0% ont trouvé ce document utile (0 vote)
47 vues15 pages

Plan Projet (Pour Le Drive)

Le projet de refonte du réseau informatique du CFA vise à améliorer la sécurité et la performance en optimisant la segmentation VLAN et en intégrant des solutions avancées de cybersécurité. Les objectifs incluent une réduction significative des incidents de sécurité, une amélioration des performances réseau, et une continuité des services pendant la migration. Le projet est encadré par un plan de gestion des risques et une organisation structurée avec des comités dédiés au suivi et à la validation des aspects techniques et stratégiques.

Transféré par

perceval Quenum
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues15 pages

Plan Projet (Pour Le Drive)

Le projet de refonte du réseau informatique du CFA vise à améliorer la sécurité et la performance en optimisant la segmentation VLAN et en intégrant des solutions avancées de cybersécurité. Les objectifs incluent une réduction significative des incidents de sécurité, une amélioration des performances réseau, et une continuité des services pendant la migration. Le projet est encadré par un plan de gestion des risques et une organisation structurée avec des comités dédiés au suivi et à la validation des aspects techniques et stratégiques.

Transféré par

perceval Quenum
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Page 1

Segmentation et Refonte d'un Réseau Informatique d'un


Nom / Code projet
CFA

Référence
[A quelle stratégie, objectif stratégique, portfolio ou programme, le projet est-il affilié ?]

Chef de projet Perceval QUENUM

Service/Organisation

Historique
Version Auteur Description Date
001 Group 9 Version initiale 21/03/2025

Page 2
Table des matières
1.​ Objectifs et périmètre du projet :​ 4
2.​ Plan de gestion des risques :​ 6
3.​ Planning du projet :​ 7
4.​ Organisation du projet : rôles et responsabilités​ 8
5.​ Gestion des ressources :​ 10
6.​ Plan de communication :​ 11

Page 3
1.​ Objectifs et périmètre du projet :
Quels sont les objectifs du projet ? Faire le cadrage du projet

[Il faut présenter le but, l’objet et l’objectif principal du projet, et ensuite les objectifs spécifiques. Les objectifs
doivent être clairement définis, de même que les périmètres : logique, technique et géographique du projet.]

1. But du Projet

Le projet vise à renforcer la sécurité et la performance du réseau informatique du Centre de Formation des
Apprentis (CFA) en refondant son architecture et en optimisant sa segmentation VLAN. Il s’agit d’adopter
des solutions avancées de cybersécurité et de gestion des flux pour garantir un environnement de travail
plus sécurisé et efficient pour les étudiants, enseignants et administrateurs.

2. Objet du Projet

Actuellement, le réseau du CFA souffre de vulnérabilités et d’un manque d’optimisation en raison d’une
infrastructure vieillissante et d’une absence de supervision avancée. Malgré l’utilisation d’un pare-feu et
d’une segmentation VLAN basique, des failles persistent, rendant l’infrastructure exposée aux
cybermenaces. Ce projet vise donc à :

●​ Renforcer la sécurité en intégrant des solutions telles que Security Onion, SIEM et SOAR pour la
détection et la réponse aux incidents.
●​ Optimiser la performance grâce à une meilleure gestion du trafic réseau et une segmentation affinée.
●​ Garantir la continuité des opérations en réduisant les interruptions de service et en améliorant la
supervision.

3. Objectif Principal

Refondre l’architecture réseau du CFA afin d’assurer une sécurité renforcée, une meilleure gestion des flux et
une amélioration significative des performances.

4. Objectifs Spécifiques

●​ Sécurisation accrue du réseau :


○​ Réduction de 50 % des incidents de sécurité détectés.
○​ Détection des menaces en moins d’une minute via SIEM et Security Onion.
○​ Automatisation d’au moins 70 % des réponses aux incidents grâce aux outils SOAR.
●​ Amélioration des performances :
○​ Réduction de 40 % du temps de latence entre VLANs.
○​ Augmentation de 30 % du débit réseau.
○​ Maintien du taux d’utilisation des équipements sous 70 %.
●​ Disponibilité et continuité des services :
○​ Assurer une disponibilité réseau de 99,5 %.
○​ Zéro interruption majeure durant la migration.
●​ Segmentation et gestion des flux :
○​ Mise en place d’au moins 5 VLANs (Direction, Enseignants, Étudiants, IT, Invités).
○​ Isolation stricte des VLANs pour éviter toute communication non autorisée.
●​ Validation et tests :
○​ Succès de 100 % des tests sur simulateur avant le déploiement réel.
○​ Migration complète en 4 semaines avec impact minimal.
○​ Respect du planning avec 90 % des livrables fournis dans les délais.

