont les services nécessaires ou requis pour
effectuer les travaux quotidiens (SSH, Telnet, HTTPS, ICMP, SNMP, etc…).
 Les services à valeurs ajoutés (Internet, mail et services collaboratifs).
2.2 Schéma synoptique descriptif de l’architecture cible
L'architecture à mettre en place dans l’implémentation des travaux sollicités doit prendre en
compte un système d’architecture composé de trois (03) couches. De la plus basse vers la plus
élevée nous avons :
 La couche d’accès : elle permet aux utilisateurs d’accéder au réseau à partir de leurs
équipements finaux (Ordinateurs, PDA, Tablettes, Smartphones) via les Switch
d’accès déployés à tous les étages sollicités du bâtiment et aussi dans les différentes
salles de réunions.
 La couche Distribution : elle est constituée de trois Switch de distribution, (au ray de
chaussés, et aux étages 4 et 5). Cette couche permet de limiter les zones de diffusion,
de router les données entre VLAN, d’éviter le transit de certaines données vers
certains VLAN.
 La couche cœur de réseau : le cœur est le Backbone en fibre optique du réseau, il est
chargé de transférer les données le plus rapidement possible. Cette couche est
principalement constituée de deux Pare-feu de nouvelles générations dont un à la salle
serveur et l'autre au niveau de la DSI.
Cette répartition en couche a pour avantage :
 L’évolutivité : pouvoir agrandir le réseau de façon simple et en temps voulu ;
 La redondance : permet la disponibilité des services et applications 24h/24 ;
 La performance : permet d’éviter les goulottes d’étranglement ;
 La Sécurité : permet de sécuriser les accès et les données de bout en bout ;
 L'administration simplifiée ;
 La facilité de maintenance en raison de la modularité du réseau.

Vous aimerez peut-être aussi