Vous êtes sur la page 1sur 7

Titre du projet

Elaboré par
Lahmer jamila
Résumé
Un cahier des charges (CDC) d’un projet est un document constitué de 3 à 4 pages, qui sert à
formaliser les besoins de l’entreprise bénéficiaire du projet et à les expliquer aux différents acteurs
et qui doit être respecté lors de la réalisation du projet. Le présent document propose un exemple
de structuration pour un cahier des charges dans le domaine informatique et télécommunication.
Ce n'est qu'un exemple général qui pourra être largement adapté en fonction des particularités des
projets entrepris.

I. Présentation du projet
1. Organisme d'accueil
Introduire l'organisme d'accueil et son domaine d'activité.

2. Besoins de l'entreprise
Commencer par introduire l'environnement dans lequel s'inscrit le projet (stratégie, enjeux,
domaine, etc) puis citer les résultats que le projet doit atteindre.

3. Environnement de travail
Décrire l'environnement logiciel et matériel existant.

4. Critères d'acceptabilité de projet à implémenter


La solution sujet du projet de stage sera validée par la société offrant le stage sur la base des
besoins exprimés au niveau du présent cahier des charges et elle sera évaluée sur la base de
plusieurs critères à savoir: la facilité d'utilisation, l'ergonomie, la fiabilité et l'efficacité des
services offerts, la robustesse de l'application face aux mauvaises manipulations des
utilisateurs, la maintenabilité et la capacité à rajouter d'autres fonctionnalités et services pour
répondre aux besoins futurs.

1
II. Description des besoins
1. Acteurs
Chef de Projet : Responsable de la planification, de la coordination et de la supervision globale
du projet
Équipe Technique :
2. Administrateurs Système et Réseau : Responsables de l'installation, de la
configuration et de la maintenance d'opnSense et des composants réseau.
3. Analystes en Sécurité : Chargés d'analyser les besoins en matière de sécurité, de
définir les politiques et de surveiller les menaces potentielles.
4. Développeurs : Impliqués dans la personnalisation et le développement de
fonctionnalités spécifiques liées à opnSense.
Utilisateurs Finaux : Les employés et les utilisateurs du réseau qui bénéficieront de
l'architecture réseau sécurisée déployée.

5. Besoins fonctionnels
Gestion Centralisée : Besoin de disposer d'une interface centralisée pour gérer et
surveiller l'ensemble de l'architecture réseau, y compris les périphériques et les
politiques de sécurité.
Configuration Avancée du Pare-feu : Besoin de configurer des règles de pare-feu
avancées pour contrôler le trafic entrant et sortant, ainsi que pour limiter l'accès à
certaines ressources sensibles.
Détection d'Intrusion : Besoin de fonctionnalités de détection d'intrusion pour
identifier et répondre aux tentatives d'accès non autorisées ou aux comportements
anormaux sur le réseau.
Surveillance du Trafic : Besoin de capacités de surveillance du trafic en temps réel
pour identifier les goulets d'étranglement, les anomalies de performance et les attaques
potentielles.
Sécurité des Connexions VPN : Besoin de permettre des connexions VPN sécurisées
pour les utilisateurs distants ou les succursales, garantissant la confidentialité des
données lorsqu'elles traversent des réseaux non sécurisés.
Sauvegarde et Restauration : Besoin de mécanismes de sauvegarde et de restauration
pour protéger les configurations et les données critiques en cas de défaillance ou de
corruption du système.

6. Besoins non fonctionnels

Sécurité : La sécurité doit être intégrée à tous les niveaux de l'architecture réseau, en tenant
compte des meilleures pratiques de sécurité et des normes de conformité applicables.
Performance : L'architecture réseau doit être conçue pour offrir des performances optimales, en
minimisant les temps de latence, en maximisant la bande passante disponible et en assurant une
réponse rapide aux demandes.
2
Évolutivité : L'architecture réseau doit être capable de s'adapter à l'évolution des besoins de
l'organisation, en permettant l'ajout de nouveaux utilisateurs, de nouvelles applications et de
nouvelles fonctionnalités sans compromettre les performances ou la sécurité.
Disponibilité : Le réseau doit être conçu pour offrir une disponibilité maximale, en minimisant
les temps d'arrêt planifiés et non planifiés, et en assurant la redondance et la haute disponibilité
des composants critiques.
Fiabilité : L'architecture réseau doit être fiable et stable, en minimisant les risques de perte de
données, de pannes matérielles et de défaillances logicielles.
Scalabilité : L'architecture réseau doit être capable de s'adapter à des charges de travail
variables et croissantes, en permettant l'ajout de nouvelles ressources et la répartition équilibrée
des charges.
Facilité de Gestion : L'architecture réseau doit être facile à gérer et à administrer, en fournissant
des outils conviviaux pour la surveillance, la configuration et la maintenance du réseau.
Interopérabilité : L'architecture réseau doit être compatible avec les systèmes et les protocoles
existants, en permettant l'intégration avec d'autres applications et infrastructures réseau.
Documentation : Une documentation complète et à jour doit être fournie pour permettre aux
administrateurs de comprendre et de maintenir efficacement l'architecture réseau.
Formation et Support : Une formation adéquate et un support technique doivent être
disponibles pour le personnel chargé de gérer et de maintenir l'architecture réseau.

