CHAP1&2

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 30

INTRODUCTION GÉNÉRALE SUR LE PROJET

Le projet METACONN'X, prend forme dans le contexte actuel des activités liées à
l'installation, l'optimisation et la sécurisation des réseaux d'entreprise.Cette initiative se
concentre particulièrement sur les défis cruciaux liés aux infrastructures, à la sécurité, et à la
stabilité des opérations réseau dans les entreprises. L'observation attentive des entreprises
camerounaises disposant ou pas d’infrastructure réseau révèle des besoins récurrents, tels
que la protection des données sensibles, la gestion des perturbations des services, le
déploiement et la maintenance des réseaux entre sites distants. Ces problèmes, s'ils persistent,
peuvent entraîner des conséquences graves sur le plan social, économique et financier.

Face à ces réalités, l'idée de METACONN'X a émergé comme une initiative qui
embrasse l'éventail des technologies et du numérique pour stimuler des changements
significatifs. L'interconnexion des sites d’entreprises, le déploiement initial et la maintenance
continue de l'efficacité des services entre ces sites distants constituent une priorité,
garantissant une continuité opérationnelle et une qualité de service optimale. La gestion des
perturbations des services dans un réseau interconnecté entre sites d'entreprises est également
au cœur des préoccupations de Metaconn'x, avec une attention particulière portée à l'étude
des mécanismes de protection des données dans les infrastructures réseau de ces agences.

Une autre facette du projet comprend le développement d'une plateforme web et


mobile dédiée à METACONN'X, servant de vitrine pour les services essentiels. Pour
renforcer la visibilité de METACONN'X, une stratégie de communication proactive sera
mise en œuvre, avec un accent particulier sur le développement de la présence sur les médias
sociaux. Cette approche favorise une connexion plus étroite avec les parties prenantes,
renforçant ainsi la notoriété et la crédibilité du projet.

En tant que contributeur, mon rôle spécifique est d'adapter des stratégies pour gérer
efficacement les perturbations de service spécifiques aux entreprises financières et
d'assurances. Ceci permettant à ces dernières de garantir une continuité opérationnelle,
renforcer la satisfaction client, réduire les coûts liés aux interruptions d'activité, aux
réparations d'urgence et à la récupération après incidents, et de préserver leur réputation. En
minimisant les temps d'arrêt, elle favorise la fidélité des clients et la confiance des
partenaires, renforçant ainsi la position concurrentielle.
CHAPITRE 1: SYNTHÈSE METACONN’X

1. Généralités

Le projet METACONN'X a pris son essor en 2021, initié dans le cadre de l'UE Projet
Professionnel à l'université Inter État Congo Cameroun sous la direction du Professeur Nlong
Jean Michel. Fondé par deux étudiants passionnés, ANGO Brinda et Prince Mveng, le projet
a connu plusieurs évolutions, passant par différentes dénominations telles que "Mise en place,
optimisation, audit et sécurité des réseaux et systèmes informatiques," puis "Audit RX," pour
aboutir à son nom actuel, METACONN'X.

À ses débuts, le projet visait à déployer un réseau local au sein de l'établissement,


configurant des services tels que la messagerie, le transfert, et le serveur de stockage pour
faciliter la gestion des supports de cours. Cette première version a été présentée en 2021 lors
de la validation de l'UE Projet Professionnel. Avec les conseils du Professeur Nlong Jean
Michel, le projet a évolué vers des études d'opportunité, de faisabilité, et des cahiers des
charges, visant à professionnaliser le projet et à le rendre bancable. La deuxième version a été
soumise en 2022, marquant une étape importante dans le développement du projet.

Actuellement, le projet est en phase de maturation sous la supervision du Professeur


Atangana, avec pour objectif de maîtriser les outils et méthodologies pertinents pour résoudre
de manière concrète les problèmes liés aux réseaux informatiques des entreprises. Cette
évolution s'inscrit dans une volonté d'adaptation continue et de spécialisation, reflétant notre
engagement envers l'innovation technologique et son impact positif sur la société.

L'entreprise METACONN'X s'attend à ce que notre contribution, axée sur la gestion


des perturbations dans les réseaux interconnectés des entreprises financières et d'assurances,
joue un rôle clé dans son évolution, apportant une expertise précieuse concrète sur plusieurs
axes stratégiques. politique, social, financier et économique. Sur le plan technologique, nous
appliquons des méthodologies basées sur les référentiels actuels et adaptés aux contextes pour
optimiser les infrastructures réseau, assurant une connectivité fiable et sécurisée. Sur le plan
social, notre approche de gestion des perturbations vise à minimiser les impacts sur les
utilisateurs finaux, favorisant ainsi une expérience utilisateur positive. Du côté financier,
notre contribution vise à réduire les coûts opérationnels associés aux interruptions de service
et aux temps d'arrêt. Enfin, sur le plan économique, notre implication favorise la stabilité des
opérations des entreprises financières et d'assurances, contribuant ainsi à la croissance
économique globale.

2. Analyse du marché
Notre marché est celui des services réseaux. Nous comptons pour un début lancer nos
activités dans les villes du Cameroun (Yaoundé, Douala, Sangmélima) et dans l’avenir faire
une extension dans la zone CEMAC.

➢ Caractéristiques du marché
Notre marché se caractérise par une demande de plus en plus croissante des services
réseaux due à l’impact des NTIC (Nouvelles technologies de l'information et de la
communication) sur les entreprises publiques et privées et à la digitalisation des services.
Cette augmentation s’observe par les résultats publiés d’une étude menée par le
MINPOSTEL qui a révélé près de 79% des entreprises au Cameroun disposent d’un réseau
informatique selon la répartition suivante en secteur : 76.5% pour le secteur primaire, 84.2%
pour le secteur secondaire et 75.5% pour secteur tertiaire.

