Bienvenue sur mon Portfolio !

Je m’appelle Alix Galant, j’ai 19 ans, je suis étudiant en informatique à l’EPSI.

Actuellement en formation afin d’obtenir le BTS SIO: Services informatiques aux organisations, j’ai choisi l’option Solutions d’infrastructure, systèmes et réseaux afin d’acquérir des bases solides pour poursuivre mes études en cybersécurité
 
Je souhaite me spécialiser en management du risque cyber. Je suis un passionné, ma curiosité est sans limites pour tout ce qui gravite autour de l’informatique et du monde de la Tech.
 
Cette voie nécessitant des compétences pointues, j’ai regroupé au mieux celles-ci dans ce présent Portfolio.

Projets Récents

1. Contexte et Objectifs Dans le cadre de l’intégration d’une nouvelle entité à Arras, le laboratoire GSB a souhaité moderniser l’infrastructure réseau de cette filiale spécialisée dans les thérapies géniques. Le réseau existant, devenu obsolète, ne répondait plus aux besoins en termes de performance, sécurité et évolutivité. Ce projet a donc visé à concevoir, déployer et sécuriser une infrastructure réseau fiable, segmentée et hautement disponible, répartie sur les 4 étages du bâtiment. 🎯 Objectifs Moderniser l’architecture réseau. Garantir la continuité de service via la haute disponibilité. Sécuriser les accès et les données critiques. Centraliser et simplifier l’administration du SI. 🛠️ Réalisations techniques 🧱 Architecture et équipements Schéma logique : segmentation par zones fonctionnelles (gestion, recherche, services transversaux). Schéma physique : déploiement optimisé sur les 4 étages. Équipements : switchs manageables, routeurs redondants (HSRP), pare-feu nouvelle génération, NAS, serveurs adaptés. 🔁 Haute disponibilité & résilience Redondance des routeurs avec HSRP. Résilience du réseau via Spanning Tree Protocol. Sauvegarde/restauration assurée par VEEAM et NAS. 🔒 Sécurisation & administration Segmentation VLAN, ACL sur équipements réseau. Active Directory (domaine arras.gsb.local) + GPO : gestion centralisée des droits et sécurisation des postes. DNS interne sécurisé, DHCP + relais sur plan 10.62.0.0/16. ⚙️ Gestion & supervision   Ansible pour automatiser les déploiements de postes. GLPI pour gérer le parc informatique et suivre les incidents. TFTP pour sauvegarder les configurations des équipements. Simulations avec Cisco Packet Tracer pour valider la stabilité du réseau. Conclusion Grâce à cette refonte complète de l’infrastructure réseau, le laboratoire GSB bénéficie désormais d’un système informatique performant, sécurisé et évolutif. L’architecture mise en place garantit une administration centralisée et efficace, tout en assurant une haute disponibilité des ressources et une gestion optimale des accès et des données. Ce projet offre ainsi une base solide permettant au laboratoire de poursuivre son développement et d’accompagner la croissance de ses activités de recherche et d’innovation. Gérer le patrimoine informatique d’un laboratoire Voir la Compétence L’inventaire, le choix et la mise en place des équipements réseau adaptés aux besoins du site. L’organisation et la documentation de l’infrastructure (schémas logiques et physiques). La mise en place de services d’inventaire et de gestion (GLPI, supervision, sauvegardes). L’automatisation et la standardisation des déploiements postes via Ansible. La gestion des configurations et des accès utilisateurs par des annuaires et des politiques de sécurité (GPO). Répondre aux incidents et aux demandes d’évolutions lors d’une refonte d’un réseau Voir la Compétence 🧩 Mise en application dans le projet 📞 Collecter, suivre et orienter des demandes Analyse des besoins spécifiques de chaque service (recherche, gestion, IT). Recueil des demandes fonctionnelles (accès réseau, sécurité, mobilité). 🛠 Traiter des demandes concernant les services réseau et système Segmentation en VLANs pour répondre à des besoins d’isolation et de sécurité. Configuration d’ACL pour restreindre les flux selon les besoins métiers. Mise en place de relais DHCP pour garantir une attribution d’IP efficace sur les 4 étages. Déploiement d’un serveur DNS interne sécurisé, répondant à la demande de contrôle des flux sortants. 💡 Traiter des demandes concernant les applications Intégration d’Active Directory pour centraliser les comptes et les accès : réponse à une demande de simplification de l’authentification. Déploiement de stratégies GPO personnalisées : mot de passe complexe, restriction des bureaux, etc. Installation et paramétrage de GLPI : réponse à la demande de suivi de tickets, gestion du parc et des demandes utilisateurs. ⚠️ Réponses aux incidents et validation Phase de tests en environnement simulé (Cisco Packet Tracer) pour détecter les erreurs avant déploiement réel. Mise en place de la redondance HSRP et du protocole Spanning Tree afin d’anticiper les pannes réseau. Déploiement d’un serveur TFTP pour sauvegarder les configurations et faciliter la restauration rapide en cas d’incident. Utilisation de VEEAM pour garantir la reprise après sinistre (sauvegarde/restauration testée avec succès). Organisation des tâches pour la refonte d’un réseau Voir la Compétence Le projet a démarré par une étude des besoins de la DSI, à travers : L’analyse du contexte organisationnel : intégration d’une startup, modernisation nécessaire pour supporter les activités de recherche, La prise en compte des exigences de performance, de sécurité, de résilience et de facilité d’administration, L’identification des acteurs du projet : utilisateurs finaux, services techniques, direction IT, La rédaction d’un cahier des charges fonctionnel et technique, basé sur les objectifs du pôle de recherche. 🗓️ Planification des activités Pour organiser efficacement le déroulement du projet, j’ai : Décomposé le projet en phases à l’aide d’un trello (étude, conception, configuration, tests, mise en production), Utilisé un diagramme de Gantt pour planifier les tâches, estimer leur durée et identifier les dépendances, Réparti les tâches en lots techniques : VLANs, routage, pare-feu, AD, GPO, NAS, sauvegardes, WiFi, etc. Prévu un calendrier de validation et de tests, avec des jalons définis à chaque étape importante (ex. : validation de l’architecture, tests HSRP et Spanning Tree, déploiement des stratégies GPO). L’approche en mode projet a permis de livrer une infrastructure robuste, évolutive et sécurisée, tout en : Respectant les exigences de délai et de performance, Apportant une vision claire à la DSI sur l’évolution de son système d’information, Et facilitant la maintenance future grâce à une documentation complète. Mise à disposition des utilisateurs des services informatiques Voir la Compétence 🧪 Réaliser les tests d’intégration et d’acceptation Avant la mise en production, j’ai : Construit une maquette du réseau dans Cisco Packet Tracer, pour simuler l’architecture et tester les différents scénarios de redondance et d’authentification, Testé la tolérance aux pannes HSRP, en simulant des coupures réseau pour vérifier la bascule automatique entre les routeurs, Validé le fonctionnement des VLANs, du routage inter-VLAN, du serveur DHCP et du relais DHCP selon l’architecture 10.62.0.0/16, Vérifié la bonne résolution DNS interne et la liaison avec le domaine Active Directory arras.gsb.local, Testé l’application des stratégies de sécurité via GPO : mot de passe complexe, interdiction d’enregistrement sur le bureau, etc. 🚀 Déployer un service Après validation des tests, j’ai procédé au déploiement progressif des différents services : Mise en place physique des équipements réseau selon le schéma d’implantation des 4 étages, Configuration des switchs, routeurs, VLANs et pare-feux de nouvelle génération, Installation et configuration du contrôleur de domaine Windows Server (AD + DNS + GPO), Déploiement du serveur NAS pour le stockage interne et du serveur de sauvegarde VEEAM pour la protection des données, Mise en place d’un réseau WiFi sécurisé, avec une couverture homogène sur l’ensemble du bâtiment, Intégration des postes clients au domaine, configuration automatique via Ansible, et attribution dynamique des IP via DHCP. Mise en place d’un serveur Ansible pour le push automatique de configurations des postes clients ou des équipements réseaux de l’infrastructure. Apports d’un projet de refonte du réseau d’un laboratoire Voir la Compétence 🛠️ Mettre en place son environnement d’apprentissage personnel Dans le cadre de la réalisation de ce projet : J’ai mis en place un environnement de simulation local avec Cisco Packet Tracer et VirtualBox, permettant de tester et valider les configurations (AD, DNS, DHCP, GPO, routage, HSRP, STP) avant déploiement réel. J’ai documenté mes commandes CLI, procédures et schémas sur un carnet de bord numérique personnel, servant de référence pour mes futures missions. J’ai enrichi ma maîtrise de l’administration réseau, en pratiquant l’automatisation avec Ansible et l’intégration de solutions comme GLPI et VEEAM. 🔍 Mettre en œuvre des outils et stratégies de veille informationnelle Afin d’assurer une mise à jour technique et de proposer des solutions pertinentes : J’ai mis en place une veille technologique active, forums spécialisés (Cisco, Spiceworks, ZDNet) et lectures régulières de la documentation officielle (Cisco, Microsoft, VEEAM). Cette veille m’a permis d’identifier les meilleures pratiques actuelles pour sécuriser les infrastructures (ex. : segmentation par VLANs, usage des ACL, mise en place d’un AD avec GPO restrictives). J’ai également comparé plusieurs solutions de sauvegarde avant de préconiser et intégrer VEEAM au projet. 👤 Gérer son identité professionnelle Ce projet m’a permis de valoriser mes compétences et de développer mon identité professionnelle à travers : La rédaction d’une documentation technique structurée, réutilisable dans mon portfolio, La présentation orale du projet en conditions professionnelles, Et la rédaction d’un article de présentation dans le cadre de mon portfolio de fin de BTS. [...] Lire la suite…
