Projet T1 : Extranet Formation: Master SSI 03 Année : 2010-2011 Semestre : A10

Projet T1 : Extranet Formation: Master SSI 03 Année : 2010-2011 Semestre : A10 Etudiants : Nicolas CHERRIERE Guillaume MONTASSIER Hicham KABBOURAT Responsables de l’UV : Patrick LALLEMENT Alain CORPEL Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 2/24 A. Introduction Ce rapport détaille la conception, l’étude et la mise en place d'un extranet d'entreprise. Il permettra de préciser les rôles, coûts ou encore délais concernant le projet, de comprendre le fonctionnement d'un extranet et de donner les directives pour mettre en place celui-ci. Ce rapport commence donc par un cahier des charges qui permettra de poser les objectifs ainsi que de définir le contexte et le périmètre du projet. Ensuite, un état de l’art sera fait sur les différentes technologies d'extranet pour offrir une bonne compréhension et l’actualité de celui-ci. Enfin, la mise en place du projet sera définit, détaillant les conditions et consignes de réalisation. Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 3/24 B. Sommaire Table des matières A. Introduction ...............................................................................................................2 B. Sommaire....................................................................................................................3 C. Cahier des Charges....................................................................................................6 1. Enoncé du besoin............................................................................................................6 1.1 – Titre ................................................................................................................................................................................6 1.2 -­‐ Contexte.........................................................................................................................................................................6 1.3 -­‐ Résultat final attendu...............................................................................................................................................6 1.3.1 – Objectifs à atteindre ............................................................................................................................................ 6 1.3.2 -­ Enjeux.......................................................................................................................................................................... 6 1.3.3 -­ Risques possibles.................................................................................................................................................... 6 1.3.4 -­ Risques à éviter....................................................................................................................................................... 6 1.4 – Principaux acteurs....................................................................................................................................................6 1.4.1 – Donneur d’ordre.................................................................................................................................................... 6 1.4.2– Bénéficiaires............................................................................................................................................................. 6 2. Périmètre fonctionnel.....................................................................................................7 2.1 -­‐ Limites géographiques............................................................................................................................................7 2.2 -­‐ Organisation / Fonctions bénéficiaires............................................................................................................7 3. Dates cibles ....................................................................................................................7 3.1 -­‐ Phasage :........................................................................................................................................................................7 3.2 – Contraintes de dates................................................................................................................................................8 4. Description de l’existant .................................................................................................8 4.1 – Architecture existante ............................................................................................................................................8 4.2 -­‐ Hors champ ..................................................................................................................................................................9 5. Description de la cible.....................................................................................................9 5.1 -­‐ Acteurs ...........................................................................................................................................................................9 5.2 – Définition des fonctionnalités demandées ....................................................................................................9 5.4 – Architecture cible visée.......................................................................................................................................10 5.5 -­‐ Flux d’informations................................................................................................................................................10 5.6 – Interface avec le SI existant...............................................................................................................................10 5.7 – Impacts organisationnels...................................................................................................................................10 5.8 – Devise / Langue......................................................................................................................................................11 5.9 -­‐ Contraintes................................................................................................................................................................11 – Financières........................................................................................................................................................................11 – Techniques........................................................................................................................................................................11 – Sécurité...............................................................................................................................................................................11 – Contraintes temporelles..............................................................................................................................................11 – Reprise d’historique ......................................................................................................................................................11 5.10 – Performances........................................................................................................................................................11 Volumétrie des données – bande passante.............................................................................................................11 D. Etat de l'art...............................................................................................................12 1. Présentation.................................................................................................................12 1.1 Introduction.................................................................................................................................................................12 Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 4/24 1.2 Définition:.....................................................................................................................................................................12 2. Fonctionnement ...........................................................................................................13 2.1 – Principe de fonctionnement..............................................................................................................................13 2.2 -­‐ L’Extranet et la sécurité.......................................................................................................................................13 2.2.1. Rège générale..........................................................................................................................................................13 2.2.2. Connexion sécurisée VPN ...................................................................................................................................14 3. Architecture.................................................................................................................15 3.1 -­‐ Architecture standard...........................................................................................................................................15 3.2 -­‐ Architecture sécurisée..........................................................................................................................................16 4. Conclusion....................................................................................................................17 4.1 -­‐ Avantages...................................................................................................................................................................17 4.2 -­‐ Inconvénients...........................................................................................................................................................17 4.3 -­‐ Exemples d’applications......................................................................................................................................17 4.4 -­‐ Préconisation pour la mise en place...............................................................................................................17 E. Mise en place ...........................................................................................................18 1. Conception ...................................................................................................................18 1.1 – Objectif .......................................................................................................................................................................18 1.1.1 – Objectifs courts termes.....................................................................................................................................18 1.1.2– Objectifs longs termes........................................................................................................................................18 1.2 – Modélisation de l’extranet .................................................................................................................................18 1.2.1 – le Contenu...............................................................................................................................................................18 1.2.2 -­ Organisation des informations ......................................................................................................................19 1.2.3 – Les modules essentiels ......................................................................................................................................19 1.2.4 – Sécurité....................................................................................................................................................................19 1.2.5 -­ Choix technologique ...........................................................................................................................................19 1.2.6 -­ budget.......................................................................................................................................................................20 1.3 – Développement.......................................................................................................................................................20 1.3.1 – rédaction de la mission.....................................................................................................................................20 1.3.2 – choix de l’entreprise MOE................................................................................................................................20 1.3.3– réunion de lancement de projet.....................................................................................................................20 1.3.4– Conduite de changement/besoins émergeants.......................................................................................21 2. Suivi de projet ..............................................................................................................21 2.1 – Partenariat................................................................................................................................................................21 2.2 – Formation utilisateur...........................................................................................................................................21 2.3 – Formaliser les besoins émergeants ...............................................................................................................21 3. Mise en place................................................................................................................21 3.1 – Mise en place prototype......................................................................................................................................21 3.2 – Mise en place version finale ..............................................................................................................................22 4. Validation.....................................................................................................................22 4.1 – Test de fonctionnement......................................................................................................................................22 4.2 – Test d’intrusion.......................................................................................................................................................22 F. Conclusion.................................................................................................................23 G. Bibliographie............................................................................................................24 Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 5/24 Table des illustrations Figure 1 - Tableau représentant les dates cibles du projet.............................. 