Professional Documents
Culture Documents
Réseau Projet EST
Réseau Projet EST
I- Introduction :
II- Le contexte : besoins fonctionnels et non fonctionnels :
III- La représentation opérationnelle :
IV- La représentation fonctionnelle :
V- La représentation applicative :
# – Introduction :
▪ L’EST Salé est répartie sur une quinzaine de bâtiments dans lesquels sont placés plusieurs
centaines d'ordinateurs.
Les visiteurs (de une heure à une semaine, comme les professeurs invités, les
commerciaux...),
Les invités (temporaires, thésards, post-docs, stagiaires...),
Les permanents dont il faut distinguer trois équipes différentes :
Enseignants chercheurs,
personnel administratif,
équipe technique du Centre de Ressources Informatique (CRI)).
1
•Date: 15/05/2023
▪ Chacun de ces types d'utilisateur a différents droits d'accès au réseau, définis par
l'administrateur informatique. Par exemple, un visiteur n'a pas accès aux machines des salles de
manipulations, ni à l'intranet, mais peut aller surfer sur le Web et imprimer. L’EST Salé a établi le
cahier des charges ci-dessous :
▪ Réseaux VLAN : un VLAN (Virtual Local Area Network) est un réseau logique créé à partir
d'un réseau physique, qui permet de segmenter le trafic en fonction des besoins. Les VLAN
peuvent être utilisés pour isoler les différents types de trafic, comme le trafic des invités,
des utilisateurs ou des serveurs.
• Mobilité des utilisateurs : Une mobilité des utilisateurs doit être possible, aussi
bien en filaire qu'en sans-fil, entre les bâtiments.
2
•Date: 15/05/2023
• Sécurité : La sécurité doit être prise en compte à tous les niveaux, avec des
politiques de sécurité, des contrôles d'accès, des pares-feux, des outils de détection
d'intrusion et de prévention de la perte de données.
• Connexions cryptées : Les connexions depuis l'Internet vers les ressources internes
du site doivent être fournies au travers d'un tunnel crypté avec authentification.
▪ Besoins non fonctionnels :
• Scalabilité : L'infrastructure doit être capable de supporter plusieurs centaines
d'ordinateurs et utilisateurs simultanément.
• Fiabilité : L'infrastructure doit être fiable pour garantir un accès continu au réseau.
# – La représentation opérationnelle :
• Des politiques de sécurité, des contrôles d'accès, des pares-feux, des outils de
détection d'intrusion et de prévention de la perte de données pour assurer la
sécurité de l'infrastructure.
3
•Date: 15/05/2023
• Des connexions depuis l'Internet vers les ressources internes du site fournies au
travers d'un tunnel crypté avec authentification.
▪ Note : Les données seront stockées sur des bases de données dédiés situés dans les
différents bâtiments de l'EST (Salé).
# – La représentation fonctionnelle :
Les utilisateurs doivent pouvoir se déplacer librement entre les bâtiments tout en
conservant leur connexion au réseau.
Les connexions filaires et sans fil doivent être possibles.
4
•Date: 15/05/2023
Une connexion depuis l'Internet vers les ressources internes du site doit être fournie.
La connexion doit être cryptée et authentifiée.
Les connexions doivent être enregistrées dans les traces de connexion.
5. Sécurité :
6. Réseaux VLAN :
Les différents types d'utilisateurs doivent avoir des droits d'accès différents au réseau.
Les VLANs sont utilisés pour séparer les différents types d'utilisateurs.
7. Protocole 802.1x :
8. Portail captif :
Un portail captif est utilisé pour authentifier les utilisateurs qui se connectent au
réseau sans fil.
Le portail captif permet également de rediriger les utilisateurs vers des pages
d'information ou de publicité.
Portail captif : un portail captif est une page Web qui s'affiche lorsque les
utilisateurs tentent de se connecter à un réseau. Cette page peut exiger une
authentification ou afficher des conditions d'utilisation, comme des règles de
sécurité ou de confidentialité, que les utilisateurs doivent accepter avant de
pouvoir accéder au réseau.
5
•Date: 15/05/2023
9. Réseaux VPN :
Réseaux VPN : un réseau privé virtuel (VPN) permet de créer un réseau privé
sécurisé à travers un réseau public, comme Internet. Les VPN sont souvent
utilisés pour permettre aux utilisateurs distants de se connecter à des ressources
d'entreprise de manière sécurisée.
Les bornes Wifi doivent être configurées pour permettre aux utilisateurs de se
connecter au réseau sans fil.
Les bornes Wifi doivent être sécurisées pour éviter les accès non autorisés.
Réseau Wifi : un réseau Wifi permet aux utilisateurs de se connecter sans fil à un
réseau. Les réseaux Wifi peuvent être sécurisés en utilisant des protocoles
d'authentification et de chiffrement.
Un outil de supervision est utilisé pour surveiller le réseau et détecter les éventuels
problèmes.
Nagios est un exemple d'outil de supervision qui peut être utilisé.
Outil de supervision : un outil de supervision est utilisé pour surveiller et gérer les
réseaux informatiques. Il peut être utilisé pour surveiller l'utilisation du réseau,
détecter les problèmes et les vulnérabilités de sécurité, et pour gérer les
ressources réseau.
# – La représentation applicative :
Authentification :
6
•Date: 15/05/2023
Réseau VPN : pour la connexion sécurisée depuis l'Internet vers les ressources
internes du site via un tunnel crypté avec authentification.
Portail captif : pour l'authentification des utilisateurs souhaitant accéder au
réseau depuis l'Internet.
Sécurité :
7
•Date: 15/05/2023
Réseau Wifi :
Bornes Wifi : pour permettre la connexion des utilisateurs au réseau sans fil.
Configuration des bornes Wifi : pour la gestion des réseaux sans fil et la mise
en place de mesures de sécurité adaptées.
8
•Date: 15/05/2023
# – La représentation technique :
Un switch manageable : est un type de switch (commutateur réseau) qui offre des
fonctionnalités de gestion et de contrôle avancées. Contrairement aux switches non-
manageables, les switches manageables permettent aux administrateurs réseau de
surveiller et de configurer les paramètres du switch via une interface de gestion,
généralement via une interface Web ou un logiciel de gestion.
Un point d'accès, également connu sous le nom de "Access Point" en anglais : est
un dispositif de réseau sans fil qui permet à des appareils équipés de la technologie
Wi-Fi (ordinateurs portables, smartphones, tablettes, etc.) de se connecter à un réseau
local (LAN) ou à Internet sans avoir besoin d'un câble Ethernet.
Les points d'accès sans fil utilisent des antennes pour émettre des signaux Wi-Fi
dans un rayon limité. Les utilisateurs peuvent se connecter à un point d'accès en
saisissant un mot de passe ou en utilisant une clé de sécurité pour accéder au réseau.
9
•Date: 15/05/2023
10