Objectifs du Projet L’objectif principal de ce projet est d’améliorer la sûreté des communications entre les agents et le serveur de commande et de contrôle (C2) dans un environnement simulé. L’analyse préalable des risques a mis en évidence plusieurs vulnérabilités, notamment l’absence de chiffrement robuste, le manque de contrôle sur les connexions et l’exposition de données sensibles. Ces failles augmentent les risques de compromission des communications et de prise de contrôle non autorisée des agents. Ce projet vise à renforcer la sûreté des échanges en garantissant l’intégrité, la confidentialité et l’authenticité des communications. Pour y parvenir, plusieurs axes d’amélioration ont été définis : Chiffrement des communications : Mise en place d’un protocole sûr afin de protéger les échanges entre les agents et le serveur contre les interceptions et les attaques de type interception active. Protection du serveur de commande et de contrôle : Implémentation d’un mécanisme permettant de durcir les connexions, d’appliquer des restrictions d’accès et d’assurer la validation de l’origine des communications. Renforcement des contrôles d’accès : Mise en place d’un système d’authentification stricte entre le serveur et les agents afin de bloquer toute tentative de connexion non autorisée, couplé à des restrictions basées sur l’origine des connexions. Assurer la gestion des données sensibles : Déploiement d’une solution de vault garantissant la confidentialité des clés d’authentification et des certificats, avec un renouvellement automatique pour limiter leur exposition. Amélioration de la sûreté des accès administratifs : Mise en place d’un mécanisme d’authentification avancé afin de protéger l’accès aux interfaces critiques et d’empêcher toute usurpation d’identité. Ce projet adopte une approche progressive et méthodique afin de réduire les risques liés aux reverse shells en renforçant les mécanismes de sûreté sur toutes les couches du modèle OSI et en protégeant les échanges contre toute forme de compromission. Il apporte des solutions concrètes aux vulnérabilités identifiées tout en renforçant les bonnes pratiques en matière de cybersûreté. Exploiter des référentiels de durcissement des systèmes Voir la Compétence Dans le cadre de la mission visant à renforcer la sûreté des communications entre les agents et le serveur de commande et de contrôle suivant le modèle OSI, plusieurs aspects de la gestion du patrimoine informatique ont été mobilisés afin d’assurer la protection et la pérennité de l’environnement. Recenser et identifier les ressources numériquesL’analyse préalable des vulnérabilités a nécessité un recensement détaillé des composants de l’environnement, incluant les agents, le serveur de commande et de contrôle ainsi que les protocoles de communication. Cette phase d’identification a permis de comprendre les interactions entre les différents éléments et de repérer les points faibles nécessitant un renforcement. Exploiter des référentiels, normes et standards adoptés par le prestataire informatiqueAfin d’assurer un durcissement efficace, les mesures mises en place ont été alignées avec les bonnes pratiques et normes de cybersûreté. L’utilisation de standards reconnus pour le chiffrement des communications, l’authentification et la gestion des accès a permis d’apporter un niveau de protection conforme aux exigences de sûreté informatique. Plusieurs documentations provenant de CIS benchmark ont pu être exploitées afin de réduire la surface d’attaque. Mettre en place et vérifier les niveaux d’habilitation associés à un serviceLa mission a intégré des contrôles d’accès stricts entre les agents et le serveur, empêchant toute connexion non autorisée. Un système d’authentification renforcé a été mis en œuvre afin de garantir que seuls les agents légitimes puissent établir une communication avec le serveur de commande et de contrôle. Vérifier les conditions de la continuité d’un service informatiqueLa mise en place de mécanismes de durcissement des communications et de stockage des secrets a également été pensée pour préserver la disponibilité et l’intégrité du service. Les nouvelles mesures ont permis d’assurer la résilience du système face aux menaces tout en maintenant un fonctionnement optimal des agents et du serveur. Répondre à des besoins de sûreté et défense des systèmes Voir la Compétence Dans le cadre du projet de durcissement des communications entre les agents et le serveur de commande et de contrôle, plusieurs aspects liés à la gestion des demandes d’évolution et de durcissement ont été pris en compte pour garantir un environnement plus résilient face aux menaces. Collecter, suivre et orienter des demandesL’analyse des vulnérabilités et des faiblesses de l’environnement a nécessité un recueil structuré des besoins en matière de sûreté. Cette collecte d’informations a été réalisée à travers des échanges réguliers avec l’équipe cyber et les parties prenantes afin de recenser les risques identifiés et les axes d’amélioration. Ces demandes ont ensuite été priorisées selon leur criticité et leur impact sur l’infrastructure. Traiter des demandes concernant les services réseau et systèmeLe projet a impliqué la mise en place de mécanismes pour renforcer les flux réseau et l’authentification des agents. Cela a nécessité l’ajout de contrôles pour garantir la confidentialité et l’intégrité des échanges tout en assurant un bon fonctionnement des services. Ces actions ont permis de répondre aux besoins de sûreté et de défense en traitant des problématiques liées aux protocoles de communication, à l’accès aux ressources sensibles et à la protection des échanges entre les systèmes. Traiter des demandes concernant les applicationsLa mission a également conduit à une évolution des mécanismes de gestion des accès et d’authentification afin de prévenir les connexions malveillantes et d’assurer une interaction fiable entre les agents et le serveur. L’intégration de nouvelles mesures a impliqué des ajustements au niveau applicatif, garantissant une meilleure prise en compte des exigences de sûreté tout en conservant une facilité d’utilisation pour les opérateurs autorisés. En résumé, cette mission a permis d’illustrer la capacité à répondre aux demandes d’évolution en matière de cybersûreté, en traitant à la fois des aspects réseau, système et applicatif. Grâce à une approche proactive et une analyse approfondie des besoins, les solutions mises en place ont permis de renforcer la sûreté de l’environnement tout en assurant la continuité du service et l’intégrité des communications. Développement de compétences liés à des outillages offensifs redteam Voir la Compétence Mettre en place son environnement d’apprentissage personnelLa complexité du projet a nécessité une montée en compétences sur des concepts avancés de la cyber. Pour cela, j’ai structuré un environnement d’apprentissage adapté, incluant des laboratoires d’expérimentation, des outils de test et une documentation technique spécifique. Cela m’a permis d’acquérir une compréhension approfondie des mécanismes de communication renforcées et des stratégies de durcissement applicables aux infrastructures critiques. Gérer son identité professionnelleLa mission m’a également permis de développer mon réseau professionnel en échangeant avec l’équipe cyber et en participant aux discussions techniques pour valider les choix stratégiques. Ces interactions ont renforcé mon positionnement en tant que professionnel capable de proposer des solutions concrètes face aux différentes menaces. De plus, la documentation et les rapports produits lors de cette mission participent à la consolidation de mes compétences et à ma crédibilité dans ce domaine. Développer son projet professionnelEn réalisant cette mission, j’ai pu affiner mon projet professionnel en consolidant mes connaissances sur la prévention des risques, le modèle OSI, mes compétences techniques concernant le durcissement des infrastructures et des communications critiques. Cette expérience m’a conforté dans mon objectif de poursuivre une carrière en cyber. Conclusion Cette mission a joué un rôle clé dans mon développement professionnel, en me permettant d’adopter une démarche d’apprentissage proactive, d’appliquer des méthodes de veille stratégique, de renforcer mon identité professionnelle et de préciser mes perspectives de carrière dans le domaine de la cyber. [...] Lire la suite…
Objectifs du Projet L’objectif de cette mission était de réaliser une appréciation des risques liés à l’intégration et aux communications d’un reverse shell, utilisé ici comme agent dans un cadre de simulation d’attaques. Cette appréciation repose sur trois axes fondamentaux : l’identification, l’analyse et l’évaluation des risques. Identification : Recenser les menaces associées à l’utilisation d’un reverse shell dans un environnement maitrisé, en tenant compte des vecteurs d’attaque, des vulnérabilités exploitées et des mécanismes de connexion mis en place. Analyse : Étudier le fonctionnement du reverse shell, les protocoles de communication employés (TCP, HTTP, HTTPS, DNS, etc.) et les techniques de contournement des solutions de sûreté telles que les EDR, pare-feu et systèmes de détection d’intrusion. Évaluation : Mesurer l’impact de ces communications sur la sûreté du système, déterminer les risques en fonction de leur probabilité et de leur gravité, et proposer des recommandations pour limiter les risques identifiés. Cette mission visait ainsi à comprendre les implications de l’utilisation d’un agent de simulation fonctionnant comme un reverse shell, à identifier les éventuelles failles qu’il pourrait introduire et à proposer des mesures de durcissement adaptées. Appréciation des risques lié à un reverse shell Voir la Compétence Exploiter des référentiels, normes et standards adoptés par le prestataire informatique Dans l’appréciation des risques, il a été nécessaire de se référer aux normes et standards de cybersûreté établis par l’organisation pour identifier les bonnes pratiques en matière de gestion des communications réseau et des risques liés à l’intrusion. Ces référentiels incluent des normes comme celles de l’ANSSI, les pratiques recommandées en matière de sûreté des communications et de durcissement des systèmes. En suivant ces normes, les risques liés à l’intégration du reverse shell ont été identifiés, et des contre-mesures appropriées ont été proposées pour limiter les vulnérabilités lors du transite de données sur le réseau vers le serveur de commande et de contrôle. Mettre en place et vérifier les niveaux d’habilitation associés à un service Lors de l’intégration du reverse shell, la gestion des habilitations a joué un rôle crucial. Un des risques majeurs d’un reverse shell est l’escalade de privilèges, car un attaquant peut obtenir un accès à des ressources sensibles s’il parvient