7 Figure 2 - schéma physique existant ........................................................ 8 Figure 3 - schéma logique existant .......................................................... 8 Figure 4 - architecture cible.................................................................10 Figure 5 - fonctionnement 3 tiers...........................................................13 Figure 6 - Utilisation standard d'un VPN ...................................................14 Figure 7 - architecture réseau standard ...................................................15 Figure 8 - architecture réseau sécurisé ....................................................16 Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 6/24 C. Cahier des charges 1. Enoncé du besoin 1.1 – Titre Extranet 1.2 - Contexte Vous êtes le RSSI d'une grande entreprise mondialement connue dont le siège social est en France mais dont l’activité se trouve sur les cinq continents. 1.3 - Résultat final attendu 1.3.1 – Objectifs à atteindre Mettre en place un serveur Web permettant à des intervenants extérieurs autorisés (filiales et partenaires) de se connecter et ainsi pouvoir déposer ou venir chercher des documents multimédias concernant l'ensemble de vos produits. 1.3.2 - Enjeux Une fois mise en place l’extranet sera la plateforme d’échanges privilégiés entre l’entreprise et ses contacts extérieurs. De plus l’ensemble des produits de l’entreprise devront être présents, ainsi que les documents s’y rapportant. 1.3.3 - Risques possibles - Dépassement du budget 1.3.4 - Risques à éviter - Une faille du logiciel sur le serveur amène un risque sur l’intégrité et la confidentialité des documents - Une faille du logiciel ou matériel peut amener un arrêt du serveur - L’usurpation d’identité créé un risque de vol de documents et de perte de confidentialité - Le serveur doit être accessible en continu 1.4 – Principaux acteurs 1.4.1 – Donneur d’ordre La direction informatique de l’entreprise a demandé de mettre en place un serveur extranet pour l’échange des documents. 1.4.2– Bénéficiaires Les personnes de l’entreprise, des filiales, et les partenaires qui ont besoin de documenter ou de se documenter sur les différents produits. Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 7/24 2. Périmètre fonctionnel 2.1 - Limites géographiques La connexion au serveur devra se faire depuis l’internet, donc potentiellement partout. Cependant la gestion du serveur devra pour des raisons de sécurité se faire uniquement depuis le siège social de l’entreprise. L’accès physique au serveur devra être restreint, il serait donc préférable qu’il soit situé dans l’entreprise. 2.2 - Organisation / Fonctions bénéficiaires Beaucoup de services des filiales de l’entreprise ont besoins de la documentation des produits, ainsi les services tels que la direction, les commerciaux, les développeurs, le service après-vente, etc… auront un accès pour chercher et récupérer des documents multimédias. Pour l’ajout de documents, seuls les services des filiales et de l’entreprise ayant un lien direct avec la création et le développement d’un produit seront autorisés à ajouter de la documentation sur ce produit. Pour les partenaires, l’accès sera limité aux produits sur lesquels le partenariat est mis en place. De plus, l’ajout de documents sera autorisé seulement si le partenaire travaille sur le développement du produit. 3. Dates cibles 3.1 - Phasage : Tâche Responsable Date Analyse du problème RSSI / DSI J Cahier des charges RSSI J+7 Etat de l’art RSSI J+14 Modélisation et création de la mission RSSI / DSI J+20 Négociation avec la MOE RSSI J+25 Début du développement du projet MOE J+30 Mise en place prototype Développement du projet Formation MOE J+100 Déploiement final MOE J+140 Test – vérification RSSI / Prestataires extérieurs J+150 Maintenance Equipe de maintenance J+180 Figure 1 - Tableau représentant les dates cibles du projet MOA/RSSI : montassier guillaume DSI : nicolas cherriere MOE : La maitrise d’oeuvre Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 8/24 3.2 – Contraintes de dates Le projet se déroulera sur 6 mois, le dernier mois sera consacré à la phase de tests. Cette phase servira à déterminer si la MOE a bien répondu aux attentes et si le résultat est fonctionnel, elle permettra aussi de vérifier la sécurité du système (ex : test d’intrusion) 4. Description de l’existant 4.1 – Architecture existante Schéma physique: Ci-dessous le schéma représentant une architecture physique existante Figure 2 - schéma physique existant Schéma logique: Ci-dessous le schéma représentant une architecture logique existante Figure 3 - schéma logique existant Projet N°1 : Extranet Guillaume MONTASSIER, Nicolas CHERRIERE & Hicham KABBOURAT 9/24 4.2 - Hors champ Dans ce projet les points suivants ne seront pas abordés malgré leur lien direct avec le sujet : - L’usurpation d’identité - Le partage de mauvaises informations - La politique de mot de passe - le choix des produits qui seront documentés sur le serveur - le stockage des documents sur les postes utilisateurs 5. Description de la cible 5.1 - Acteurs DSI : Directeur du Système d’Information RSSI : Responsable de la Sécurité du Système d’Information MOA : Maîtrise d’ouvrage MOE : Maîtrise d’œuvre Prestataires externes 5.2 – Définition des fonctionnalités demandées DSI : Directeur du Système d’Information - Il demande la mise en place du projet. - En collaboration avec le RSSI il étudie les problèmes et les solutions, puis valide la marche à suivre. RSSI : Responsable de la Sécurité du Système d’Information - Il suit le projet du début à la fin. - Il met en place le projet. - Il créé l’architecture fonctionnelle et technique. - Il travaille avec la MOE et vérifie le travail effectué. MOA : Maîtrise d’ouvrage La maîtrise d’ouvrage est l’instigateur du projet. Elle est l’intermédiaire unique avec la MOE. Dans notre cas elle est composée de la direction informatique et du RSSI. MOE : Maîtrise d’œuvre La maîtrise d’œuvre est l’entreprise que va créer le projet. Elle assure la partie technique, le respect du cahier des charges et des coûts. Prestataires externes Les prestataires externes sont des uploads/Ingenierie_Lourd/ extranet-002.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager