Académique Documents
Professionnel Documents
Culture Documents
Elaboré par
Lahmer jamila
Résumé
Un cahier des charges (CDC) d’un projet est un document constitué de 3 à 4 pages, qui sert à
formaliser les besoins de l’entreprise bénéficiaire du projet et à les expliquer aux différents acteurs
et qui doit être respecté lors de la réalisation du projet. Le présent document propose un exemple
de structuration pour un cahier des charges dans le domaine informatique et télécommunication.
Ce n'est qu'un exemple général qui pourra être largement adapté en fonction des particularités des
projets entrepris.
I. Présentation du projet
1. Organisme d'accueil
Introduire l'organisme d'accueil et son domaine d'activité.
2. Besoins de l'entreprise
Commencer par introduire l'environnement dans lequel s'inscrit le projet (stratégie, enjeux,
domaine, etc) puis citer les résultats que le projet doit atteindre.
3. Environnement de travail
Décrire l'environnement logiciel et matériel existant.
1
II. Description des besoins
1. Acteurs
Chef de Projet : Responsable de la planification, de la coordination et de la supervision globale
du projet
Équipe Technique :
2. Administrateurs Système et Réseau : Responsables de l'installation, de la
configuration et de la maintenance d'opnSense et des composants réseau.
3. Analystes en Sécurité : Chargés d'analyser les besoins en matière de sécurité, de
définir les politiques et de surveiller les menaces potentielles.
4. Développeurs : Impliqués dans la personnalisation et le développement de
fonctionnalités spécifiques liées à opnSense.
Utilisateurs Finaux : Les employés et les utilisateurs du réseau qui bénéficieront de
l'architecture réseau sécurisée déployée.
5. Besoins fonctionnels
Gestion Centralisée : Besoin de disposer d'une interface centralisée pour gérer et
surveiller l'ensemble de l'architecture réseau, y compris les périphériques et les
politiques de sécurité.
Configuration Avancée du Pare-feu : Besoin de configurer des règles de pare-feu
avancées pour contrôler le trafic entrant et sortant, ainsi que pour limiter l'accès à
certaines ressources sensibles.
Détection d'Intrusion : Besoin de fonctionnalités de détection d'intrusion pour
identifier et répondre aux tentatives d'accès non autorisées ou aux comportements
anormaux sur le réseau.
Surveillance du Trafic : Besoin de capacités de surveillance du trafic en temps réel
pour identifier les goulets d'étranglement, les anomalies de performance et les attaques
potentielles.
Sécurité des Connexions VPN : Besoin de permettre des connexions VPN sécurisées
pour les utilisateurs distants ou les succursales, garantissant la confidentialité des
données lorsqu'elles traversent des réseaux non sécurisés.
Sauvegarde et Restauration : Besoin de mécanismes de sauvegarde et de restauration
pour protéger les configurations et les données critiques en cas de défaillance ou de
corruption du système.
Sécurité : La sécurité doit être intégrée à tous les niveaux de l'architecture réseau, en tenant
compte des meilleures pratiques de sécurité et des normes de conformité applicables.
Performance : L'architecture réseau doit être conçue pour offrir des performances optimales, en
minimisant les temps de latence, en maximisant la bande passante disponible et en assurant une
réponse rapide aux demandes.
2
Évolutivité : L'architecture réseau doit être capable de s'adapter à l'évolution des besoins de
l'organisation, en permettant l'ajout de nouveaux utilisateurs, de nouvelles applications et de
nouvelles fonctionnalités sans compromettre les performances ou la sécurité.
Disponibilité : Le réseau doit être conçu pour offrir une disponibilité maximale, en minimisant
les temps d'arrêt planifiés et non planifiés, et en assurant la redondance et la haute disponibilité
des composants critiques.
Fiabilité : L'architecture réseau doit être fiable et stable, en minimisant les risques de perte de
données, de pannes matérielles et de défaillances logicielles.
Scalabilité : L'architecture réseau doit être capable de s'adapter à des charges de travail
variables et croissantes, en permettant l'ajout de nouvelles ressources et la répartition équilibrée
des charges.
Facilité de Gestion : L'architecture réseau doit être facile à gérer et à administrer, en fournissant
des outils conviviaux pour la surveillance, la configuration et la maintenance du réseau.
Interopérabilité : L'architecture réseau doit être compatible avec les systèmes et les protocoles
existants, en permettant l'intégration avec d'autres applications et infrastructures réseau.
Documentation : Une documentation complète et à jour doit être fournie pour permettre aux
administrateurs de comprendre et de maintenir efficacement l'architecture réseau.
Formation et Support : Une formation adéquate et un support technique doivent être
disponibles pour le personnel chargé de gérer et de maintenir l'architecture réseau.
III. Contraintes
1. Coût
Coûts du Projet :
1. Matériel : Coût des équipements réseau tels que les routeurs, les commutateurs, les
pare-feu, ainsi que les serveurs sur lesquels opnSense sera déployé.
2. Licences : opnSense étant une solution open-source, les coûts de licence sont
généralement limités aux frais de support technique et éventuellement de formation.
3. Ressources Humaines : Les coûts associés aux salaires et aux heures de travail de
l'équipe technique impliquée dans la conception, la configuration et le déploiement du
réseau.
4. Formation : Coûts liés à la formation du personnel sur l'utilisation et la gestion
d'opnSense, ainsi que sur les meilleures pratiques en matière de sécurité réseau.
5. Maintenance et Support : Coûts récurrents liés à la maintenance du matériel, des
logiciels et à l'assistance technique pour résoudre les problèmes éventuels.
3
2. Délai
En général, la conception et le déploiement d'une architecture réseau sécurisée avec
opnSense peuvent prendre plusieurs semaines à plusieurs mois, selon la taille et la
complexité de l'organisation : dans notre cas il va durée : 3 mois
1. Conception Logique : Définir les zones de sécurité, les segments de réseau, les flux de
données et les politiques de sécurité.
2. Sélection des Composants : Choisir les équipements réseau, les serveurs et les logiciels
nécessaires pour mettre en œuvre l'architecture conçue.
3. Planification de la Topologie : Concevoir la topologie physique du réseau, y compris
l'emplacement des périphériques, des serveurs, et des points de contrôle de sécurité.
4. Développement des Plans de Migration : Si nécessaire, élaborer des plans pour la
migration progressive de l'infrastructure existante vers la nouvelle architecture.
1. Tests de Fonctionnalité : Effectuer des tests pour vérifier que toutes les fonctionnalités
de sécurité et de connectivité fonctionnent comme prévu.
2. Tests de Performance : Évaluer les performances du réseau, y compris la bande
passante, la latence et la disponibilité.
3. Tests de Sécurité : Effectuer des tests de pénétration et des audits de sécurité pour
identifier les vulnérabilités et les points faibles.
4. Validation des Politiques de Sécurité : S'assurer que les politiques de sécurité sont
efficaces et appropriées pour protéger le réseau contre les menaces.
5
6
2. Documentation
Le cahier des charges, le rapport et la présentation finale constitueront les documents qui
accompagnent la solution pendant toutes les phases depuis l'expression des besoins à la
livraison finale de la solution. L'élaboration de ces documents va se faire en parallèle avec les
étapes citées ci-dessus selon l'avancement du projet.