à prendre le contrôle de l’agent. Ainsi, les niveaux d’habilitation ont été définis de manière stricte pour limiter leurs accès. De plus, de solutions robustes d’authentification régulières basé sur la technologie fido2 ont été proposés, afin que le reverse shell (agent) attende une confirmation de l’utilisateur autorisé avant d’exécuter des scénarios sur un système. Enfin, un système d’exécution des scénarios offensifs en plusieurs ordres a été imaginé, permettant au reverse shell d’interroger le serveur de commande et de contrôle pour s’assurer que les instructions reçues aient bien été générées par celui-ci. Débats et restitutions d’une appréciation des risques et des opportunités de durcissement Voir la Compétence La réalisation de cette mission s’est inscrite dans une approche de gestion de projet structurée, impliquant l’analyse des objectifs, la planification des activités et l’évaluation des indicateurs de suivi. Elle a nécessité des restitutions hebdomadaires et des échanges avec l’équipe de cybersûreté, ce qui a renforcé la démarche collaborative et l’efficacité du travail en mode projet. Analyser les objectifs et les modalités d’organisation d’un projet L’objectif principal de cette mission était d’évaluer les risques liés à l’intégration et aux communications d’un reverse shell afin de proposer des contre-mesures efficaces. Pour cela, il a d’abord été nécessaire d’identifier précisément les menaces potentielles, les vulnérabilités exploitables et les scénarios d’attaque envisageables. L’organisation du projet a reposé sur un cadre méthodologique structuré : Identification des objectifs et des enjeux de sûreté (analyse des risques liés aux communications d’un reverse shell). Définition du périmètre d’étude (environnement de test isolé, conditions d’utilisation et de simulation). Validation des étapes de travail avec l’équipe de cybersûreté et mon tuteur pour assurer une progression cohérente. Chaque semaine, une restitution détaillée des analyses menées a permis de valider les hypothèses de travail et d’ajuster les axes de recherche en fonction des retours de l’équipe. Ces échanges ont assuré une meilleure prise en compte des enjeux opérationnels et des contraintes de sûreté. Planifier les activités Pour garantir l’avancement efficace de la mission, un planning structuré a été mis en place avec une répartition des tâches selon les phases suivantes : Phase d’exploration : étude des caractéristiques techniques du reverse shell, recensement des menaces et identification des scénarios d’exploitation possibles. Phase d’expérimentation : mise en place d’un environnement de test et analyse des communications réseau pour comprendre les vecteurs d’attaque potentiels. Phase d’analyse des risques : catégorisation des menaces et élaboration de recommandations en termes de sûreté. Phase de restitution et d’échanges : présentations hebdomadaires à l’équipe de cybersûreté pour confronter les résultats obtenus aux exigences et aux standards de sûreté en vigueur. L’ensemble de ces activités a été planifié en tenant compte des délais imposés et des priorités de l’équipe, garantissant ainsi un travail en adéquation avec les attentes du projet global. Référentiels de sûreté et Cyber Threat Intelligence Voir la Compétence Cette mission a été une opportunité de renforcer mon développement professionnel en mobilisant plusieurs compétences clés : Environnement d’apprentissage personnel : J’ai mis en place un laboratoire de test isolé avec des machines virtuelles et un environnement docker compose et docker swarm. L’objectif était de simuler et apprécier les risques liés à l’intégration et aux communications d’un reverse shell avec le serveur de commande et de contrôle lors de la simulation des scénarios d’attaque. Veille informationnelle : J’ai passé des certifications spécialisés, j’ai lu de nombreuses documentations, effectué du renseignement et suivi des publications d’organismes comme l’ANSSI et le MITRE pour me tenir informé des nouvelles techniques de compromission des reverse shells pour assurer un renforcement efficace de agents de ma solution. Gestion de mon identité professionnelle : Les restitutions hebdomadaires m’ont permis d’améliorer ma communication, de valoriser mon travail, mes recherches, et d’échanger avec des experts de la cyber. Développement de mon projet professionnel : Cette mission a confirmé mon intérêt pour la cyber offensive et défensive, en me confrontant à des problématiques réelles et en affinant ma spécialisation en analyse de la menace et prévention des risques de sûreté. En appliquant ces compétences, j’ai renforcé ma capacité à évoluer dans un environnement technique exigeant et à structurer mon parcours en ingénierie dans la cyber. [...] Lire la suite…
Objectifs du Projet L’objectif de ce projet est de mettre en place une solution permettant la simulation d’attaques et l’automatisation de scénarios offensifs communs utilisés par les cybercriminels pour tester l’efficacité des systèmes de sûreté du ministère. Cette implémentation vise à fournir un cadre méthodologique et technique pour l’appréciation des risques et l’amélioration des capacités de détection et de prévention du risque. Cette initiative s’inscrit dans une démarche d’automatisation d’un atelier 4 d’EBIOS RM, facilitant ainsi les tests des systèmes de sûreté et le calcul du risque net. L’approche adoptée permet de renforcer l’analyse des menaces en testant dynamiquement les impacts potentiels sur un système d’information, tout en s’appuyant sur une exécution contrôlée et reproductible des scénarios adverses. Les principaux objectifs techniques du projet sont les suivants : Installation la plus sûre possible dans un environnement critique : méta-application dans un environnement docker compose et docker swarm. Intégration d’un Vault pour la gestion et le stockage des secrets. Validation du bon fonctionnement des modules offensifs et de leur interaction avec l’infrastructure cible. Identification des fonctionnalités de l’outil : création de scénarios regroupant les tactiques techniques et procédure des cybercriminels. Tests et évaluation de l’outil : simulation de scénarios offensifs sur des machines cibles. En finalité, ce projet vise à fournir une plateforme flexible pour tester différentes stratégies de cybersûreté et renforcer la posture défensive des systèmes d’information en réduisant le risque résiduel. Configuration d’un environnement docker-compose pour un outil lié à la simulation de brèches et d’attaques (BAS) Voir la Compétence Dans le cadre de la mission d’installation et de configuration d’un outil de simulation d’attaques, plusieurs aspects de la gestion du patrimoine informatique ont été mis en œuvre : 🔹 Recenser et identifier les ressources numériquesAvant le déploiement de l’outil, un état des lieux des ressources disponibles a été réalisé afin de garantir une intégration efficace dans un environnement docker. Cela inclut l’analyse des documentations, les formations à l’utilisation d’un environnement docker-compose, et le passage de certifications reconnues sur AttackIQ pour maitriser le fonctionnement et les enjeux du Breach and Attack simulation. 🔹 Exploiter des référentiels, normes et standards adoptés par le prestataire informatiqueL’installation et la configuration de l’outil ont été effectuées en tenant compte des bonnes pratiques de sûreté et des normes en vigueur. L’alignement avec des référentiels tels que MITRE ATT&CK a permis d’assurer une simulation réaliste des scénarios de menaces. 🔹 Mettre en place et vérifier les niveaux d’habilitation associés à un serviceL’outil de simulation ayant un impact direct sur la sûreté de l’infrastructure, la gestion des droits d’accès a été essentielle. Une configuration fine des rôles et permissions a été appliquée pour restreindre l’accès aux seules personnes autorisées, minimisant ainsi le risque d’usage malveillant ou d’erreur de manipulation. Traitement et restitution des demandes liés à la configuration d’un outil de redteam Voir la Compétence Plusieurs actions ont permis d’appliquer cette compétence en répondant aux besoins d’assistance, de gestion des incidents et d’évolution de l’environnement de test. 🔹 Collecter, suivre et orienter des demandesL’implémentation de l’outil a nécessité une étroite collaboration avec les parties prenantes (équipe cybersécurité, RCSSI). Lors de la phase de déploiement, les demandes et exigences spécifiques ont été collectées afin d’adapter la configuration aux besoins et aux contraintes de l’environnement. Des restitutions hebdomadaires ont été effectuées pour s’assurer que les intégrations de l’outil répondent aux attentes en matière de simulation d’attaques et d’automatisation des scénarios. 🔹 Traiter des demandes concernant les services réseau et systèmeL’installation de l’outil a impliqué plusieurs interventions sur les infrastructures réseau et système, notamment : La configuration des systèmes sous linux pour le fonctionnement de l’outil et la mise en place d’un vault pour la gestion des secrets. La mise en place de contrôles de sûreté pour restreindre l’usage de l’outil aux environnements dédiés. Des tests ont été réalisés pour vérifier la stabilité et la performance après l’intégration, et des corrections ont été appliquées en cas d’incompatibilité ou de dysfonctionnement. 🔹 Traiter des demandes concernant les applicationsL’outil étant une application spécialisée dans la simulation d’attaques, plusieurs demandes ont été traitées, notamment : Personnalisation des scénarios de simulation pour répondre aux besoins spécifiques d’automatisation d’un atelier 4 d’EBIOS RM. Correction des erreurs de configuration et ajustement des paramètres pour optimiser le fonctionnement de l’outil. Assistance aux utilisateurs pour comprendre le fonctionnement de l’outil et exploiter ses fonctionnalités. Une documentation interne a été rédigée pour faciliter l’installation et le fonctionnement de l’outil, permettant ainsi de réduire le besoin d’assistance future. Mettre en place un service lié à la simulation de brèches et d’attaques automatisées Voir la Compétence Dans le cadre de la mission d’installation et configuration d’un outil offensif de simulation de brèches et d’attaques, plusieurs actions ont permis de mettre en application cette compétence en garantissant une intégration fonctionnelle, un déploiement maîtrisé et un accompagnement des utilisateurs. 