➢ Acteurs du marché
Différents acteurs interagissent dans notre marché, chacun avec des apports
spécifiques. nous pouvons les catégoriser de la manière suivante:

Les offreurs qui alimentent le marché en fonction des besoins:

Les différents offreurs dans notre marché constituent les entreprises offrants des
services dans le marché, ce sont nos principaux concurrents. Nous pouvons citer entre autres
Groupe de génie (depuis 2016), ECS Informatique (depuis 2015), NSS SPACE LTD (depuis
2015), le Tableau 2 de la section analyse de la concurrence, donne une brève description de
leurs activités.

Les consommateurs qui exploitent et bénéficient des services proposés par l’offre.
Nos consommateurs ici sont toutes les entreprises publiques ou privées disposant ou désirant
disposer d'une installation réseau. Comme potentiels clients nous pouvons citer: les Banques
et les micros finances (pour la sécurité et l’audit de leurs systèmes), les autres entreprises de
service tels que santé, éducation, le transport (installation et optimisation des réseaux).

Les fournisseurs et distributeurs sont ceux qui ravitaillent le marché en équipements et


logiciels de réseau et sécurité informatique. Ils sont pour nous des partenaires. Nous pouvons
citer : Glotelho, Infogénie, Now Techcenter, ils constituent nos potentiels fournisseurs au
Cameroun.

Les organismes de contrôle chargés de réguler et normaliser la mise en place des


services de nos services ici on retrouve l’ANTIC (Agence Nationale des Technologies de
l'Information et de la Communication), l’ANOR(Agence des Normes et de la Qualité du
Cameroun), l’ART(Agence de régulation des télécommunications) et le Ministère des petites
et Moyennes entreprises.

➢ Découpage du marché

Notre marché est un grand ensemble dans lequel on retrouvait plusieurs sous marchés

● Le marché des services d’installations de réseaux


● Le marché des services de sécurité.
● Le marché des services d’optimisation de réseaux.
● Le marché de ventes des équipements réseaux.
● Le marché des services de conseils en réseaux.

Cela dit, nous visons pénétrer ce grand marché à partir des sous marchés
d’installations des réseaux, sécurité, et optimisation des réseaux. Nous visons dans une
optique de satisfaction de tous nos clients et dans une optique d’adéquation de la qualité avec
les prix établis sur le marché, offrir plusieurs options de nos services dont chacune sera
adaptée à un profil d’entreprise choisit le profil pouvant être petite entreprise ,moyenne,
grande entreprise.

➢ Analyse de la concurrence et positionnement


Nos principaux concurrents sont toutes les entreprises fournissant des services dans le
domaine des réseaux informatiques. La liste étant exhaustive nous en avons dénombré
quelques-uns et présenté dans le Tableau 1.
Tableau 1: Concurrence sur le marché

Concurrent Services identiques aux nôtres Services supplémentaires des nôtres

ECS Informatique Installation, audit et maintenance des réseaux Création et hébergement de sites web des
informatiques, Sécurisation des Systèmes entreprises Conception de business plan des
d’information et mise sur pied des politiques porteurs de projet
de sécurité informatique

NSS SPACE LTD Audit des systèmes d’informations, Sécurité Création d’applications, Hébergement de
informatique et réseau, sites web, Maintenance des applications,
Supervision/administration réseau, Infogérance, Référencement des sites web,
Installation et câblage réseau Caméra de vidéosurveillance, Systèmes
d’alarmes, Biométrie domotique Back-up

Groupe de Génie Installation et administration des réseaux Développement de logiciel Création et


informatiques Audit et sécurité des systèmes hébergement de site web Installation et
d’information administration des systèmes d’information
sanitaires

3. Position vis à vis de la concurrence


Par rapport à nos concurrents nous faisons preuve d’une faible notoriété due à une
nouvelle entrée dans le marché, et aussi au manque d’expérience professionnelle. Ce qui
donne ainsi une avance professionnelle à nos concurrents. Nos entreprises concurrentes offres
d’autres services en plus telles que : la création et l’hébergement de sites web; développement
de logiciel qui leur apportent une valeur ajoutée. Nous comptons avec la demande et
l’extension du marché ajouter ces services à notre portefeuille. Toutefois, notre entreprise fait
montre d'atouts de base qui lui permettent de s’implanter dans le marché.

La jeunesse et le dynamisme de notre équipe peut permettre de faire valoir leurs


savoir-faire et qualifications obtenues par les différents membres de cette équipe nous permet
de voir le sujet d’un œil plus .

La connaissance obtenue dans le cadre de notre formation est aussi un atout majeur
que d'autres entreprises ont acquises avec l'expérience.

❖ Rapport des prix des services


Au regard des prix proposés par nos concurrents sur les services de réseaux, nous
nous alignons avec la moyenne des prix sur le marché.

Afin de faire connaître METACONN’X sur le marché, nous comptons faire des
affiches publicitaires sur les panneaux des grandes villes, nous prévoyons également des
flyers et des brochures pour prospecter auprès des entreprises. Internet étant le moyen de
diffusion d’informations par excellence, nous allons mettre sur pied un site web et créer des
pages sur les réseaux sociaux tels que : Facebook, Twitter, LinkedIn.
CHAPITRE 2: DESCRIPTION TECHNIQUE ET
DÉTAILLÉE

Dans ce chapitre, nous allons explorer en détail le processus technique et opérationnel


de mise en œuvre des différents produits et services dans le cadre du projet METACONN'X.
Nous aborderons les infrastructures requises, les technologies numériques essentielles, et
nous décrirons les étapes nécessaires pour garantir une mise en œuvre efficace. En outre,
nous évaluerons la faisabilité du projet, en tenant compte de tous les aspects techniques
critiques.