Périmètre :

Le projet délivrera un système totalement intégré au siège ainsi qu’avec les autres entités du groupe, à
savoir:
●​ Étude et analyse des besoins.
●​ Conception d’une nouvelle architecture réseau.
●​ Achat et mise en place de nouveaux équipements.
●​ Configuration avancée des VLANs et des outils de sécurité.
●​ Formation et transfert de compétences à l’équipe IT du CFA.

Page 4
Hors Périmètre

Dans tout projet, il est important de délimiter ce qui ne sera pas pris en charge afin d'éviter les
attentes irréalistes et les dérives du périmètre. Voici les éléments qui ne seront pas réalisés dans
ce projet de segmentation et refonte du réseau du CFA.

1. Remplacement complet des équipements réseau

Ce que nous faisons : Rachat de nouveaux équipements réseaux, pas les plus récents mais qui
répondront aux besoins de la solution (commutateurs, routeurs, pare-feu…).​
Ce que nous ne faisons pas : Achat d’une nouvelle infrastructure complète avec des
équipements dernier cri.

2. Refonte du système d’information (SI) et des applications

Ce que nous faisons : Assurer que les services actuels (messagerie, impression, accès Internet,
etc.) restent opérationnels après la refonte du réseau.​
Ce que nous ne faisons pas : Refonte des applications métiers (ex : gestion de la scolarité,
serveurs d’apprentissage en ligne…).

3. Gestion des postes utilisateurs (PC, tablettes, smartphones)

Ce que nous faisons : Assurer que tous les types d’appareils peuvent se connecter au réseau via
les nouvelles règles de segmentation.​
Ce que nous ne faisons pas : Pas de rachat des postes utilisateurs (PC, tablettes, smartphones).

4. Refonte du réseau électrique ou câblage physique

Ce que nous faisons : Optimisation logicielle du réseau existant, ou installation et configuration


des nouveaux composants réseaux (configuration VLAN, routage, pare-feu).​
Ce que nous ne faisons pas : Installation ou remplacement de câbles réseau/fibre optique liés à
la connexion avec le fournisseur d’accès Internet, cela sera de son ressort.

Hypothèses et Contraintes

Hypothèses :.

●​ Le budget alloué pour l’achat des nouveaux équipements est validé.


●​ Les fournisseurs pourront livrer les équipements dans les délais prévus.
●​ L’équipe IT (administrateurs réseau) est disponible à temps plein pour le déploiement.
●​ Les nouveaux équipements seront compatibles avec les systèmes actuels (Cisco,
Fortinet).
●​ Les utilisateurs (enseignants, étudiants, administration) adhéreront aux nouvelles
configurations réseau.
●​ Le sponsor du projet (direction du CFA) soutient les décisions techniques et budgétaires

Contraintes :
●​ La nouvelle infrastructure réseau doit être opérationnelle avant la rentrée scolaire.
●​ Les anciens équipements et configurations seront obsolètes et retirés après la mise en
production.
●​ Toute la documentation technique doit respecter les normes en vigueur et être
accessible pour la maintenance future.
●​ Les interruptions de service doivent être minimisées pendant la migration.
●​ Le CFA doit garantir la continuité pédagogique et administrative pendant
l’implémentation.

Page 5
●​ Les tests de performance et de sécurité doivent être validés avant le passage en
production.

Veuillez vous référer à la charte de projet concernant les objectifs et périmètre du projet.

2.​ Plan de gestion des risques :


Quelle est la matrice ou la cartographie des risques ?

[Il faudra présenter la cartographie tous les risques identifiés, en mettant en exergue les actions de contres
mesures pour atténuer leur impact.]

