Semaine 33-35 : Réalisation du Projet 🎓
Cette phase finale est l’apogée de votre formation. Elle vous demande d’appliquer de manière intégrée toutes les compétences et connaissances acquises dans les modules précédents pour concevoir, déployer et sécuriser une infrastructure informatique complexe. La réussite de ce projet valide votre capacité à agir comme un architecte et un administrateur système polyvalent.
Objectifs pédagogiques
- Concevoir une architecture réseau et système complète répondant à un cahier des charges d’entreprise.
- Déployer, configurer et interconnecter des services d’infrastructure, de virtualisation, de conteneurisation, et de sécurité.
- Documenter l’ensemble de l’infrastructure selon les normes professionnelles (schémas, procédures).
- Présenter et défendre son travail devant un auditoire, démontrant la maîtrise technique des compétences acquises.
1 — Cahier des Charges Type : « GlobalTech »
Le projet consiste à concevoir et à mettre en œuvre une solution d’infrastructure informatique pour l’entreprise fictive ** »GlobalTech »**.
1.1. Contexte de l’Entreprise
- Sites Géographiques : 3 sites principaux (Siège Social, Succursale A, Cloud Public).
- Utilisateurs : 200 utilisateurs au total.
- Contraintes : Nécessité de Haute Disponibilité (HA) pour les services critiques et de conformité aux standards de sécurité.
1.2. Architecture Requise
| Zone | Composants Clés |
|---|---|
| Siège Social (On-Premise) | AD/DNS/DHCP principal, serveurs physiques/VM, Firewall NGFW, stockage local. |
| Succursale A (On-Premise) | Serveurs locaux limités, liaison sécurisée (VPN) avec le Siège, serveur DNS/DHCP secondaire. |
| Cloud Public (AWS/Azure) | Hébergement de l’application web publique et de la base de données client. |
| Interconnexion | VPN Site-à-Site entre les trois sites (Siège, Succursale A, Cloud). |
1.3. Services à Déployer
| Catégorie | Services Spécifiques |
|---|---|
| Infrastructure | Active Directory (Gestion des utilisateurs), DNS (Interne/Public), DHCP, NTP. |
| Applicatif | Web Application (Conteneurisée avec Docker) en Front-End, Base de Données Managée (ex: PostgreSQL RDS) en Back-End. |
| Sécurité | Pare-feu de périmètre (Règles NAT, ACLs), IDS/IPS, gestion des accès IAM/RBAC. |
| Opérations | Serveur de Supervision centralisé, Système de Backup automatisé. |
1.4. Exigences Techniques Transversales
- Virtualisation/Conteneurisation : Utilisation de l’Hyper-V ou ESXi pour les serveurs internes et de Docker/Docker Compose pour l’application web.
- Infrastructure as Code (IaC) : Le déploiement du réseau et des VMs dans le Cloud doit être automatisé via Terraform. La configuration des serveurs internes via Ansible.
- CI/CD : Mise en place d’un pipeline (Jenkins ou GitLab CI) pour automatiser la construction et le déploiement de l’application web conteneurisée vers le Cloud.
- Réseau : Segmentation par VLANs (Administration, Utilisateurs, Serveurs, DMZ). Routage inter-VLAN et routage inter-site.
- Sécurité : Mise en œuvre du chiffrement SSL/TLS pour les services web, gestion centralisée des logs (SIEM simulé).
2 — Livrables du Projet
Les résultats attendus pour cette phase de synthèse sont la preuve de votre travail et de votre compréhension technique.
2.1. Schéma d’Architecture Réseau (Diagramme Visuel)
[Image of firewall security zones showing the Internet, the Firewall, the DMZ, and the Internal LAN]
Les schémas doivent être précis, clairs et professionnels :
- Logique : Représentation des adresses IP, masques, sous-réseaux, VLANs, et schémas de routage.
- Physique : Représentation des équipements, des connexions (câblées ou VPN), et des emplacements (On-Premise vs Cloud).
- Flux : Schémas détaillant les chemins empruntés par le trafic clé (ex: utilisateur externe vers application web).
2.2. Documentation Technique Complète
- Conception : Justification des choix technologiques (pourquoi AWS vs Azure, pourquoi Docker vs VM, pourquoi tel protocole VPN).
- Adresses IP : Plan d’adressage complet (VPC, Subnets, adresses statiques, plages DHCP).
- Sécurité : Tableau des règles de pare-feu critiques et des politiques IAM/RBAC.
- Installation et Configuration : Procédures détaillées (ex: installation d’un serveur DNS secondaire, configuration du trunking VLAN).
2.3. Scripts d’Automatisation
Les scripts doivent être fonctionnels et commentés.
- IaC : Fichiers Terraform fonctionnels pour provisionner le réseau et les ressources Cloud.
- Configuration : Playbooks Ansible pour le hardening et l’installation des services internes (DNS, DHCP).
- Conteneurisation : Dockerfile et Docker Compose pour l’application web et sa base de données locale (si applicable).
2.4. Procédures d’Exploitation (Runbooks)
- Plan de Sauvegarde et Restauration (DRP) : Détail des fréquences, des cibles et des procédures de restauration pour les données critiques.
- Procédure de Surveillance : Liste des métriques et des seuils d’alerte critiques (Prometheus/Zabbix) pour chaque service.
- Gestion des Incidents : Procédure simple de réponse à une alerte critique (ex: « Le serveur Web est hors ligne »).
2.5. Présentation Orale (30 minutes)
- Présentation synthétique du projet, des solutions choisies et des défis rencontrés.
- Démonstration fonctionnelle d’un ou deux services clés (ex: connexion à l’application web en passant par le VPN, alerte de monitoring).
- Session de questions/réponses techniques.
3 — Synthèse des Compétences Appliquées
Le tableau ci-dessous liste les compétences validées par la réussite de ce projet.
| Domaine | Compétences Validées | Références Cours |
|---|---|---|
| Fondamentaux | Adressage IPv4/IPv6, Routage, Subnetting, Protocoles (TCP/UDP). | Semaines 9-10 |
| Réseau | VLANs, Trunking (802.1Q), Routage inter-VLAN, Sécurité (ACLs, Firewalls, VPN). | Semaines 11-12, 25-26 |
| Infrastructure | Déploiement DNS/DHCP, AD (gestion des identités), Serveurs Web/DB. | Semaines 13-14 |
| Virtualisation | Hyperviseurs (Type 1), VMs, Réseaux virtuels. | Semaines 15-16 |
| Conteneurisation | Dockerfile, Images, Docker Compose, Réseaux conteneurs. | Semaines 17-18 |
| Cloud | VPC/VNet, EC2/VM, S3/Storage, IAM/AD, Optimisation des coûts. | Semaines 19-20 |
| Automatisation | Terraform (Provisioning IaC), Ansible (Configuration), Git (Versionnement). | Semaines 21-22, 29-30 |
| Sécurité | Hardening OS, Chiffrement, PKI, Gestion des Vulnérabilités, IDS/IPS. | Semaines 23-24, 27-28 |
| Opérations | Monitoring (Prometheus/ELK), Alerting, Sauvegarde et PRA. | Semaines 27-28, 31-32 |