🔹 Réaliser les tests d’intégration et d’acceptation d’un service Tests de communication entre l’outil et les systèmes cibles afin de vérifier la capacité à exécuter les simulations d’attaques. Tests de stabilité et de performance, notamment pour éviter des impacts négatifs sur l’infrastructure de test. Validation des scénarios d’attaque pour garantir que les simulations correspondent aux attentes et aux objectifs de l’atelier 4 d’EBIOS RM. Ces tests ont permis de valider le bon fonctionnement du service avant sa mise à disposition. 🔹 Déployer un serviceLe déploiement de l’outil a été réalisé en respectant un processus structuré : Installation et configuration de l’outil sur un environnement contrôlé. Mise en place des accès de contrôle pour limiter l’utilisation aux utilisateurs autorisés. Cette phase a permis de rendre l’outil pleinement opérationnel et disponible. 🔹 Accompagner les utilisateurs dans la mise en place d’un serviceUne fois l’outil installé et configuré, une restitution et une formation des utilisateurs ont été réalisées pour garantir sa prise en main et débattre de ses fonctionnalités et de ses mécanismes de sûreté : Présentation des fonctionnalités et des bonnes pratiques d’usage. Démonstration des scénarios de simulation, pour illustrer l’impact des attaques et leur exploitation dans l’évaluation de l’efficacité des systèmes de sûreté. Rédaction d’une documentation technique, incluant les étapes d’utilisation, les précautions à prendre et les procédures d’installation. L’accompagnement a permis aux utilisateurs de s’approprier l’outil et de l’intégrer dans leur processus de gestion des risques. Développement professionnel en cyber Voir la Compétence Dans le cadre de la mission d’installation et configuration d’un outil offensif de simulation de brèches et d’attaques, plusieurs actions ont contribué à mon développement professionnel en renforçant mes connaissances, en structurant ma veille technologique et en consolidant mon projet de carrière en cyber. 🔹 Mettre en place son environnement d’apprentissage personnelPour mener à bien cette mission, j’ai adopté une démarche proactive d’apprentissage, en m’appuyant sur différentes ressources : Autoformation à travers la documentation officielle et des supports techniques spécialisés. Expérimentation sur des environnements contrôlés, afin de mieux comprendre le fonctionnement de l’outil et ses impacts sur la sûreté. Échange avec des professionnels et experts, permettant d’obtenir des retours d’expérience et des bonnes pratiques. Cette approche m’a permis de développer une méthode efficace d’auto-apprentissage, essentielle dans le domaine de la cyber où l’évolution des menaces et des technologies est constante. 🔹 Mettre en œuvre des outils et stratégies de veille informationnelleLa mise en place d’un outil offensif de simulation nécessite une veille technologique active, afin d’identifier les dernières vulnérabilités, les nouvelles techniques d’attaque et les contre-mesures adaptées : Utilisation de plateformes de threat intelligence (MITRE ATT&CK, CVE, CAPEC, CWE) pour suivre les tendances en cyber. Surveillance des publications académiques et articles techniques traitant des environnements de simulation d’attaques et des méthodologies d’appréciation des risques. Participation à des webinaires et conférences AttackIQ sur la cyber et l’automatisation des tests offensifs. Grâce à cette veille, j’ai pu m’assurer de l’efficacité des scénarios de simulation dans le cadre de l’atelier 4 d’EBIOS RM. 🔹 Gérer son identité professionnelleCe projet a été une opportunité d’affirmer mon positionnement dans le domaine de la cyber : Valorisation de mes compétences et certifications sur des plateformes professionnelles (LinkedIn, credly). Participation à des échanges avec des professionnels, notamment lors de discussions techniques autour des simulations d’attaques et des méthodologies d’évaluation des risques. Publication de retours d’expérience sur linkedin, tout en respectant la confidentialité et les contraintes de cybersûreté. Cette démarche m’a permis d’accroître ma visibilité et d’attester de mes compétences dans un contexte concret. 🔹 Développer son projet professionnelCette mission s’inscrit dans ma trajectoire de spécialisation en cyber et m’a permis de : Confirmer mon intérêt pour la gestion des risques et les tests de sûreté. Acquérir des compétences pratiques en simulation d’attaques, en lien direct avec les enjeux de défense des systèmes d’information. Renforcer mon profil professionnel à travers l’obtention de certifications, notamment : ISC2 Certified in Cybersecurity (CC), validant ma maîtrise des concepts fondamentaux en cybersûreté. OWASP Top 10, attestant de ma compréhension des vulnérabilités applicatives les plus critiques. AttackIQ, me permettant de prouver mes compétences en simulation d’attaques avec des outils liés au BAS. Ces certifications et cette expérience renforcent mon projet d’évolution vers un poste en ingénierie de la sécurité, notamment dans le cadre de mon alternance en cyber à partir de septembre 2025. [...] Lire la suite…
Objectifs du Projet Le projet de clustering Proxmox VE et de mise en place de la Haute Disponibilité a pour objectif d’offrir une alternative performante et économique à VMware pour les clients de Novaptis, notamment en créant une infrastructure de virtualisation robuste, adaptable, et sécurisée.  Face à l’augmentation des coûts de VMware suite à son rachat par Broadcom, Novaptis explore les capacités de Proxmox VE pour répondre aux besoins de ses clients, en particulier pour la migration fluide des machines virtuelles (VMs), la continuité des services, et une gestion centralisée des ressources. Dans ce cadre, j’ai participé à un projet incluant la création et la gestion d’un cluster Proxmox VE en laboratoire, avec des tâches de configuration, de migration, et de sécurisation des noeuds, ainsi que la mise en place d’un réseau isolé pour les VMs et l’ajout de nouvelles ressources de stockage.  L’objectif final était de garantir que Proxmox VE pourrait assurer la continuité d’activité en cas de panne d’un noeud, via la Haute Disponibilité (HA), bien que cette dernière n’ait pu être testée en environnement de production en raison de la configuration minimale requise. En parallèle, le projet a inclus une étude de compatibilité avec des solutions de sauvegarde comme VEEAM, et une analyse des solutions de stockage partagé, essentielles pour la Haute Disponibilité. Ce projet a permis de valider le potentiel de Proxmox VE comme solution viable, flexible et économique pour remplacer VMware, avec des retours favorables des tuteurs sur l’installation et les configurations. Il a également enrichi ma compréhension des concepts avancés de virtualisation et de clustering, indispensables à l’administration de systèmes virtualisés fiables pour des entreprises modernes. Cluster d’un Environnement de virtualisation Proxmox VE Voir la Compétence Tout d’abord, j’ai réalisé un projet de virtualisation en créant un cluster de plusieurs serveurs physiques avec l’hyperviseur Proxmox VE. Ce cluster, formé de plusieurs nœuds, offre aux utilisateurs un environnement de virtualisation hautement disponible, permettant de déployer des machines virtuelles (VMs) tout en bénéficiant d’une gestion centralisée et d’une répartition intelligente des ressources.  Grâce à l’interface web de Proxmox VE, chaque nœud du cluster est administrable de manière unifiée, simplifiant les opérations d’ajout, de suppression, de configuration et de maintenance des VMs, ainsi que la surveillance de l’ensemble des ressources.   Pour garantir une transition fluide de la solution et l’autonomie des utilisateurs, j’ai également documenté toutes les étapes nécessaires à la création et à la gestion du cluster.  Cette documentation, que j’ai conçue de manière pédagogique et détaillée, permet à mes tuteurs et aux utilisateurs finaux de comprendre et de reproduire facilement les configurations essentielles, allant de la création du cluster, l’ajout de nœuds, jusqu’à l’administration du système au quotidien. Elle constitue un guide pratique pour déployer rapidement et efficacement le service de virtualisation via Proxmox VE en respectant les meilleures pratiques. En offrant ainsi un service informatique de virtualisation robuste et bien documenté, j’ai permis à mes tuteurs de disposer d’une solution flexible, fiable et optimisée pour leurs besoins. La centralisation des opérations et la clarté de la documentation assurent une prise en main rapide, une facilité d’utilisation, et une continuité de service, répondant aux exigences de disponibilité et de gestion simplifiée propres à un service informatique de qualité. Cluster : configuration d’un Environnement d’apprentissage Voir la Compétence J’ai su exploiter cette expérience d’installation de cluster Proxmox VE pour acquérir des compétences et connaissances en virtualisation avancée. En travaillant sur ce projet, j’ai compris les concepts fondamentaux liés aux clusters, comme le partage de ressources entre plusieurs serveurs (nœuds) et la mise en place de la Haute Disponibilité (HA), un atout stratégique dans le domaine des infrastructures informatiques modernes.  Ce projet m’a permis d’apprendre et de maîtriser la migration de machines virtuelles (VM), notamment la migration à chaud entre différents nœuds du cluster, garantissant ainsi une continuité de service sans interruption.   En approfondissant mes connaissances sur les possibilités d’un cluster en production, j’ai enrichi mon vocabulaire technique de virtualisation et acquis une compréhension des architectures couramment utilisées en entreprise.  Ainsi, à travers ce projet, j’ai été sensibilisé aux réalités et aux besoins des infrastructures professionnelles, m’ouvrant ainsi de nouvelles perspectives pour mieux structurer mon apprentissage et cibler mes compétences en fonction des technologies recherchées sur le marché du travail. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Le projet se situe dans un contexte où la majorité des clients de Novaptis utilise une solution de sauvegarde VEEAM avec un environnement de virtualisation VMware. Cependant, suite à l’augmentation des prix de VMware après son rachat par Broadcom, Novaptis cherche à mettre en place une alternative plus économique tout en maintenant des fonctionnalités similaires pour la sauvegarde et la restauration.  