Légende :

●​ 🟢 Faible impact​
●​ 🟡 Impact modéré​

●​ 🔴 Impact critique nécessitant des actions immédiates

Actions correctives
Actions de mitigation
Risque Impact Probabilité (réaction en cas de
(préventives)
problème)

🔴
Activation d’un réseau de

🔴
Panne réseau lors de la Critique Déploiement en heures
Élevée secours, restauration de
migration creuses, tests en l’ancienne configuration

Page 6
environnement simulé,
plan de rollback

🟢
Vulnérabilité des Sécurisation avancée des Patchs de sécurité

🟡
Majeur
nouveaux Faible équipements (MAJ, immédiats, audit
équipements configurations sécurisées) post-déploiement

🔴
Sensibilisation, formation

🟢
Manque d’adhésion Faible Support technique renforcé,
Élevée des enseignants et
des utilisateurs guide utilisateur
étudiants

🟢
Intrusions réseau IDS/IPS (Snort, Suricata), Investigation et correction

🔴
Critique
malgré la Faible SIEM (Splunk, Security des failles, renforcement
segmentation Onion) des politiques de sécurité

🟢
Erreurs de Validation sur simulateur

🔴
Majeur Reconfiguration rapide des
configuration des Faible avant production,
équipements
VLANs et du routage documentation claire

Audit avant mise en

🟢
Non-conformité aux

🔴
Critique production, alignement Correctifs immédiats, suivi
bonnes pratiques de Faible
avec les standards (ISO des recommandations
cybersécurité
27001)

🟢 🟡
Dépassement du Faible Moyen Suivi budgétaire régulier,
budget validation des coûts

Planification détaillée

🔴 🟡
Retard dans la livraison Majeur Moyen avec jalons, points Réallocation des ressources,
du projet d’avancement gestion des priorités
hebdomadaires

Dépendance à des

🔴
Formation interne, tests

🔴
outils non maîtrisés Majeur Support externe,
Élevée en environnement
(Security Onion, SIEM, documentation approfondie
contrôlé
SOAR)

Page 7
3.​ Planning du projet :
Quel est l’échéancier du projet ?

[Il convient de présenter toutes les tâches, jalons et livrables du projet. Il est recommandé de présenter
l’échéancier selon le diagramme de Gantt.]

Exemple :

Veuillez vous référer au macro-planning du projet:

Un plan plus détaillé, y compris une estimation des charges est en cours de développement.

La préparation de ce plan a confirmé les dates du Macro-Planning, la date de démarrage étant le 29


novembre 2021 – avec toutefois une possibilité de décalage fin décembre 2021.

Les jours fériés en fin d’années étant un problème potentiel important, cette éventualité ne peut constituer
qu’une alternative ultime.

Page 8
4.​Organisation du projet : rôles et responsabilités
Définir l’organisation des ressources humaines dans le projet

Comité de Projet Hebdomadaire

Le comité de projet est l’instance de suivi opérationnel du projet. Il se réunit chaque semaine pour
examiner l’avancement des travaux, identifier les points bloquants et ajuster les actions en fonction des
priorités. Il veille à la bonne répartition des tâches et à la mobilisation des ressources nécessaires. Ce
comité est aussi chargé de s’assurer du respect des délais et des engagements pris dans la charte projet.

Membres du comité de projet hebdomadaire :

●​ Chef de Projet
●​ Responsable IT du CFA
●​ Les coordinateurs des différentes zones du réseau (bâtiments A, B, administration, WiFi, etc.)

📅 Fréquence : Hebdomadaire

Comité Technique Hebdomadaire

Le comité technique est responsable du suivi et de la validation des aspects techniques du projet. Il
examine la mise en œuvre des nouvelles configurations réseau, la compatibilité des équipements et le
respect des standards de sécurité et de performance. Ce comité joue également un rôle clé dans la gestion
des risques techniques et peut proposer des solutions en cas de difficultés.

Membres du comité technique hebdomadaire :

●​ Chef de Projet
●​ Responsable IT du CFA
●​ Équipe IT du CFA (administrateurs réseaux, techniciens)
●​ Experts en cybersécurité (consultants externes si besoin)

📅 Fréquence : Hebdomadaire

Comité Cybersécurité Bimensuel

Ce comité se concentre exclusivement sur les aspects liés à la sécurité du réseau. Il analyse les menaces
potentielles, vérifie l’application des bonnes pratiques et s’assure que les nouvelles configurations
respectent les standards de sécurité. Il joue également un rôle dans la sensibilisation des utilisateurs aux
bonnes pratiques de cybersécurité.