2.1 Protection des données sensibles dans les établissements financiers et d’assurances
interconnectés

2.1.1 Infrastructure requise


Pour assurer une infrastructure robuste, nous avons utilisé pfSense comme composant central

de notre infrastructure de sécurité, nous ainsi assurons une gestion efficace et sécurisée des

données sensibles dans les établissements financiers et d’assurances interconnectés. La

combinaison de pfSense, virtualisation, et réseau local permet de créer un environnement

robuste et flexible, capable de répondre aux exigences de sécurité les plus strictes.

Tableau 1 : Infrastructure requise pour la protection des données

Composant Spécifications Importance

Protection périmétrique et
Serveur de sécurité pfSense
gestion du trafic

Environnement de VirtualBox, Isolation des environnements de


virtualisation VMware test

Core i5/i7, Exécution des environnements


Ordinateurs personnels 16GB RAM, virtuels et outils de
SSD développement
Switch Gigabit, Connectivité des différents
Réseau local
Routeur Wi-Fi composants

2.1.2 Technologies numériques

● pfSense : utilisé comme serveur de sécurité pour fournir une protection périmétrique
et gérer le trafic réseau;
● VirtualBox/VMware : fournit l’isolation nécessaire pour tester et déployer des
environnements sécurisés;
● Ordinateurs personnels : servent à exécuter les environnements virtuels et les outils de
développement;
● Réseau local : assure la connectivité entre les différents composants de
l'infrastructure.

2.1.3 Plan de mise en oeuvre

● Évaluation des besoins : identifier les données sensibles et les risques associés au sein
des établissements financiers et d’assurances;
● Sélection des outils : choisir des solutions de chiffrement, gestion des accès, et pare-
feu pour la protection des données sensibles;
● Configuration initiale : déployer PfSense pour la gestion du trafic et la sécurité
périmétrique, configurer les environnements virtuels pour les tests;
● Déploiement des services : installer et configurer pfSense, ainsi que les solutions de
sécurité complémentaires;
● Surveillance continue : utiliser pfSense pour la surveillance en temps réel et
l'application des politiques de sécurité;

2.2 Développement d'une plateforme web et mobile pour Metaconn'x: développement


d’un chatbot personnalisé pour l’évaluation de la sécurité d’une structure en utilisant le
système Wazuh

2.2.1 Infrastructure requise


Tableau 2 : Infrastructure requise pour le développement de la plateforme web
Composant Spécifications Importance

Environnement de développement
Node.js, React Développement rapide et efficace des interfaces utilisateur
web

Backend Express.js, MongoDB Gestion des données et API sécurisées

2.2.2 Technologies numériques


● Framework web : fournit des bibliothèques et outils pour le développement rapide;

● API REST facilite l’intégration avec Wazuh et autres systèmes backend;

● Sécurité : Utilisation de OAuth 2.0 et JWT pour sécuriser les communications;

2.2.3 Plan de mise en oeuvre


● Conception de l’architecture : définition des composants et de l’architecture de la
plateforme;

● Développement du chatbot : implémentation des fonctionnalités et intégration avec le


système Wazuh;

● Tests et validation : vérification des fonctionnalités et de la sécurité;

● Déploiement.

2.3 Gestion des perturbations des services dans un réseau interconnecté entre sites
distants d'entreprises financières / d’assurances

2.3.1 Infrastructure requise


L’infrastructure ici intègre Wazuh, Suricata, Prometheus, et Grafana, nous assurons
une surveillance complète et en temps réel des performances et de la sécurité des réseaux
interconnectés des entreprises financières et d’assurances. Ce plan permet de détecter
rapidement les anomalies et de réagir efficacement pour minimiser les perturbations de
service.

Tableau 3 : Infrastructure requise pour la gestion des perturbations de service

Composant Spécifications Importance


Réseau local NAT, Bridge Connectivité locale et accès à internet

Serveurs de monitoring Serveurs physiques ou virtuels Hébergement des solutions de monitoring

Environnement de
Docker Isolation et portabilité des services
conteneurisation

Outil de surveillance de la
Wazuh déployé via Docker Gestion des logs et détection des intrusions
sécurité

Outil de surveillance des Prometheus déployé via Docker


Collecte de métriques et surveillance
services

Grafana déployé via Docker


Outil de visualisation Visualisation des métriques et des alertes

Outils de surveillance du
Suricata déployé sur VMware Détection des intrusions et surveillance du réseau
réseau

2.3.2 Technologies numériques


● Réseau :

● Accès internet : permet la communication avec des sites distants et l'accès aux
services cloud;

● NAT et Bridge : configurations réseau permettant la translation d'adresses et la


connexion entre différents segments de réseau;

● Docker : utilisé pour déployer Wazuh, Prometheus et Grafana, offrant une isolation et
une portabilité des services;

● VMware héberge Suricata, fournissant un environnement virtualisé pour la


surveillance du réseau;

● Wazuh : gestion des logs et détection des intrusions;

● Prometheus : collecte de métriques et surveillance;

● Grafana : visualisation des métriques et des alertes;

● Suricata : détection des intrusions et surveillance du réseau.