L’objectif principal de ce projet est de trouver une solution de sauvegarde compatible avec la nouvelle solution de virtualisation Proxmox VE, tout en répondant aux exigences des clients de Novaptis en matière de performance et de fonctionnalités avancées.   Le défi consiste à garantir des fonctionnalités telles que : L’absence d’agents installés sur les machines virtuelles (solution agentless) La restauration granulaire avancée (capacité à restaurer des fichiers spécifiques depuis une sauvegarde) La possibilité de restaurer des VMs issues d’autres hyperviseurs (migration de VMware vers Proxmox VE) Ainsi que la déduplication et l’optimisation des performances.    Face aux limitations de Proxmox VE en matière de sauvegarde et restauration, une alternative à VEEAM doit être trouvée pour assurer la continuité du service sans impact pour les clients.   Ainsi, il m’a été confié de mettre en place et de tester Proxmox Backup Server, une solution de sauvegarde développée par Proxmox, et d’évaluer d’autres solutions proposées par des tiers comme Nakivo, Vinchin, et Storware. L’objectif était de comparer ces outils en termes de fonctionnalités avancées, de compatibilité avec Proxmox VE, et de capacité à répondre aux besoins des clients en termes de sauvegarde et de restauration des machines virtuelles. Le projet incluait des tests approfondis pour évaluer la compatibilité des solutions de sauvegarde avec Proxmox VE, la gestion des sauvegardes et des restaurations granulaires, ainsi que la mise en place de solutions de déduplication et de cryptage avancées. La recherche de solutions efficaces et économiquement viables visait à remplacer VMware et VEEAM tout en préservant la qualité des services fournis aux clients. Proxmox Backup Server Voir la Compétence j’ai mis en place et configuré les sauvegardes de machines virtuelles (VMs) d’un cluster de virtualisation, assurant ainsi la sécurité et la pérennité des données des clients. Grâce à la documentation de Proxmox Backup Server, j’ai pu m’approprier les bonnes pratiques et les paramètres nécessaires pour garantir une gestion optimisée des sauvegardes. J’ai configuré les fréquences de sauvegarde, établi des règles pour la suppression automatique des anciennes sauvegardes, ajusté les tailles de stockage pour une utilisation optimale des ressources, et paramétré des mesures de sécurité et de redondance pour préserver l’intégrité des données. Le tout a été centralisé sur l’interface de Proxmox Backup Server, offrant une vision d’ensemble et un contrôle précis du patrimoine informatique virtualisé des clients. Ces actions permettent de répondre aux besoins de sauvegarde et de restauration, éléments essentiels dans la gestion d’un parc informatique. Mise en place d’alternatives à VEEAM Voir la Compétence J’ai déployé et testé plusieurs solutions complètes de gestion de sauvegarde et de restauration dans un environnement de virtualisation, incluant Proxmox Backup Server, Nakivo, Vinchin, et Storware. Chaque solution a été analysée pour ses fonctionnalités avancées de protection des données, visant à réduire les risques de pertes et à garantir une sécurité accrue pour les utilisateurs. Dans le cadre de cette mission, j’ai également rédigé une documentation complète sur Proxmox Backup Server, détaillant chaque étape de la configuration et de l’utilisation. Ce travail d’analyse et de documentation répondait aux attentes de mes tuteurs, qui recherchaient une alternative à VEEAM intégrée nativement et sans agents (agentless) pour Proxmox VE. Cette documentation servira de guide pour une éventuelle mise en production, simplifiant l’intégration de la solution pour les utilisateurs et assurant une continuité de service efficace. Sécurité de sauvegardes, Options avancés Voir la Compétence J’ai développé mes connaissances en virtualisation et en gestion de sauvegardes/restaurations de clusters. J’ai appris à installer Proxmox Backup Server dans une machine virtuelle, où j’ai configuré et administré des sauvegardes pour un cluster de virtualisation et ses données. Ce projet m’a permis d’approfondir les différentes stratégies et fonctionnalités de sauvegarde avancées, notamment les sauvegardes granulaires, incrémentielles et différentielles, ainsi que la configuration de mesures de sécurité pour protéger les données sauvegardées. Ces compétences renforcent mon expertise technique et élargissent mes compétences pour répondre efficacement aux besoins de sécurité et de résilience des environnements virtualisés. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Aujourd’hui, la virtualisation est un concept fondamental pour les entreprises modernes, permettant de maximiser l’utilisation des ressources physiques et d’améliorer la sécurité des infrastructures informatiques.  En scindant une machine physique en plusieurs serveurs virtuels, les entreprises bénéficient non seulement d’économies significatives, mais aussi d’une résilience accrue face aux cyber-attaques. Ces avantages ont conduit Novaptis, en tant que prestataire informatique, à proposer depuis plusieurs années des solutions de virtualisation basées sur VMware, un leader reconnu dans ce domaine. Cependant, après le rachat de VMware par Broadcom, les tarifs des abonnements ont connu une augmentation substantielle, certains coûts ayant été multipliés par quatre. Cette hausse a incité Novaptis à chercher une alternative plus abordable tout en maintenant un haut niveau de performance et de sécurité. La société a donc commencé à tester la solution Xen Orchestra XCPNG, mais des problèmes de compatibilité avec la solution de sauvegarde VEEAM ont rapidement rendu cette option impraticable pour les clients, notamment en raison de l’incapacité de faire des sauvegardes granulaire et efficaces.   Face à cette situation, Novaptis a décidé de se tourner vers une solution open-source, Proxmox VE, qui utilise KVM et QEMU et est basée sur Debian. Ce choix a été motivé par le fait que Proxmox est en voie de devenir pleinement compatible avec VEEAM, ce qui en fait une option viable à moyen terme pour les clients de Novaptis. Mon rôle au sein de ce projet était de mener une veille technologique approfondie sur Proxmox VE, d’évaluer ses fonctionnalités avancées, et de tester sa compatibilité avec les solutions existantes, notamment VEEAM, afin de déterminer si Proxmox pourrait être adopté comme une alternative viable à VMware. L’objectif de ce projet était de réaliser une série de tests afin de valider la capacité de Proxmox VE à répondre aux besoins de virtualisation tout en restant compatible avec les outils de sauvegarde existants. Les tests ont couvert plusieurs aspects clés : L’installation et l’utilisation de Proxmox VE. L’exploration de la centralisation des machines virtuelles (VM) dans un cluster. La vérification de la compatibilité avec les solutions de sauvegarde et de restauration VEEAM. L’évaluation de la faisabilité de la haute disponibilité (HA). La réalisation de tests sur la migration des VMs à chaud.   Ainsi, mon objectif était de comprendre le fonctionnement de Proxmox VE, d’évaluer ses limites et ses avantages par rapport à VMware et Xen Orchestra, et de préparer un rapport détaillé pour aider Novaptis à prendre une décision éclairée quant à l’adoption de cette nouvelle solution de virtualisation. Ressources sur la virtualisation | Proxmox VE | Rufus Voir la Compétence Dans un premier temps, j’ai démontré cette compétence en exploitant des ressources documentaires officielles pour assurer une compréhension approfondie et correcte de la solution Proxmox, une technologie de virtualisation. J’ai utilisé la documentation officielle de Proxmox pour guider l’installation et la configuration de cette solution, m’assurant ainsi que l’implémentation respectait les normes et bonnes pratiques définies par les développeurs du logiciel. Cela m’a permis de garantir une intégration fluide dans l’infrastructure de Novaptis, tout en évitant des erreurs de configuration susceptibles de compromettre la stabilité et la sécurité du système. En complément, j’ai consulté des tutoriels en ligne, notamment sur YouTube, pour approfondir ma compréhension et accélérer la mise en œuvre de Proxmox, en suivant des processus détaillés et éprouvés par d’autres utilisateurs. Cette démarche proactive a contribué à une gestion plus efficace du patrimoine informatique de l’entreprise en me permettant de maîtriser les outils nécessaires pour assurer un fonctionnement optimal de la virtualisation. Enfin, en créant une clé bootable avec le logiciel Rufus pour l’installation de Proxmox, j’ai démontré ma capacité à utiliser des outils tiers pour faciliter et automatiser des tâches techniques essentielles. Cette action illustre ma gestion du patrimoine informatique en assurant la disponibilité de solutions logicielles et matérielles adaptées et prêtes à l’emploi pour Novaptis. Tests complets d’une solution de Virtualisation Voir la Compétence J’ai pris en charge la demande de mon tuteur concernant la recherche d’une alternative à VMware, devenue trop coûteuse pour les clients. Mon tuteur m’a demandé de m’intéresser à l’hyperviseur Proxmox VE, une solution open-source, afin d’évaluer ses capacités et de déterminer si elle pouvait répondre aux besoins de l’entreprise et de ses clients. J’ai donc pris en charge cette demande en réalisant une série de tests sur Proxmox VE. Cela impliquait l’installation de la solution, l’exploration de ses fonctionnalités, et la vérification de sa compatibilité avec les exigences des clients. J’ai testé des aspects cruciaux comme la centralisation des machines virtuelles, la gestion des sauvegardes, et la haute disponibilité, afin d’assurer que Proxmox pouvait offrir une solution viable et efficace, tout en étant plus abordable que VMware. Cette démarche de réponse à la demande d’évolution montre ma capacité à résoudre un problème concret (le coût de VMware), à effectuer une analyse technique approfondie, et à proposer des solutions alternatives adaptées aux besoins de l’entreprise et de ses clients. En effectuant cette recherche et en apportant une solution pertinente, j’ai contribué à l’évolution de l’infrastructure informatique de l’entreprise et à l’amélioration de ses offres pour ses clients. Rédaction d’une documentation complète Proxmox VE Voir la Compétence J’ai réalisé des tests approfondis pour évaluer les fonctionnalités, les limites et les opportunités que Proxmox VE pouvait offrir, tant pour l’entreprise