Page 9
Membres du comité cybersécurité bimensuel :

●​ Responsable IT du CFA
●​ Consultants en cybersécurité externes
●​ Équipe IT (administrateurs réseaux si besoin)
●​ Chef de Projet

📅 Fréquence : Toutes les 2 semaines

Comité de Pilotage Mensuel

Le comité de pilotage est l’instance de décision stratégique du projet. Il regroupe les principaux décideurs
du CFA et permet de faire un point global sur l’état d’avancement du projet. Il est également chargé
d’arbitrer les choix majeurs qui pourraient impacter le budget, les délais ou le périmètre du projet.

Membres du comité de pilotage mensuel :

●​ Chef de Projet
●​ Responsable IT du CFA
●​ Directeur du CFA
●​ Directeur Administratif et Financier
●​ Consultants externes (expert en réseau et cybersécurité si besoin)

📅 Fréquence : Mensuelle

Comité Exceptionnel (en cas de crise)

Ce comité est convoqué uniquement en cas de problème majeur pouvant compromettre la réussite du
projet. Il permet de réagir rapidement face à un incident critique, comme une panne réseau généralisée,
une cyberattaque ou un dépassement de budget nécessitant une réévaluation des priorités.

Membres du comité exceptionnel :

●​ Chef de Projet
●​ Responsable IT du CFA
●​ Directeur Administratif et Financier (si impact budgétaire)
●​ Experts réseau et cybersécurité si besoin

📅 Fréquence : Au besoin (situation critique uniquement)

Page 10
Page 11
5.​ Gestion des ressources :
Présenter la planification des ressources matérielles et financières

Planification des Ressources humaines :

Les ressources assignées au projet sont sous la responsabilité du chef de projet, pendant toute la durée du
projet. Les ressources sont assignées à temps plein à l’exception des fournisseurs, du directeur du CFA, du
responsable financier, et du responsable IT.

En ce qui concerne les fournisseurs, une assignation de 20% du délai est prévue. Le directeur du CFA et le
responsable financier interviendront de manière ponctuelle. Tout changement devra être approuvé par le
Responsable IT et communiqué au comité de pilotage.

Les ressources identifiées pour le projet sont :

-​ 2 techniciens réseaux du CFA


-​ 2 consultants cybersécurité (externe)
-​ 1 technicien réseau (externe)

Soit au total 5 individus à temps plein.

Planification des Ressources matérielles :

📍 Objectif : Lister les équipements et solutions nécessaires pour la refonte du réseau.


Catégorie Équipement / Logiciel Quantité Description
Infrastructure Réseau Switchs managés 4 Configuration des
(Cisco, Aruba) VLAN et
segmentation du
réseau
Pare-feu Next-Gen 2 Protection avancée
(Fortinet, pfSense) des accès réseau
Points d’accès WiFi 10 WiFi sécurisé pour
(WPA3, VLAN enseignants,
séparés) étudiants et invités
Serveur SIEM (Wazuh 1 Stockage et
/ Splunk) corrélation des logs
de sécurité
Serveur Security 1 Détection d’intrusion
Onion et analyse du trafic
réseau
Postes de travail Ordinateurs pour 2 Gestion et
l’équipe IT administration du
réseau
Logiciels de Packet Tracer / GNS3 1 Simulation de la
simulation et tests nouvelle architecture
avant déploiement
Kali Linux 1 Tests de vulnérabilité
et pentesting
Outils de monitoring Zabbix / PRTG 1 Supervision en temps
réel du réseau
Wireshark 1 Analyse du trafic
réseau
Outils de sécurité Snort / Suricata 1 IDS / IPS pour
détecter les attaques

Page 12
Security Onion 1 Plateforme de
détection des
menaces

Remarque :

Les équipements réseau seront achetés progressivement, en fonction de la planification de la


migration.

Planification des Ressources Financières :

Objectif : Évaluer le budget total du projet en intégrant les coûts humains, matériels et services externes.