2.3.3 Plan de mise en oeuvre


● Configuration réseau :
● Mettre en place des configurations NAT et bridge pour faciliter la translation
d'adresses et la connectivité entre segments de réseau;

● Configurer les adresses IP pour s’assurer que les différents services


communiquent;

● Assurer un accès internet stable pour les communications avec des services
distants.

● Déploiement de solutions de monitoring :

● Wazuh (via Docker) :

● Installer Docker sur les serveurs de monitoring;

● Déployer Wazuh en utilisant Docker Compose pour la gestion des logs


et la détection des intrusions;

● Configurer les agents Wazuh sur les serveurs et les points de


terminaison pour une couverture complète.

● Suricata (via VMware) :

● Déployer Suricata sur une machine virtuelle VMware pour surveiller le


trafic réseau;

● Configurer les règles de détection pour identifier les menaces


potentielles;

● Prometheus et Grafana (via Docker) :

● Déployer Prometheus et Grafana en utilisant Docker Compose pour la


collecte de métriques système et réseau;

● Configurer Grafana pour visualiser ces métriques et créer des tableaux


de bord personnalisés.

● Gestion des alertes :

● Wazuh et Grafana :

● Configurer les alertes dans les tableaux de bord Wazuh et Grafana pour
surveiller les métriques et les événements de sécurité;
● Configurer des notifications par e-mail pour les alertes critiques afin de
garantir une réaction rapide;

2.4 Déploiement et maintenance de l’efficacité des services offerts entre sites distants
d'entreprises financières/d’assurances

2.4.1 Infrastructure Requise


Tableau 4 : Infrastructure requise pour le déploiement et la maintenance

Composant Spécifications Importance

Outils de gestion des services Jenkins, Docker Swarm Déploiement et gestion automatisée des services

2.4.2 Technologies Numériques


● CI/CD : Jenkins pour les déploiements continus et automatisés;

● Orchestration des conteneurs : Docker Swarm pour la gestion et l’orchestration des


conteneurs.

2.4.3 Plan de Mise en Œuvre


● Implémentation CI/CD : mise en place de pipelines avec Jenkins pour l’intégration et
le déploiement continu;

● Gestion des déploiements : utilisation de Docker Swarm pour l’orchestration des


services conteneurisés.

2.5 Gestion de la communication et développement de la visibilité sur les médias sociaux

2.5.1 Infrastructure requise


Tableau 5 : Infrastructure requise pour la gestion de la communication

Composant Spécifications Importance

Business suite Canva, Trello Gestion et automatisation des publications

2.5.2 Technologies numériques


● Automatisation des publications : utilisation de Canva pour créer des visuels attractifs
et personnalisés pour les réseaux sociaux, trello pour organiser les publications sur ces
réseaux sociaux;
● Analyse des données : Google Analytics, Facebook Insights pour suivre et analyser
les performances des campagnes.

2.5.3 Plan de mise en oeuvre


● Configuration des outils : mise en place des comptes et intégration avec les
plateformes de médias sociaux;

● Stratégie de contenu : planification et automatisation des publications de contenu;

● Suivi des performances : analyse des données pour optimiser les campagnes de
communication.

2.6 Interconnexion des sites distants d'une agence de voyages

2.6.1 Infrastructure Requise


Tableau 6 : Infrastructure requise pour l’interconnexion de sites distants

Composant Spécifications Importance

Réseau MPLS, VPN Sécurisation et interconnexion des sites distants

2.6.2 Technologies Numériques


● Réseaux sécurisés : Utilisation de MPLS et VPN pour la connexion sécurisée entre les
sites distants.

2.6.3 Plan de Mise en Œuvre


● Analyse des besoins : Identification des sites et des besoins en connectivité.

● Configuration réseau : Mise en place de MPLS et VPN pour la communication


sécurisée.

● Tests et validation : Vérification de la connectivité et de la sécurité des


interconnexions.

2.7 Implémentation d’une connexion sécurisé vpn entre deux sites interconnectés d’une
entreprise

2.7.1 Infrastructure Requise


Tableau 7 : Infrastructure requise pour l'implémentation d’une connexion sécurisée
Composant Spécifications Importance

Protection des données en transit et prévention des


Solutions de sécurité Firewalls, IDS/IPS
intrusions sur le réseau

2.7.2 Technologies Numériques


● Sécurité réseau : implémentation de firewalls et réseaux privés virtuel;

2.7.3 Plan de Mise en Œuvre


● Conception de l’architecture adéquat : identification des composants et autres
matériels nécessaire à la mise en œuvre de la solution;

● Mise en œuvre des solutions : installation et configuration des firewalls et vpn;

● Test de sécurité : utilisation des outils de sniff pour vérifier si l’écoute non autorisée
dans le réseau est possible.

2.8 Contrôle de surveillance des installations financières/d'assurances

2.8.1 Infrastructure Requise


Tableau 8 : Infrastructure requise pour le contrôle de surveillance
Composant Spécifications Importance

Sous systèmes de CCTV, Permet la capture et la visualisation d’images vidéos


surveillance
Sous système Arduino Capteur Permet de collecter des données environnementales et la mise
environnemental en action des réponses correspondantes
Arduino et alarme
Logiciel de traitement des Pour l’analyse des données et images collectées en temps réels
données

2.8.2 Technologies Numériques


● Système de surveillance vidéo : Utilisation de systèmes à base de caméras vidéos pour
la sécurité des installations.