que pour ses clients. Ces tests avaient pour objectif de garantir que la solution serait prête pour une future mise en production, en s’assurant de sa compatibilité et de sa fiabilité dans un environnement réel. En parallèle, j’ai accompagné mes tuteurs en rédigeant une documentation complète sur la configuration de Proxmox VE. Cette documentation détaillée et bien structurée a permis de faciliter leur prise en main de la solution, leur faisant ainsi gagner du temps dans la mise en place du service. Elle a fourni à mes tuteurs une ressource précieuse pour l’installation et la gestion de Proxmox VE, en assurant une mise à disposition efficace et rapide du service informatique. Cette démarche a permis de garantir la disponibilité d’un service informatique stable et bien configuré pour l’entreprise, tout en facilitant l’adoption de la solution par mes tuteurs et futurs utilisateurs. Formation Complète Proxmox VE Voir la Compétence Tout d’abord, je me suis investi dans un apprentissage du concept de virtualisation et dans l’acquisition de nouvelles compétences techniques liées à cette technologie. J’ai pris l’initiative de me former de manière autonome et proactive sur les concepts de virtualisation, en étudiant son fonctionnement, ses objectifs et ses limites. Ce processus d’apprentissage m’a permis de renforcer mes connaissances en virtualisation, un domaine clé dans l’informatique moderne, essentiel pour répondre aux besoins croissants des entreprises en matière de flexibilité et de performance. Dans cette optique, j’ai aussi pris en main l’hyperviseur Proxmox VE, un outil essentiel pour la gestion de la virtualisation. J’ai non seulement appris à installer Proxmox sur des serveurs de test, mais aussi à l’exploiter en créant et en configurant des machines virtuelles (VM), et en testant des fonctionnalités avancées telles que la migration à chaud. Cela m’a permis d’approfondir ma maîtrise de la virtualisation et d’acquérir des compétences techniques concrètes, tout en étant aligné sur les besoins réels de l’entreprise et ses projets à venir. Ainsi, cette démarche active et ciblée sur la virtualisation a non seulement contribué à l’élargissement de mes connaissances, mais a aussi renforcé mon autonomie dans l’acquisition de compétences clés pour mon développement professionnel dans le domaine de l’informatique. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Le cabinet d’avocats, un client de Novaptis, souhaite obtenir un inventaire détaillé des machines de son parc informatique afin d’avoir toutes les informations nécessaires pour prendre des décisions éclairées sur l’achat de machines plus récentes. Étant donné que Novaptis gère leur infrastructure informatique, le cabinet se tourne vers nous pour obtenir ces informations de manière structurée. L’objectif principal du projet était de fournir un inventaire précis et à jour des machines du cabinet d’avocats afin de faciliter leur processus de prise de décision pour l’achat de nouveaux équipements. Pour cela, nous avons utilisé GLPI (Gestionnaire libre de parc informatique), un logiciel déployé sur toutes les machines du cabinet. GLPI permet de collecter automatiquement des informations détaillées sur les machines, telles que les spécifications matérielles, les logiciels installés, et d’autres données pertinentes. Mon rôle a été de garantir que l’inventaire des machines soit bien remonté et mis à jour dans GLPI, en utilisant l’interface web du logiciel pour surveiller les données collectées. Mes tuteurs m’ont confié la tâche de personnaliser cet inventaire en ajoutant ou supprimant des colonnes d’informations pour ne montrer que les données pertinentes à la demande du client. Il s’agissait d’adapter l’inventaire pour que les informations soient claires et accessibles, en évitant de trop entrer dans des détails techniques, étant donné que le personnel du cabinet d’avocats n’est pas spécialisé dans la technologie. En parallèle, il fallait que je trouve une manière d’exporter cet inventaire au format CSV afin que le cabinet puisse l’ouvrir dans Microsoft Excel. Cela a permis de garantir une présentation claire et ordonnée des informations nécessaires pour le client. GLPI | Gestion de parc Informatique Voir la Compétence Premièrement, je me suis impliqué dans la gestion des machines d’un parc informatique pour un client de Novaptis. J’ai utilisé GLPI, un logiciel de gestion de parc informatique, pour recenser toutes les machines du réseau et configurer les informations nécessaires à leur inventaire. En exploitant les fonctionnalités de GLPI, j’ai assuré une collecte automatisée des données relatives à chaque machine (matériel, logiciels, configurations) sur l’ensemble du parc. Enfin, cette gestion proactive m’a permis de maintenir un inventaire à jour, essentiel pour la gestion des équipements et la planification de mises à jour ou de remplacements matériels. En configurant les informations à récupérer et en supervisant le bon fonctionnement de l’outil, j’ai contribué à une meilleure visibilité et traçabilité des ressources matérielles, un aspect clé dans la gestion d’un parc informatique efficace et sécurisé. Configurer la collecte de données avec GLPI Voir la Compétence Dans ce projet, j’ai répondu à une demande spécifique d’un client qui souhaitait obtenir un inventaire détaillé des machines de son parc informatique, avec des informations pratiques et visuelles sur leurs caractéristiques.  Pour répondre à cette demande, j’ai collecté les données nécessaires à partir de l’outil GLPI, en veillant à sélectionner uniquement les informations pertinentes. J’ai ensuite configuré l’affichage de ces données de manière claire et accessible, et les ai exportées sous un format adapté, en utilisant la fonctionnalité d’exportation vers un fichier Excel.  Cette démarche m’a permis non seulement de résoudre la demande du client, mais aussi de l’accompagner dans la prise de décisions futures concernant l’achat de nouvelles machines. Veille Informationnelle GLPI Voir la Compétence Dans le cadre de mon développement personnel, j’ai entrepris une veille informationnelle approfondie sur l’outil GLPI, qui est utilisé pour gérer l’inventaire du parc informatique. L’objectif était de comprendre en détail les fonctionnalités de GLPI et de mieux répondre aux besoins de l’entreprise, en particulier dans la gestion et la mise à jour des informations relatives aux machines des clients. Cette veille m’a permis de découvrir plusieurs fonctionnalités clés du logiciel, mais aussi de comprendre son fonctionnement global et son potentiel. L’une des fonctionnalités que j’ai maîtrisées est l’exportation des données d’inventaire au format CSV. Ce processus m’a permis de transformer l’inventaire des machines en un format facilement exploitable, que ce soit pour des rapports internes ou pour répondre aux demandes des clients, notamment lorsqu’un client, comme le cabinet d’avocats, demandait un inventaire précis de ses machines avec leurs caractéristiques. Grâce à cette fonctionnalité, j’ai pu fournir une réponse rapide et efficace aux attentes du client. De plus, j’ai approfondi l’utilisation de la fonctionnalité de personnalisation des colonnes dans GLPI. En explorant cette option, j’ai appris à ajuster l’affichage des informations des machines de manière à ne conserver que les données les plus pertinentes pour les clients, comme les spécifications techniques essentielles. J’ai compris que cette personnalisation permet non seulement de rendre l’inventaire plus lisible, mais aussi d’éviter de submerger les clients avec des informations trop techniques qu’ils n’auraient pas forcément besoin. Ce niveau de personnalisation m’a permis de répondre précisément aux attentes du client tout en simplifiant le processus. En parallèle, j’ai également cherché à explorer d’autres fonctionnalités de GLPI, comme l’automatisation de certaines tâches ou la gestion des tickets d’incidents, pour voir comment l’outil pouvait être optimisé dans d’autres domaines de la gestion du parc informatique. Ces recherches m’ont permis de comprendre comment mieux organiser les données et améliorer la réactivité de l’entreprise face aux demandes des clients, tout en renforçant mes compétences dans l’utilisation d’outils de gestion informatique. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet La société Novaptis est propose des services des solutions de sauvegarde pour ses clients. Elle se charge d’analyser les besoins de chaque entreprise en matière de protection des données et d’adapter la solution la plus appropriée à leur activité. Ce choix repose sur deux critères essentiels : le temps de récupération des données souhaité par le client en cas de sinistre, et le volume de données que l’entreprise est prête à perdre dans le pire des cas (par exemple, en cas de défaillance système). Ces éléments permettent de définir la fréquence des sauvegardes, le volume de stockage nécessaire, ainsi que le coût associé à la solution de sauvegarde. Dans ce cadre, le rôle de Novaptis est de garantir à ses clients que leurs données sont régulièrement sauvegardées, tout en assurant leur sécurité et leur disponibilité en cas de besoin. Une des solutions les plus couramment utilisées par Novaptis pour la gestion des sauvegardes est VEEAM, un outil de sauvegarde populaire qui génère des rapports quotidiens sur l’état des sauvegardes.   L’objectif principal de ma mission pendant mon stage a été de surveiller les rapports de sauvegarde envoyés quotidiennement par les systèmes des clients utilisant la solution VEEAM. Mon rôle consistait à vérifier que toutes les sauvegardes avaient été effectuées correctement et à identifier d’éventuelles erreurs ou anomalies dans les rapports. En cas de problème, il m’incombait de signaler l’incident à mes tuteurs en détaillant les erreurs identifiées et, si possible, en suggérant des solutions pour résoudre ces problèmes. Cette surveillance régulière permettait à l’équipe de Novaptis de garantir la fiabilité des sauvegardes et de répondre rapidement en cas de défaillance.   