structure, model, requis et validations

This commit is contained in:
2018-09-16 16:23:40 +02:00
parent 9deb1d806a
commit 1ad72a121f
12 changed files with 98 additions and 72 deletions

View File

@@ -1,4 +1,4 @@
\chapter{Contexte}
\chapter{Contexte et problématique}
\section{Le CHUV}
@@ -6,3 +6,12 @@ Le \gls{chuv} emploie environ 11'000 personnes\cite{rapportActiviteChuv} dans de
Le profil des utilisateurs du système d'information sont bien différents et le niveau de confidentialité des données l'est aussi. Dans le milieu académique, les étudiants travaillent avec leur propre matériel et ne sont pas des employés du \acrshort{chuv}. A l'inverse, dans le secteur hospitalier, les équipements informatiques sont tous gérés et administrés en interne. De plus, les informations échangées sont par exemple des dossiers de patients dont la confidentialité doit être assurée. Pour pouvoir y arriver, l'équipe en charge de l'infrastructure réseau et de la sécurité (équipe dont je fais partie) a mis en place de la segmentation pour maintenir le meilleur niveau de sécurité possible entre les différents environnements de travail.
\section{La problématique}
Le découpage du réseau informatique en plusieurs zones distinctes a conduit à une architecture de plus en plus complexe. Chaque liens entre ces zones est soumis à des règles de sécurité précises afin de ne laisser passer que les communications explicitement autorisées. Cette sécurité permet de réduire la surface d'attaque possible au cas où une machine est compromise. Bien que ce système soit efficace est ait fait ces preuves dans le milieu, il engendre un coût en terme d'implémentation et d'exploitation assez élevé.
Lorsqu'une nouvelle application doit être mise en production, l'équipe réseau est en charge de configurer les nouvelles polices de sécurité pour faire en sorte que les communications nécessaires à son fonctionnement soient possible. Pour y arriver, il faut préalablement savoir quels sont les équipements qui sont considérés et qui doivent être adaptés. Ce travail est compliqué, car avec un réseau qui grandit en permanence, il n'est plus possible de connaître de tête le chemin réseau qui sera utilisé et il faut donc aller chercher dans plusieurs schémas pour obtenir cette information. Ces taches mises à la suite prennent beaucoup de temps et ces demandes d'ouvertures de flux étant fréquentes, il est maintenant indispensable pour l'équipe de s'équiper d'un outil qui soit capable d'analyser tous les équipements mis en place et de retourner facilement cette information.
\section{L'analyse du besoin}
Pour définir précisément les besoins du projet, une série de cas d'utilisation ont été rédigées avec l'équipe qui sera amener à l'utiliser. Toutes ces \emph{User Stories} ont été formalisées et sont décrites dans la pré-étude de ce projet dans la partie 2 "Analyses et planification". Elles ont été ensuite priorisée par la personne responsable de l'équipe qui est également le mandant de ce projet. Il a été convenu qu'une séance de revue sur l'avancement du projet soit faite toutes les deux semaines tout au long de la durée de la réalisation du projet. Les détails sur le déroulement du projet se trouvent au chapitre "Dossier de gestion".

View File

@@ -11,7 +11,7 @@ Le but d'un réseau informatique et d'acheminer des données sous forme de paque
Le modèle \gls{osi} est un découpage en sept couches, représentant les différents acteurs nécessaires à l'échange et la compréhension de l'information.
\begin{figure}[ht]
\begin{figure}[h]
\centering
\includegraphics[width=100mm]{OSI_Model_v1.png}
\caption{Le modèle OSI}
@@ -93,7 +93,7 @@ Ainsi le réseau \emph{192.168.1.0 255.255.255.0} peut s'écrire plus simplement
Pour qu'un n\oe{}ud d'un sous réseau soit capable de communiquer avec un n\oe{}ud se trouvant dans un autre, il faut que le paquet soit \emph{routé} du sous réseau source vers celui de destination. Cette action est effectuée par des équipements qui s'appellent "router" et qui utilisent pour cela les tables de routage. Pour comprendre cela, il faut reprendre le schéma réseau de l'infrastructure de test.
\begin{figure}[ht]
\begin{figure}[h]
\centering
\includegraphics[width=\textwidth]{reseau_test}
\caption{Schéma réseau de l'environnement de test}