Tableau 8.1 : Équipements du sous système de surveillance vidéo

Composant Description
Deux caméras IP HIKVISION FIXED IR Caméras extérieures et intérieures pour la capture des images et
BULLET vidéos

Un NVR 4 ports Stockage réseau et gestion des flux vidéos

Un switch Transmission des données entre les différents dispositifs

Véhiculer les images capturées dans le réseau pour traitement


Un routeur
spécifique

Un moniteur Visualisation des images et vidéos

Un desktop Traitement des données capturées et configuration distante du NVR

Câble réseau et connecteurs RJ45 Transport des données

● Système Arduino : utilisation de capteurs spécifiques pour la capture de données


environnementaux tels que : la température, le niveau de lumière, la pluviométrie.

Tableau 8.2 : Équipements du sous système arduino

Composant Description

Un kit Arduino Ensemble de composants Arduino

Deux cartes Arduino Uno Microcontrôleurs Arduino

Une carte Ethernet shield W5100 Interface réseau pour Arduino

Capteurs Arduino Ensemble de capteurs divers

Capteur de température : DHT22 Mesure de la température

Capteur d’humidité : SHT11 Mesure de l'humidité

Capteur de lumière : TSL1572 Mesure de l'intensité lumineuse

Capteur de distance : HC-SR04 Mesure de la distance avec ultrason

Capteur de mouvement : HC-SR501 Détection de mouvement infrarouge

Capteur de gaz : MQ-135 Détection de gaz et qualité de l'air

Capteur de son : KY-035 Détection de sons et bruits

Deux plaques à essai Plaques pour montage de circuits


● Logiciel de traitement de données en temps réel : il permet d’effectuer le traitement
d’image et des données issus de capteurs pour prédire et fournir des réponses rapides
et efficaces aux menaces afin de réduire au maximum les risques et par la même
occasion la vulnérabilité de l’installation.

2.8.3 Plan de Mise en Œuvre


La mise en œuvre du système de contrôle de surveillance se déroule en huit (8) étapes
à savoir : l’évaluation des besoins et la définition des objectifs de sécurité ; choix des
composants du système ; installation configuration et assemblage du système, développement
du logiciel de traitement des données ; développement du logiciel d’analyse intelligente ;
système d’alerte ; Test de validation ; Intégration et mise en service.

● Évaluation des besoins et définition des objectifs:

● Identification des besoins de sécurité: il s’agira de déterminer les objectifs


spécifiques du système de vidéosurveillance, tels que la prévention des
intrusions, la surveillance des activités ou la gestion des foules;

● Évaluation des risques: Analyse des risques potentiels pour l'installation, tels
que les vols, les cambriolages, le vandalisme ou les comportements dangereux;

● Définition des zones à surveiller: Identifier les zones critiques qui nécessitent
une surveillance vidéo particulière, comme les entrées, les sorties, les zones de
stockage ou les zones de travail sensibles;

● Identification des données à collecter: Déterminer les capteurs nécessaires pour


mesurer les paramètres souhaités, tels que la température, l'humidité, la pression,
la luminosité, le mouvement, etc;

● Spécification des actions à contrôler: Définir les appareils que le système doit
commander, comme des lumières, des ventilateurs, des électrovannes, des
pompes, etc;
● Définition des conditions d'alerte: Déterminer les seuils de déclenchement des
alertes en cas de dépassement des valeurs mesurées;

● Production des documents de spécifications système.

● Choix des composants du système:

● Sélection des caméras: Choix des caméras adaptées aux conditions d'éclairage,
à la portée de surveillance souhaitée et aux fonctionnalités requises (vision
nocturne, zoom, etc.);

● Enregistreur vidéo numérique (NVR): Sélection d’un NVR capable de stocker


les enregistrements vidéo pendant la durée requise et de gérer le nombre de
caméras prévues (NVR 4 ports);

● Câblage et infrastructure réseau: Déterminer le type de câblage (coaxial,


Ethernet) et la topologie réseau en fonction de l'emplacement des caméras et du
NVR;

● Logiciel de gestion vidéo (VMS): Choisir un VMS offrant les fonctionnalités


nécessaires à la gestion des caméras, au visionnage des enregistrements, à la
détection d'événements et aux analyses;

● Carte Arduino: Sélection d’une carte Arduino compatible avec les capteurs et
les actionneurs prévus;

● Capteurs: Choix des capteurs adaptés aux paramètres à mesurer et à la


précision requise;

● Actionneurs: Sélection des actionneurs compatibles avec les appareils à


contrôler et avec la puissance de sortie de la carte Arduino;

● Câbles et connecteurs: Choix des câbles et des connecteurs adaptés aux types
de capteurs et d'actionneurs utilisés;

● Boîtier de protection pour protéger les composants électroniques de


l'environnement;
● Installation, configuration et assemblage du système:

● Positionnement des caméras: installer les caméras dans des endroits


stratégiques pour une couverture optimale des zones surveillées, en tenant
compte des angles de vue et des points d'obstruction;

● Câblage et connexion des caméras: câbler les caméras au NVR en suivant


les schémas de câblage et les normes de sécurité appropriées;

● Configuration du NVR: configurer le NVR pour enregistrer les vidéos en


fonction des paramètres choisis (résolution, qualité d'image, durée
d'enregistrement, etc.);

● Installation et configuration du VMS: installer le VMS sur un ordinateur ou


un serveur dédié et le configurer pour se connecter au NVR et aux caméras;

● Tests et ajustements: tester le système de vidéosurveillance pour s'assurer


que toutes les caméras fonctionnent correctement, que les enregistrements
sont sauvegardés et que le VMS permet de visualiser et de contrôler les
images en temps réel;

● Brancher les capteurs à la carte Arduino: connecter les capteurs à la carte


Arduino en suivant les schémas de câblage et les broches d'entrée/sortie
appropriées;

● Connecter les actionneurs à la carte Arduino: relier les actionneurs à la carte


Arduino en suivant les schémas de câblage et les broches de sortie
adéquates;

● Installer les composants dans le boîtier: fixer les composants électroniques


dans le boîtier de protection en veillant à une bonne organisation et à une
ventilation adéquate.