Le but était également de délester mes tuteurs des tâches quotidiennes de surveillance, leur permettant ainsi de se concentrer sur d’autres demandes ou projets plus stratégiques. Mon travail a donc contribué à la qualité et à la sécurité des services offerts par Novaptis, en assurant que les sauvegardes des clients étaient toujours à jour et prêtes à être restaurées en cas d’incident. Méthode et démarche de réalisation Pour accomplir cette mission, j’ai suivi une procédure structurée : Accès à la boîte mail dédiée : J’ai été ajouté à une boîte mail spécifique où les rapports de sauvegarde sont envoyés quotidiennement pour chaque client de Novaptis. Analyse des rapports : Chaque jour, j’ouvrais et analysais les rapports de sauvegarde afin de vérifier que les sauvegardes avaient été réalisées avec succès et sans erreurs. Identification des erreurs : Si un problème était mentionné dans le rapport, je l’identifiais et cherchais des détails concernant la nature de l’erreur. Communication des problèmes : Lorsque des erreurs étaient détectées, je les signalais à mes tuteurs, en leur fournissant des informations détaillées et, dans la mesure du possible, des suggestions pour résoudre l’incident.   Analyse des résultats et évaluation Grâce à cette surveillance continue, le suivi des sauvegardes des clients a été assuré avec rigueur. Cela a permis à l’équipe de Novaptis de réagir rapidement en cas d’incident et de garantir que les données des clients étaient toujours protégées et prêtes à être récupérées en cas de besoin. Suggestions d’amélioration : Pour améliorer cette surveillance, il serait pertinent d’automatiser certaines parties de l’analyse des rapports, par exemple, en utilisant des outils de monitoring avancés capables de détecter automatiquement les erreurs et de générer des alertes. Cela permettrait de gagner encore plus de temps et d’assurer une réactivité optimale. Gérer des sauvegardes avec VEEAM Voir la Compétence La gestion du patrimoine informatique implique de s’assurer que les ressources technologiques d’une entreprise, telles que les outils de sauvegarde, fonctionnent correctement et sont utilisées efficacement pour garantir la sécurité et la disponibilité des données. Dans le cadre de mon stage, j’ai pris en charge la gestion des sauvegardes quotidiennes des clients en utilisant l’outil de sauvegarde VEEAM, une solution reconnue pour sa fiabilité et son efficacité dans la gestion des sauvegardes de données. Ma tâche consistait à surveiller l’exécution des sauvegardes et à analyser les rapports journaliers générés par VEEAM. Ces rapports, envoyés quotidiennement, permettaient de vérifier que les sauvegardes avaient été réalisées correctement et qu’aucune erreur ne s’était produite. En tant que gestionnaire du processus, mon rôle était de m’assurer de la bonne exécution des sauvegardes, en identifiant et en signalant toute anomalie afin que les problèmes puissent être résolus rapidement. L’objectif était de maintenir une bonne gestion du patrimoine informatique de l’entreprise, en garantissant que les données des clients étaient protégées et pouvaient être récupérées en cas de perte ou de sinistre. De plus, en suivant et en analysant régulièrement les rapports de sauvegarde, j’ai contribué à la maintenance proactive des systèmes de sauvegarde, garantissant ainsi leur fiabilité à long terme. Connexion VPN FortiClient d’un Serveur de Sauvegarde Voir la Compétence Dans le cadre de mon stage, j’ai été directement impliqué dans la gestion des incidents liés aux sauvegardes, ce qui m’a permis de développer cette compétence. Mon rôle consistait principalement à analyser les rapports journaliers des sauvegardes pour détecter d’éventuels problèmes ou erreurs. Lorsqu’une anomalie était identifiée, je contactais immédiatement mes tuteurs et le client pour les informer de la situation et pour entamer une procédure de résolution. Afin de répondre de manière rapide et efficace à ces incidents, j’ai utilisé des outils de gestion à distance tels que FortiClient, qui me permettaient de me connecter aux serveurs de sauvegarde et d’effectuer une prise en main à distance pour diagnostiquer les problèmes. Une fois connecté, j’examinais les logs de VEEAM, l’outil de sauvegarde utilisé, pour comprendre la nature de l’incident et identifier les erreurs ou les échecs de sauvegarde. Cette analyse me permettait de proposer une solution rapide ou de résoudre directement le problème, tout en tenant mes tuteurs et le client informés de l’avancement de la résolution. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Dans le cadre du remplacement des routeurs dans la baie informatique du datacenter, Novaptis souhaite garantir des connexions distantes sécurisées pour ses employés et ses clients.  Mes tuteurs ont besoin de mettre en place des tunnels VPN pour permettre l’accès sécurisé aux données stockées au datacenter, tout en répondant aux exigences modernes de mobilité et de connectivité à distance. L’objectif est de fournir deux types de solutions VPN : VPN Site-to-Site : destiné à relier de manière sécurisée deux sites distants, ce type de tunnel permet de connecter des réseaux distants, comme celui du datacenter et des entreprises clientes, de façon permanente. VPN Nomade (SSL) : indispensable dans le contexte actuel du télétravail, ce VPN permet aux salariés de Novaptis et aux utilisateurs des entreprises clientes d’accéder au réseau de manière sécurisée depuis n’importe quel emplacements.   Pour ce faire, la mission que mes tuteurs m’ont confiée comprenait l’étude approfondie des configurations VPN sous Fortinet, la mise en place d’une infrastructure de test pour valider les configurations sur des routeurs Fortinet et ZyXEL, et la rédaction d’une documentation détaillée pour faciliter l’implémentation des VPN dans l’environnement de production. Analyse et recherches des Ressources Zyxel/Fortinet sur les VPN Voir la Compétence Dans le cadre de mon Projet, j’ai eu à gérer plusieurs aspects techniques relatifs aux routeurs Fortinet et Zyxel dans le cadre de l’implémentation de solutions VPN pour relier des sous-réseaux distants. 1. Recherche des Ressources et Configuration des Matériels Fortinet et Zyxel : Pour commencer, j’ai exploré et analysé les configurations des équipements Fortinet et Zyxel afin de trouver les ressources nécessaires à la mise en place d’une solution VPN. Cela a impliqué l’étude des spécifications techniques, des guides de configuration et des meilleures pratiques disponibles pour ces deux marques. Mon objectif était de comprendre les capacités de chaque matériel pour établir une connexion sécurisée entre deux sous-réseaux VLANs distants, permettant ainsi de relier deux réseaux physiques séparés comme s’ils formaient un réseau unique. Cette démarche a requis une gestion minutieuse des ressources disponibles, en tenant compte des spécifications des équipements et des besoins de l’entreprise. 2. Mise en Place des Autorisations de Pare-feu pour la Sécurisation des Accès : Dans un souci de sécurisation et de gestion du réseau, j’ai mis en place des règles spécifiques au niveau du pare-feu. Cela a permis de gérer les habilitations et d’assigner des autorisations strictes pour les machines locales et distantes. En définissant des règles précises pour permettre ou restreindre l’accès à certaines machines, j’ai assuré la sécurité des données échangées via le tunnel VPN tout en permettant un accès fluide et sécurisé pour les utilisateurs autorisés. Ce processus de gestion des accès et des ressources réseau a constitué une partie essentielle de la gestion du patrimoine informatique, garantissant la sécurité et la cohérence de l’infrastructure. 3. Configuration et Installation du VPN SSL et du Client FortiClient : Afin d’assurer une connexion sécurisée à distance pour les utilisateurs nomades, j’ai également pris en charge la mise en place d’un VPN SSL. En configurant un portail SSL-VPN sur le routeur Fortinet, j’ai permis aux utilisateurs distants de se connecter au réseau interne via un tunnel sécurisé. Cette étape a impliqué la gestion des ressources réseau via l’interface web du routeur, où j’ai paramétré les paramètres du SSL-VPN pour une meilleure sécurité et performance. J’ai ensuite installé le logiciel client FortiClient sur les postes utilisateurs afin qu’ils puissent établir la connexion à distance. La mise en œuvre de cette solution a nécessité une gestion proactive des ressources logicielles et matérielles, en veillant à ce que les outils nécessaires à l’utilisation du VPN soient bien installés et configurés. Raccordement Réseaux en VPN Site to Site Voir la Compétence Dans un premier temps, j’ai traité un incident technique relatif à la connectivité entre deux réseaux séparés. L’objectif était d’uniformiser l’accès aux serveurs NAS et aux services hébergés sur des serveurs de virtualisation.  J’ai donc mis en place un VPN Site-to-Site, permettant de relier les deux réseaux distants, assurant ainsi une accessibilité partagée des ressources et une communication fluide entre les serveurs situés dans chaque réseau. Cette action a permis de résoudre le problème de communication entre les différents services et a assuré la continuité des activités de l’entreprise, en garantissant l’accès aux données et aux applications vitales, indépendamment de la séparation physique des réseaux. Réponse à une Demande d’Assistance et d’Évolution : Mise en place d’un VPN-SSL avec FortinetEn réponse à une demande spécifique de l’entreprise, j’ai été chargé de tester et de configurer un VPN-SSL avec le nouveau routeur Fortinet récemment acquis. Cette demande visait à assurer la compatibilité et la bonne intégration de l’équipement dans l’infrastructure existante, ainsi qu’à tester les fonctionnalités avancées du routeur Fortinet.  Le but était de permettre aux clients de Novaptis de se connecter de manière sécurisée à leur datacenter via un VPN-SSL, et d’assurer la connectivité des nouveaux équipements Fortinet avec les clients externes après le remplacement du routeur ZyXEL. Ce projet a impliqué non seulement la configuration technique du VPN-SSL, mais aussi une phase de validation fonctionnelle pour s’assurer que les connexions à distance se feraient correctement et de manière sécurisée, en remplacement de l’ancienne solution ZyXEL. Cette démarche a donc permis de répondre à une demande d’évolution de l’infrastructure, tout en prenant en compte les nouvelles exigences de sécurité et de performance de l’entreprise. Accompagner les utilisateurs dans la mise en place d’un VPN avec Fortinet Voir la Compétence Dans le cadre de mon expérience professionnelle, j’ai activement contribué à la mise en place de services VPN et à la documentation technique de ceux-ci pour mes tuteurs, en particulier concernant l’implémentation d’un VPN avec leur nouveau routeur Fortinet pour sécuriser les connexions à distance. Cette démarche a non seulement impliqué une gestion technique de la configuration du service, mais aussi un accompagnement complet pour garantir une utilisation fluide et efficace du service informatique mis en place, dans un contexte où mes tuteurs n’avaient pas eu le temps de se former à leur nouveaux équipements Fortinet. 