Catégorie Détail Coût estimé (€)


Ressources humaines
Consultants Cybersécurité 79 000
(Initialisation(pour un
consultant)+Audit + DAT
intégration SIEM)
Chef de projet 54 000 €
Matériel Réseau Switchs, pare-feu, bornes 25 000 €
WiFi
Serveurs pour Security Onion 7 000 €
et SIEM
Outils de monitoring et 3 000 €
logiciels de simulation (Packet
Tracer)
Logiciels et Sécurité Licence SIEM (Wazuh / 6 000 €
Splunk)
Security Onion (open-source, 2 000 €
installation et configuration)
Antivirus et protections des 4 000 €
endpoints
Formation et Sensibilisation Sessions pour l’équipe IT et 3 000 €
les utilisateurs
Total Budget global estimé 183 000 €

Remarque :

●​ Le budget inclut les coûts d’installation, de formation et d’intégration des nouvelles solutions.

●​ Des marges pour imprévus sont prévues pour gérer d’éventuels problèmes techniques ou extensions du
projet.

●​ Des alternatives open-source (ex: Wazuh pour le SIEM au lieu de Splunk) peuvent être envisagées pour
réduire les coûts.

●​ TJM : chef de projet = 600 euros/ j

Consultant en cybersécurité = 500 euros/ j

On prend en compte dans les coûts qu’un seul consultant en cybersécurité accompagnera le chef de
projet pendant la phase d’initialisation et un autre en plus partiellement pendant l’audit et le document
d’architecture, tout cela est compris dans le calcul.

Page 13
6.​Plan de communication :
Quels sont les moyens de communication à utiliser pendant le projet ? Décrire les flux de communication
entre les parties prenantes

[Dans cette section, il s’agit de présenter tous les moyens utilisés pour communiquer dans l’équipe projet, avec
les parties prenantes et avec les partenaires ou personnes externes concernées par le projet.

Il faudra définir pour chaque type de contenu, les destinataires concernés.

Il est aussi important de préciser la fréquence de communication surtout pour les réunions des comités.]

Pendant le projet de refonte du réseau du CFA, plusieurs moyens de communication seront mis en place pour
assurer une coordination efficace entre les membres de l'équipe projet, les parties prenantes internes et
externes, ainsi que les partenaires.

La communication au sein de l'équipe projet se fera principalement via des outils collaboratifs comme
Microsoft Teams ou Trello, permettant de suivre l'avancement quotidien des tâches. Des réunions de suivi
hebdomadaires (stand-up meetings) seront organisées en visioconférence pour discuter des avancées,
identifier les problèmes et planifier les prochaines étapes. La documentation technique sera partagée via des
plateformes centralisées comme SharePoint, tandis que les incidents techniques seront gérés via un système
de ticketing (comme Jira).

Des réunions de pilotage avec la Direction, le service Finance et le Chef de projet seront tenues
mensuellement pour suivre les jalons du projet et valider les décisions stratégiques. Des rapports
d'avancement seront envoyés par email chaque mois aux parties prenantes pour présenter l’état du projet,
les risques et les recommandations. Par ailleurs, des communications spécifiques (via email ou newsletters
internes) seront adressées aux enseignants et étudiants pour les informer des coupures prévues ou des
nouvelles fonctionnalités, avec une fréquence trimestrielle ou en fonction des besoins.

Les échanges avec les fournisseurs et sous-traitants se feront principalement par visioconférence et email.
Des réunions de coordination bi-hebdomadaires seront planifiées pour assurer le suivi des livraisons et des
installations techniques. Chaque livraison ou prestation fera l’objet d’un rapport de conformité transmis par
email, et les incidents éventuels seront signalés via le système de ticketing. Les échanges contractuels,
comme les devis et les validations de commandes, se feront via des plateformes sécurisées et des outils de
signature électronique.

Pour assurer la conformité du projet, des rapports spécifiques seront transmis aux partenaires externes,
comme le Délégué à la Protection des Données (DPO), notamment après chaque étape clé concernant les
données personnelles. Des audits externes, en particulier sur les aspects de cybersécurité, seront organisés à
la fin de la phase de tests pour valider la conformité réglementaire.

En termes de fréquence, la communication sera quotidienne ou hebdomadaire pour le suivi opérationnel et


la gestion des incidents techniques, mensuelle pour les réunions de pilotage et l'envoi des rapports
d’avancement, trimestrielle pour informer les utilisateurs finaux des changements majeurs, et ponctuelle
pour les validations, les audits externes ou les communications d’urgence.

Page 14
Ce dispositif de communication vise à garantir la transparence, la réactivité et l'efficacité dans la gestion du
projet.

Page 15

Vous aimerez peut-être aussi