● Développement du logiciel de traitement des données :

○ Définition des exigences et spécifications


● Expression des objectifs précis du logiciel, les types de données à analyser
(vidéos, données des capteurs), les fonctionnalités attendues et les
utilisateurs finaux;

● Définition des exigences techniques, telles que le langage de


programmation, les frameworks, les bibliothèques, les plateformes
matérielles et logicielles requises;

● Rédaction du document de spécifications détaillé pour guider le


développement du logiciel.

● Collecte et préparation des données


● Configuration et la connexion des caméras de surveillance et des capteurs
Arduino au système informatique;

● Développement du code Arduino: écrire le code Arduino pour lire les


données des capteurs, contrôler les actionneurs et déclencher les alertes en
fonction des conditions définies;

● Test et débogage du code: tester le code Arduino sur un prototype pour


s'assurer qu'il fonctionne correctement et corriger les éventuels bugs;

● Développement des modules ou des scripts pour acquérir les données


vidéo et les données des capteurs en temps réel;

● Assurer la synchronisation temporelle entre les différentes sources de


données;

● Prétraitement et nettoyage des données pour éliminer le bruit, les erreurs et


les incohérences.

○ Développement du logiciel d'analyse intelligente

● Choix d'un langage de programmation et un environnement de


développement adaptés à la tâche;

● Conception de l'architecture logicielle, en identifiant les modules, les


classes et les fonctions nécessaires;
● Développement des modules pour le traitement d'images vidéo,
l'extraction de caractéristiques, la détection d'objets, l'analyse de
comportements et la fusion de données;

● Implémentation des algorithmes d'apprentissage automatique et


d'intelligence artificielle pour identifier les événements pertinents, suivre
les objets et générer des rapports;

● Intégration des interfaces utilisateur pour visualiser les données brutes, les
résultats de l'analyse et les alertes en temps réel.

○ Système d'alerte

● Définition des types d'alertes à générer (ex : intrusion, mouvement


suspect, anomalie de capteur);

● Développement du module de gestion des alertes pour déclencher les


notifications en fonction des événements détectés;

● Choix des canaux de notification appropriés (ex : email, SMS,


notification push);

● Implémentation des mécanismes de confirmation et de gestion des alertes


pour éviter les faux positifs.

○ Tests et validation

● Tester le logiciel rigoureusement avec différents ensembles de données


et scénarios réalistes;

● Valider les performances du logiciel en termes de précision, de temps de


réponse, de consommation de ressources et de fiabilité du système
d'alerte;

● Identifier et corriger les bogues, les erreurs et les problèmes de


performance;

● Obtenir des commentaires et des suggestions des utilisateurs finaux pour


améliorer le logiciel.
○ Intégration et mise en service:

● Formation des utilisateurs: former les utilisateurs du système de


vidéosurveillance à l'utilisation du VMS, aux procédures de
visualisation des enregistrements et aux protocoles de réponse aux
incidents;

● Mise en service et maintenance: mettre en service le système de


vidéosurveillance et établir un programme de maintenance régulière
pour garantir son bon fonctionnement et sa mise à jour;

● Informer les personnes concernées: informer les employés, les clients


et les visiteurs de la présence d'un système de vidéosurveillance et de
leurs droits en matière de protection des données.

2.9 Gestion de la qualité du réseau et optimisation des performances des services offerts

2.9.1 Infrastructure Requise


Tableau 9 : Infrastructure requise pour la gestion de la qualité du réseau

Composant Spécifications Importance

Simulation de réseaux complexes pour tests et


GNS3 Simulateur de réseau
déploiements

Création de machines virtuelles pour environnements


Virtual Box Hyperviseur de virtualisation
de test

PRTG Monitoring Outil de surveillance réseau Supervision en temps réel des performances réseau

Wireshark Analyseur de paquets Inspection et analyse détaillée du trafic réseau

Routeurs virtuels Routeurs simulés dans GNS3 Connectivité réseau et routage dans les simulations

Commutateurs simulés dans


Switch virtuel Gestion des connexions réseau dans les simulations
GNS3

PC virtuel Machines virtuelles Terminaux pour tester la connectivité et les services

QoS Quality of Service Gestion de la bande passante et priorisation du trafic


NetFlow Analyse du trafic Surveillance et analyse du flux de données réseau

Validation des configurations avant déploiement en


Simulation Environnements de test
production

Supervision Surveillance continue Monitoring des performances réseau et des services

Virtualisation Environnements virtuels Isolation et gestion flexible des ressources

2.9.2 Technologies numériques


● Optimisation des performances :

● Quality of Service (QoS) : utilisé pour gérer la bande passante et prioriser le


trafic critique afin d'assurer une performance optimale;

● NetFlow : utilisé pour l'analyse détaillée du trafic réseau, permettant de


comprendre les flux de données et d'identifier les goulots d'étranglement
potentiels.

