17 lines
3.4 KiB
TeX
17 lines
3.4 KiB
TeX
\chapter{Contexte et problématique}
|
|
|
|
\section{Le CHUV}
|
|
|
|
Le \gls{chuv} emploie environ 11'000 personnes\cite{rapportActiviteChuv} dans des domaines divers et variés. Les trois missions qui lui sont confiées par l'État sont; les soins, la recherche et la formation. Chacune de ces entités a des besoins différents que ce soit d'un point de vue logistique, d'infrastructure ou d'informatique. Ce dernier est celui qui va évidemment nous intéresser le plus dans le cadre de ce travail de Bachelor et pour commencer dans cette pré-étude.
|
|
|
|
Le profil des utilisateurs du système d'information sont bien différents et le niveau de confidentialité des données l'est aussi. Dans le milieu académique, les étudiants travaillent avec leur propre matériel et ne sont pas des employés du \acrshort{chuv}. A l'inverse, dans le secteur hospitalier, les équipements informatiques sont tous gérés et administrés en interne. De plus, les informations échangées sont par exemple des dossiers de patients dont la confidentialité doit être assurée. Pour pouvoir y arriver, l'équipe en charge de l'infrastructure réseau et de la sécurité (équipe dont je fais partie) a mis en place de la segmentation pour maintenir le meilleur niveau de sécurité possible entre les différents environnements de travail.
|
|
|
|
\section{La problématique}
|
|
|
|
Le découpage du réseau informatique en plusieurs zones distinctes a conduit à une architecture de plus en plus complexe. Chaque liens entre ces zones est soumis à des règles de sécurité précises afin de ne laisser passer que les communications explicitement autorisées. Cette sécurité permet de réduire la surface d'attaque possible au cas où une machine est compromise. Bien que ce système soit efficace est ait fait ces preuves dans le milieu, il engendre un coût en terme d'implémentation et d'exploitation assez élevé.
|
|
|
|
Lorsqu'une nouvelle application doit être mise en production, l'équipe réseau est en charge de configurer les nouvelles polices de sécurité pour faire en sorte que les communications nécessaires à son fonctionnement soient possible. Pour y arriver, il faut préalablement savoir quels sont les équipements qui sont considérés et qui doivent être adaptés. Ce travail est compliqué, car avec un réseau qui grandit en permanence, il n'est plus possible de connaître de tête le chemin réseau qui sera utilisé et il faut donc aller chercher dans plusieurs schémas pour obtenir cette information. Ces taches mises à la suite prennent beaucoup de temps et ces demandes d'ouvertures de flux étant fréquentes, il est maintenant indispensable pour l'équipe de s'équiper d'un outil qui soit capable d'analyser tous les équipements mis en place et de retourner facilement cette information.
|
|
|
|
\section{L'analyse du besoin}
|
|
|
|
Pour définir précisément les besoins du projet, une série de cas d'utilisation ont été rédigées avec l'équipe qui sera amener à l'utiliser. Toutes ces \emph{User Stories} ont été formalisées et sont décrites dans la pré-étude de ce projet dans la partie 2 "Analyses et planification". Elles ont été ensuite priorisée par la personne responsable de l'équipe qui est également le mandant de ce projet. Il a été convenu qu'une séance de revue sur l'avancement du projet soit faite toutes les deux semaines tout au long de la durée de la réalisation du projet. Les détails sur le déroulement du projet se trouvent au chapitre "Dossier de gestion". |