Académique Documents
Professionnel Documents
Culture Documents
I- Introduction :
II- Le contexte : besoins fonctionnels et non fonctionnels :
III- La représentation opérationnelle :
IV- La représentation fonctionnelle :
V- La représentation applicative :
VI- Le choix de l’architecture :
VII- Le planning de réalisation :
VIII- Les risques et coûts
# – Introduction :
▪ L’EST Salé est répartie sur une quinzaine de bâtiments dans lesquels sont placés plusieurs
centaines d'ordinateurs.
Les visiteurs (de une heure à une semaine, comme les professeurs invités, les
commerciaux...),
Les invités (temporaires, thésards, post-docs, stagiaires...),
Les permanents dont il faut distinguer trois équipes différentes :
1
•Date: 15/05/2023
Enseignants chercheurs,
personnel administratif,
équipe technique du Centre de Ressources Informatique (CRI)).
▪ Chacun de ces types d'utilisateur a différents droits d'accès au réseau, définis par
l'administrateur informatique. Par exemple, un visiteur n'a pas accès aux machines des salles de
manipulations, ni à l'intranet, mais peut aller surfer sur le Web et imprimer. L’EST Salé a établi le
cahier des charges ci-dessous :
▪ Besoins fonctionnels :
• Développer un réseau privé permettant aux enseignants de consulter les notes de
leurs étudiants à distance.
• Authentification : Toute personne doit être authentifiée pour accéder au réseau,
avec des niveaux d'accès différents selon le type d'utilisateur.
• Mobilité des utilisateurs : Une mobilité des utilisateurs doit être possible, aussi
bien en filaire qu'en sans-fil, entre les bâtiments.
2
•Date: 15/05/2023
• Sécurité : La sécurité doit être prise en compte à tous les niveaux, avec des
politiques de sécurité, des contrôles d'accès, des pares-feux, des outils de détection
d'intrusion et de prévention de la perte de données.
• Connexions cryptées : Les connexions depuis l'Internet vers les ressources internes
du site doivent être fournies au travers d'un tunnel crypté avec authentification.
▪ Besoins non fonctionnels :
• Fiabilité : L'infrastructure doit être fiable pour garantir un accès continu au réseau.
• Performance : L'infrastructure doit offrir des performances élevées pour permettre
aux utilisateurs d'accéder rapidement au réseau.
• Disponibilité : L'infrastructure doit être disponible 24h/24 et 7j/7 pour répondre
aux besoins des utilisateurs.
# – La représentation opérationnelle :
• Des politiques de sécurité, des contrôles d'accès, des pares-feux, des outils de
détection d'intrusion et de prévention de la perte de données pour assurer la
sécurité de l'infrastructure.
3
•Date: 15/05/2023
• Des connexions depuis l'Internet vers les ressources internes du site fournies au
travers d'un tunnel crypté avec authentification.
▪ Note : Les données seront stockées sur des bases de données dédiés situés dans les
différents bâtiments de l'EST (Salé).
# – La représentation fonctionnelle :
Les utilisateurs doivent pouvoir se déplacer librement entre les bâtiments tout en
conservant leur connexion au réseau.
Les connexions filaires et sans fil doivent être possibles.
4
•Date: 15/05/2023
Une connexion depuis l'Internet vers les ressources internes du site doit être fournie.
La connexion doit être cryptée et authentifiée.
Les connexions doivent être enregistrées dans les traces de connexion.
5. Sécurité :
6. Réseaux VLAN :
Les différents types d'utilisateurs doivent avoir des droits d'accès différents au réseau.
Les VLANs sont utilisés pour séparer les différents types d'utilisateurs.
Réseaux VLAN : un VLAN (Virtual Local Area Network) est un réseau logique
créé à partir d'un réseau physique, qui permet de segmenter le trafic en fonction
des besoins. Les VLAN peuvent être utilisés pour isoler les différents types de
trafic, comme le trafic des invités, des utilisateurs ou des serveurs.
7. Protocole 802.1x :
8. Portail captif :
Un portail captif est utilisé pour authentifier les utilisateurs qui se connectent au
réseau sans fil.
Le portail captif permet également de rediriger les utilisateurs vers des pages
d'information ou de publicité.
Portail captif : un portail captif est une page Web qui s'affiche lorsque les
utilisateurs tentent de se connecter à un réseau. Cette page peut exiger une
authentification ou afficher des conditions d'utilisation, comme des règles de
sécurité ou de confidentialité, que les utilisateurs doivent accepter avant de
pouvoir accéder au réseau.
5
•Date: 15/05/2023
9. Réseaux VPN :
Réseaux VPN : un réseau privé virtuel (VPN) permet de créer un réseau privé
sécurisé à travers un réseau public, comme Internet. Les VPN sont souvent
utilisés pour permettre aux utilisateurs distants de se connecter à des ressources
d'entreprise de manière sécurisée.
Les bornes Wifi doivent être configurées pour permettre aux utilisateurs de se
connecter au réseau sans fil.
Les bornes Wifi doivent être sécurisées pour éviter les accès non autorisés.
Réseau Wifi : un réseau Wifi permet aux utilisateurs de se connecter sans fil à un
réseau. Les réseaux Wifi peuvent être sécurisés en utilisant des protocoles
d'authentification et de chiffrement.
Un outil de supervision est utilisé pour surveiller le réseau et détecter les éventuels
problèmes.
Nagios est un exemple d'outil de supervision qui peut être utilisé.
Outil de supervision : un outil de supervision est utilisé pour surveiller et gérer les
réseaux informatiques. Il peut être utilisé pour surveiller l'utilisation du réseau,
détecter les problèmes et les vulnérabilités de sécurité, et pour gérer les
ressources réseau.
# – La représentation applicative :
Authentification :
6
•Date: 15/05/2023
Réseau VPN : pour la connexion sécurisée depuis l'Internet vers les ressources
internes du site via un tunnel crypté avec authentification.
Portail captif : pour l'authentification des utilisateurs souhaitant accéder au
réseau depuis l'Internet.
Sécurité :
Réseau Wifi :
Bornes Wifi : pour permettre la connexion des utilisateurs au réseau sans fil.
7
•Date: 15/05/2023
Configuration des bornes Wifi : pour la gestion des réseaux sans fil et la mise
en place de mesures de sécurité adaptées.
# – La représentation technique :
8
•Date: 15/05/2023
Un switch manageable : est un type de switch (commutateur réseau) qui offre des
fonctionnalités de gestion et de contrôle avancées. Contrairement aux switches non-
manageables, les switches manageables permettent aux administrateurs réseau de
surveiller et de configurer les paramètres du switch via une interface de gestion,
généralement via une interface Web ou un logiciel de gestion.
Un point d'accès, également connu sous le nom de "Access Point" en anglais : est
un dispositif de réseau sans fil qui permet à des appareils équipés de la technologie
Wi-Fi (ordinateurs portables, smartphones, tablettes, etc.) de se connecter à un réseau
local (LAN) ou à Internet sans avoir besoin d'un câble Ethernet.
Les points d'accès sans fil utilisent des antennes pour émettre des signaux Wi-Fi
dans un rayon limité. Les utilisateurs peuvent se connecter à un point d'accès en
saisissant un mot de passe ou en utilisant une clé de sécurité pour accéder au réseau.
9
•Date: 15/05/2023
10
•Date: 15/05/2023
11