2.9.3 Plan de mise en oeuvre


● Configuration QoS :

● Mise en place de politiques de qualité de service pour prioriser le trafic


critique. Cela inclut la définition de règles pour allouer la bande passante de
manière optimale et garantir que les applications sensibles aux délais reçoivent
la priorité nécessaire;

● Analyse des flux réseau :

● Utilisation de NetFlow pour monitorer et analyser le trafic réseau. Cette


analyse aide à identifier les sources de congestion, les tendances de trafic et les
anomalies potentielles, permettant ainsi une gestion proactive du réseau;

● Optimisation continue :

● Ajustement des configurations en fonction des données collectées par PRTG


Monitoring et Wireshark. Cela inclut l'ajustement des politiques QoS et la
mise à jour des configurations de routage et de commutation pour améliorer
les performances globales du réseau. Les simulations dans GNS3 et les tests
dans Virtualbox permettent de valider les changements avant leur déploiement
en production, assurant ainsi une transition en douceur sans interruption des
services.

2.10 Mise en place et configuration d’une infrastructure réseau adéquate pour un SOC
(Centre Opérationnel de Sécurité).

2.10.1 Infrastructure Requise


Tableau 10 : Infrastructure requise pour la mise en place de l’infrastructure

Composant
Spécifications Importance
Routeur
Pour gérer le trafic entre différents segments du réseau

Commutateurs(switches) Pour interconnecter les appareils au sein du réseau

Firewalls Pour protéger les frontière du réseau contre les menaces


Infrastructure
réseau de Système de détection et de
base prévention d’intrusion Pour détecter les activités suspecte et les violations de politique et
(IDS/IPS) bloquer les activités malveillantes détectées

Pour héberger les applications de sécurités, les bases de données et


Serveurs
les systèmes de gestion

2.10.2 Technologies Numériques

● Ethernet : technologie de base pour la connexion des appareils;


● VLAN (Virtual Local Area Network) : segmenter les réseaux logiquement;
● Spanning Tree Protocol (STP) : prévenir les boucles dans les réseaux Ethernet;
● VPN (Virtual Private Network) : Pour sécuriser les communications sur des réseaux
non sécurisés;
● RADIUS (Remote Authentication Dial-In User Service) : authentifier, autoriser, et
enregistrer les accès réseau;
● MPLS (Multiprotocol Label Switching) : améliorer la vitesse et le contrôle du trafic;
● BGP (Border Gateway Protocol) : gérer le routage entre les différents réseaux;
● OSPF (Open Shortest Path First) : routage dynamique au sein d'un réseau autonome;
● NAT (Network Address Translation) : masquer les adresses IP internes.
2.10.3 Plan de Mise en Œuvre

Planification et Conception

● Évaluation des Besoins :

● Analyser les exigences spécifiques de sécurité et de performance;

● Définir les objectifs de sécurité et de conformité.

● Conception de l'Architecture Réseau :

● Créer un schéma réseau détaillé incluant les routeurs, commutateurs, firewalls,

IDS/IPS, et autres composants;

● Planifier la segmentation du réseau (VLANs, zones de sécurité).

● Sélection des Technologies et Fournisseurs :

● Choisir les technologies appropriées pour chaque composant (NGFW, SIEM,

VPN, etc.);

● Sélectionner les fournisseurs et produits en fonction des besoins et du budget.

Acquisition des Équipements et Logiciels

● Achats des Composants Matériels et Logiciels :

● Acquérir les routeurs, commutateurs, firewalls, serveurs, et autres équipements

nécessaires;

● Acheter les licences logicielles pour les outils de sécurité (SIEM, IDS/IPS,

gestion des logs, etc.).

● Évaluation et Test des Composants :


● Tester les équipements et logiciels pour s'assurer de leur compatibilité et

performance;

● Mettre en place un environnement de test pour vérifier la configuration

initiale.

Déploiement de l'Infrastructure Réseau

● Installation Physique des Équipements :

o Installer les routeurs, commutateurs, firewalls, serveurs, et autres


équipements dans les racks;
o Connecter et configurer le câblage réseau (Ethernet, fibre optique).
● Configuration des Commutateurs et Routeurs :
o Configurer les VLANs, les protocoles de routage (OSPF, BGP), et les
tables NAT;
o Mettre en place les règles de QoS (Quality of Service) si nécessaire.
● Déploiement des Firewalls et IDS/IPS :
o Configurer les règles de firewall pour le filtrage du trafic entrant et
sortant;
o Déployer et configurer les systèmes IDS/IPS pour la surveillance du
trafic et la prévention des intrusions.

Tests et Validation

● Tests de Connectivité et de Performance :

● Effectuer des tests de connectivité pour vérifier la communication entre les

différents composants.

● Réaliser des tests de performance pour s'assurer que l'infrastructure répond

aux besoins.
2.11 Aspects normatifs et réglementaires sur les processus d'interconnexions aux
réseaux d'opérateurs

2.11.1 Infrastructure Requise


L'interconnexion des réseaux d'opérateurs au Cameroun est essentielle pour la concurrence,
l'innovation et la qualité des services de télécommunications. Voici un résumé des principaux
aspects juridiques et réglementaires qui encadrent ce processus.

Documentations de conformité
● Offres d'interconnexion : Conditions techniques, tarifaires et contractuelles
conformément au Règlement n° 003/ART/DG/2013.

● Accords d'interconnexion : Contrats formels entre opérateurs pour définir les


conditions spécifiques de l'interconnexion.

● Procédures de résolution des litiges : Documentées pour régler les différends liés à
l'interconnexion.

● Rapports de conformité : Générés régulièrement pour démontrer le respect des normes


et réglementations.