III. Contraintes
1. Coût

Coûts du Projet :

Les coûts associés à la conception et au déploiement d'une architecture réseau sécurisée


utilisant opnSense peuvent varier en fonction de plusieurs facteurs, notamment :

1. Matériel : Coût des équipements réseau tels que les routeurs, les commutateurs, les
pare-feu, ainsi que les serveurs sur lesquels opnSense sera déployé.
2. Licences : opnSense étant une solution open-source, les coûts de licence sont
généralement limités aux frais de support technique et éventuellement de formation.
3. Ressources Humaines : Les coûts associés aux salaires et aux heures de travail de
l'équipe technique impliquée dans la conception, la configuration et le déploiement du
réseau.
4. Formation : Coûts liés à la formation du personnel sur l'utilisation et la gestion
d'opnSense, ainsi que sur les meilleures pratiques en matière de sécurité réseau.
5. Maintenance et Support : Coûts récurrents liés à la maintenance du matériel, des
logiciels et à l'assistance technique pour résoudre les problèmes éventuels.

3
2. Délai
En général, la conception et le déploiement d'une architecture réseau sécurisée avec
opnSense peuvent prendre plusieurs semaines à plusieurs mois, selon la taille et la
complexité de l'organisation : dans notre cas il va durée : 3 mois

IV. Déroulement du projet


1. Planification

Phase 1: Analyse des Besoins et Planification

1. Définition des Objectifs : Clarifier les objectifs de sécurité, de connectivité et de


performance du réseau.
2. Analyse des Risques : Identifier les menaces potentielles et évaluer les risques pour la
sécurité du réseau.
3. Étude de l'Infrastructure Actuelle : Évaluer l'architecture réseau existante, les
équipements et les protocoles utilisés.
4. Identification des Besoins en Matériel et en Logiciel : Déterminer les équipements
matériels et logiciels nécessaires pour la mise en œuvre d'opnSense.

Phase 2: Conception de l'Architecture Réseau

1. Conception Logique : Définir les zones de sécurité, les segments de réseau, les flux de
données et les politiques de sécurité.
2. Sélection des Composants : Choisir les équipements réseau, les serveurs et les logiciels
nécessaires pour mettre en œuvre l'architecture conçue.
3. Planification de la Topologie : Concevoir la topologie physique du réseau, y compris
l'emplacement des périphériques, des serveurs, et des points de contrôle de sécurité.
4. Développement des Plans de Migration : Si nécessaire, élaborer des plans pour la
migration progressive de l'infrastructure existante vers la nouvelle architecture.

Phase 3: Configuration et Déploiement

1. Installation d'opnSense : Installer et configurer opnSense sur les serveurs ou les


appliances réseau désignés.
2. Configuration des Paramètres de Sécurité : Mettre en place les règles de pare-feu, les
listes de contrôle d'accès, les VPN, et d'autres mesures de sécurité nécessaires.
3. Intégration avec les Systèmes Externes : Intégrer opnSense avec d'autres systèmes de
gestion réseau, de surveillance et de journalisation.
4. Déploiement Pilote : Effectuer un déploiement pilote pour tester l'architecture réseau
dans un environnement contrôlé avant le déploiement à grande échelle.
5. Formation du Personnel : Former le personnel sur l'utilisation d'opnSense, les politiques
de sécurité et les procédures de gestion du réseau.
4
Phase 4: Test et Validation

1. Tests de Fonctionnalité : Effectuer des tests pour vérifier que toutes les fonctionnalités
de sécurité et de connectivité fonctionnent comme prévu.
2. Tests de Performance : Évaluer les performances du réseau, y compris la bande
passante, la latence et la disponibilité.
3. Tests de Sécurité : Effectuer des tests de pénétration et des audits de sécurité pour
identifier les vulnérabilités et les points faibles.
4. Validation des Politiques de Sécurité : S'assurer que les politiques de sécurité sont
efficaces et appropriées pour protéger le réseau contre les menaces.

Phase 5: Déploiement Final et Mise en Production

1. Migration et Déploiement Graduel : Si nécessaire, migrer progressivement les services


et les utilisateurs vers la nouvelle architecture réseau.
2. Surveillance et Optimisation : Mettre en place des outils de surveillance pour surveiller
en continu les performances et la sécurité du réseau, et effectuer des ajustements si
nécessaire.
3. Documentation : Documenter l'architecture réseau, les politiques de sécurité, les
configurations et les procédures opérationnelles pour référence future.

Phase 6: Support et Maintenance

1. Support Post-Déploiement : Fournir un support technique et une assistance aux


utilisateurs finaux pour résoudre les problèmes et répondre aux questions.
2. Maintenance Préventive : Mettre en place des procédures de maintenance régulières
pour garantir le bon fonctionnement et la sécurité du réseau.
3. Mises à Jour et Correctifs : Appliquer les mises à jour logicielles et les correctifs de
sécurité pour maintenir le réseau à jour et protégé contre les menaces émergentes.

5
6
2. Documentation
Le cahier des charges, le rapport et la présentation finale constitueront les documents qui
accompagnent la solution pendant toutes les phases depuis l'expression des besoins à la
livraison finale de la solution. L'élaboration de ces documents va se faire en parallèle avec les
étapes citées ci-dessus selon l'avancement du projet.

Vous aimerez peut-être aussi