Réglementations locales
● Loi n° 2010/014 du 17 juillet 2010 : Code des télécommunications, principes
régissant les télécommunications au Cameroun.

● Règlement n° 003/ART/DG/2013 du 23 avril 2013 : Conditions générales


d'interconnexion des réseaux.

● Décision n° 001/ART/DG/2014 du 27 janvier 2014 : Tarifs d'interconnexion des


réseaux.

Réglementations internationales
● Recommandations de l'UIT : Normes et recommandations de l'Union Internationale
des Télécommunications pour l'interconnexion.

● Accords de l'OMC : Dispositions de l'Accord général sur les services (GATS)


relatives à la concurrence et à l'accès au marché.
Conformité aux normes et réglementations
● Agence de Régulation des Télécommunications (ART) : Surveillance et respect des
dispositions légales, résolution des litiges.

● Agence Camerounaise de Normalisation (ANC) : Élaboration et promotion des


normes nationales.

● Union Internationale des Télécommunications (UIT) : Élaboration de normes


internationales pour l'interconnexion.

2.11.2 Technologies Numériques


● Outils de conformité : GRC (Governance, Risk Management, and Compliance) tools
pour suivre et assurer la conformité.

2.11.3 Plan de Mise en Œuvre


● Audit de conformité : évaluation des processus par rapport aux normes et
réglementations;

● Mise en œuvre des recommandations : adaptation des processus pour se conformer


aux exigences légales et normatives;

● Suivi et audit régulier : contrôle continu pour garantir le respect des normes et
identifier les points d’amélioration.

Analyse de la faisabilité et intérêts du projet

L’analyse de la faisabilité est une partie très importante dans la mise en place d’un
projet. Elle permet en effet de s'assurer que le projet dispose du potentiel pour être élaboré et
que la solution produite aura un intérêt pour la communauté. Dans le contexte spécifique du
projet METACONN’X, une analyse approfondie de la faisabilité a été réalisée, abordant
plusieurs aspects essentiels.

❖ Faisabilité commerciale

Le marché camerounais offre un terrain propice à notre projet de services liés aux
installations, à l'optimisation, et à la sécurité des réseaux et systèmes d'information. L'analyse
détaillée du marché montre une demande significative, notamment :

❖ Installation réseau :
➢ Selon le MINPOSTEL, près de 48,2% des entreprises camerounaises
ne disposent pas de réseau local, créant une opportunité majeure.
➢ La demande est particulièrement forte chez les petites et très petites
entreprises, représentant 51,5%.
❖ Optimisation des réseaux :
➢ Plus de la moitié des entreprises (51,8%) disposent déjà d'un réseau
local, mais il existe des besoins d'optimisation, surtout dans les
domaines de l'intranet (19%) et de l'extranet (7,1%).
➢ La stratégie de ciblage se concentrera sur les petites entreprises, tandis
que les moyennes et grandes entreprises seront visées pour les services
d'audit et de sécurité.

Forces :

● L'infrastructure disponible à l'école est un avantage en termes de coûts.

Faiblesses :

● Manque de visibilité sur le marché en raison de la nouveauté de l'entreprise.


● Manque de partenaires, de ressources financières, et d'expérience professionnelle, ce
qui pourrait donner à nos concurrents une avance.

❖ Faisabilité légale

L'analyse des normes et lois montre que le projet est en conformité avec les
régulations en vigueur. Les normes de l'ANOR et les lois encadrant les services d'installation,
d'administration, et de sécurité des réseaux sont prises en compte.

❖ Faisabilité organisationnelle

La structure organisationnelle fonctionnelle est jugée la plus adéquate. Le management


participatif est choisi pour encourager la libre expression des idées et des compétences
individuelles. Des groupes distincts seront créés pour chaque service, avec des responsabilités
clairement définies.

❖ Faisabilité financière

Les besoins du projet, tels que les équipements pour les tests en interne et sur le
terrain, les logiciels, ont été identifiés. Une étude prévisionnelle sur 5 ans sera établie pour
évaluer la rentabilité et la capacité du projet à rembourser les dettes et rémunérer le capital
investi.

❖ Faisabilité économique

Le contexte économique camerounais, avec son système mixte et ses avantages


fiscaux pour les start-ups, est favorable. Le projet contribuera significativement à la création
d'emplois et à l'amélioration de la productivité des entreprises.

C. Vue sur les risques

Les risques liés à ce projet sont les suivants :

● Risque technologique : le projet est soumis à l'évolution rapide des technologies. Il est
important de rester à jour des dernières innovations et de s'assurer que les services
proposés sont à la pointe de la technologie.

● Risque commercial : le marché des services réseaux est concurrentiel. Il est important
de développer une stratégie marketing efficace pour se différencier de la concurrence
et attirer des clients.

● Risque juridique : l'entreprise devra respecter la réglementation en vigueur,


notamment en matière de télécommunications et de protection des données
personnelles.

Pour réduire ces risques, il nous nous recommandons de :

● Réaliser des études de marché régulières et approfondies pour identifier les besoins
des clients potentiels.
● Élaborer un plan d'affaires solide, qui inclura une stratégie marketing réactive et une
stratégie financière résilientes.

● Élaborer un plan de formation continu et évolutif

● Diversifier les clients

En outre, il sera important pour nous de suivre l'évolution du marché et de rester à


jour des dernières innovations technologiques. L'identification et la gestion proactive de ces
risques démontrent notre engagement à anticiper les défis potentiels et à assurer la stabilité, la
durabilité et le succès continu de METACONN'X.

Vous aimerez peut-être aussi