1. Accompagnement de mes Tuteurs via une documentation Technique :Ensuite, afin de faciliter leur prise en main et leur permettre de gagner du temps, j’ai rédigé une documentation simplifiée et résumée sur la configuration des routeurs Fortinet et ZyXEL, en y intégrant des captures d’écran détaillées. Cette documentation a été spécialement pensée pour être accessible et utile pour mes tuteurs, en particulier ceux n’ayant pas encore eu l’occasion de se former à la marque Fortinet. Elle a permis de leur faire gagner du temps d’apprentissage et de rendre l’installation plus fluide et rapide lors de leurs prochaines interventions sur le terrain.   2. Mise en Place du Service VPN-SSL pour les Clients :En plus de l’accompagnement sur le matériel, j’ai également déployé un VPN-SSL en mode nomade, spécifiquement pour permettre aux clients de Novaptis d’accéder à leurs services d’hébergement situés au datacenter. Ce service a permis de sécuriser les connexions distantes, en permettant aux utilisateurs (clients) de se connecter en toute sécurité depuis n’importe quel emplacement, et ainsi d’assurer la continuité de leur activité à distance. La mise en place de ce service VPN-SSL a donc répondu à un besoin crucial de l’entreprise, en garantissant non seulement la sécurité des données échangées, mais aussi en offrant une solution flexible et accessible à ses clients. Cette action a contribué à assurer la disponibilité des services de l’entreprise et à améliorer l’expérience utilisateur pour les clients accédant au datacenter. Veille Technologique VPN IPsec / SSL Voir la Compétence Tout au long de mon expérience, j’ai activement cherché à structurer et à optimiser mon développement professionnel en me concentrant sur l’acquisition de compétences techniques spécifiques, la rédaction de documentations claires et utiles, ainsi que sur une veille technologique continue pour rester à jour sur les outils et les meilleures pratiques du secteur. 1. Acquisition de compétences techniques :L’une des premières étapes de mon développement a été l’apprentissage approfondi du fonctionnement des VPN et de leur configuration avec des équipements réseau de marques reconnues comme Zyxel et Fortinet. Ce processus a impliqué une compréhension détaillée des concepts de chiffrement, des protocoles de communication sécurisée, ainsi que des configurations spécifiques à chaque matériel. Cette acquisition de savoir-faire m’a permis de réaliser une configuration efficace de VPN site-to-site et nomade, compétences clés dans le domaine de la sécurité des réseaux. 2. Rédaction de documentation :Dans une démarche de structuration de mon apprentissage, j’ai aussi appris à rédiger une documentation complète et compréhensible. Cela a été un aspect essentiel de ma mission, car j’ai dû organiser et transmettre de manière claire les étapes de configuration des VPN et des équipements à mes collègues. Cette compétence rédactionnelle m’a permis de structurer mes connaissances et d’offrir un support utile à mes collaborateurs, tout en consolidant ma propre compréhension des processus. 3. Veille technologique et développement professionnel continu :Enfin, dans une démarche proactive de veille informationnelle, j’ai consacré du temps à la recherche sur les outils et solutions disponibles pour renforcer la sécurité des connexions VPN. J’ai notamment étudié FortiClient, l’outil permettant de connecter un poste client distant au datacenter de manière fiable et sécurisée. Cette veille a porté sur l’utilisation de mécanismes de chiffrement, de certificats pour les postes clients, ainsi que sur la configuration des identifiants nécessaires à une connexion sécurisée. Cette recherche m’a permis de me tenir informé des dernières technologies et des bonnes pratiques pour garantir la fiabilité et la sécurité des connexions à distance. Documents associés Documentation VPN Site-to-Site Fortinet Documentation VPN Site-to-Site Zyxel Documentation VPN Nomade Fortinet Documentation VPN SSL Fortinet [...] Lire la suite…
Objectifs du Projet J’ai effectué un stage chez Novaptis, fournisseur de solutions d’hébergement en cloud privé, propose à ses clients des services sécurisés via une baie située dans le datacenter « Etix Everywhere ». Bien que l’emplacement de la baie soit loué, le matériel physique, incluant serveurs, routeurs et switchs, appartient entièrement à Novaptis. Face à l’évolution rapide des technologies et aux exigences croissantes des clients en matière de performance et de sécurité, Novaptis a pris la décision stratégique de moderniser son infrastructure réseau. Pour ce faire, l’entreprise remplace ses routeurs ZyXEL par des routeurs Fortinet, leaders mondiaux des solutions de cybersécurité et réputés pour leur capacité à gérer des environnements réseau complexes.  L’interopérabilité entre ces deux marques de routeur était un point crucial puisque de nombreux clients Novaptis utilisent encore des routeurs Zyxel, et doivent être en mesure d’accéder à leur données hébergées sur l’infrastructure changeante du Datacenter. L’objectif de ce projet est double. Premièrement, il s’agissait de tester et maîtriser les nouveaux routeurs Fortinet en les configurant dans des environnements locaux recréés au sein de Novaptis, et en appliquant des configurations spécifiques (VLANs, pare-feu). Cela permet à la fois d’assurer une bonne interopérabilité avec le matériel existant et de préparer une migration fluide vers l’infrastructure du datacenter. Deuxièmement, ma mission visait à approfondir mes compétences en administration réseau, avec un accent sur les pratiques d’interopérabilité entre routeurs de marques différentes (Fortinet et ZyXEL). En simulant la cohabitation de ces équipements dans un environnement contrôlé, j’ai pu documenter les étapes nécessaires pour une intégration sans interruption des services pour les clients. Au final, cette expérience permet de garantir qu’avec les nouveaux équipements, Novaptis pourra offrir des performances accrues, une sécurité renforcée et une compatibilité optimale avec ses infrastructures et celles de ses clients. Suivi des normes d’utilisations routeur Fortinet/Zyxel Voir la Compétence Dans ce projet, j’ai exercé et renforcé mes compétences en gestion du patrimoine informatique en suivant les instructions des documentations techniques des fabricants pour configurer, sécuriser, et assurer l’interconnexion entre deux routeurs de marques différentes (Fortinet et ZyXEL). La première étape a consisté à maîtriser les spécificités de chaque équipement en matière de configuration réseau, en particulier pour les paramètres de sécurité et de communication, afin de garantir une intégration homogène au sein du système d’information existant. Grâce aux documentations, j’ai pu approfondir ma compréhension des méthodes d’authentification, de gestion des interfaces, et de configuration des VLAN, des éléments critiques pour l’organisation du réseau. L’ajout des VLAN a permis de segmenter et isoler le trafic, en attribuant des droits d’accès distincts selon les besoins des utilisateurs. Cette structuration par VLAN améliore la sécurité, optimise la bande passante et facilite la gestion du réseau, tout en offrant une flexibilité essentielle pour l’évolution future du patrimoine informatique. Cette expérience a démontré l’importance de la documentation technique dans la gestion d’équipements hétérogènes au sein d’un réseau complexe. En suivant les meilleures pratiques de configuration et en appliquant des techniques de sécurité avancées, j’ai contribué à l’optimisation du patrimoine réseau de l’entreprise, assurant la continuité et la fiabilité de ses services informatiques. Configurations équipements Réseaux Zyxel Fortinet Voir la Compétence Dans ce projet, j’ai mis en œuvre plusieurs actions pour répondre aux besoins de connectivité, de sécurité, et de performance du réseau, tout en anticipant les évolutions et en renforçant les protections existantes. Tout d’abord, j’ai établi la communication entre deux routeurs de marques différentes, ZyXEL et Fortinet, en effectuant les branchements nécessaires et en configurant des paramètres réseaux complexes.  Ensuite, j’ai ajouté des règles de pare-feu pour contrôler les autorisations des protocoles réseau utilisés par les applications. Cette configuration de sécurité proactive, via l’interface web des routeurs, contribue à renforcer la résilience du réseau contre les cyberattaques et les accès non autorisés. Cette couche de protection garantit également un meilleur contrôle sur le trafic réseau et réduit les risques de vulnérabilités en limitant les accès à l’essentiel. Pour améliorer la gestion du réseau, j’ai segmenté le trafic en configurant quatre réseaux VLANs. Cette segmentation permet non seulement de modérer les autorisations des salariés pour accéder à des machines spécifiques, mais aussi d’organiser le flux de données de manière optimisée, assurant ainsi une meilleure performance et une sécurité accrue des informations sensibles. Installation d’équipement réseaux dans un Datacenter Voir la Compétence Dans le cadre de cette mission, j’ai contribué à garantir la continuité et la performance du service d’hébergement de Novaptis en réalisant une mise à jour importante dans leur baie au datacenter. J’ai remplacé les routeurs Zyxel dans la baie informatique par des Fortinet, une étape essentielle pour renforcer l’infrastructure et répondre aux exigences croissantes des clients. En effectuant cette mise à jour, j’ai également configuré les VLANs, permettant une segmentation du réseau pour une gestion plus précise du trafic. J’avais testé ces configurations, lors d’une série de tests effectué dans une infrastructure de Laboratoire de l’entreprise, afin de m’assurer que tous les paramètres essentiels étaient correctement configurés. Ces tests incluaient la vérification de l’accès au routeur pour les administrateurs, la validation des ports attribués sur le switch pour chaque VLAN, et la vérification de l’attribution dynamique des adresses IP par le serveur DHCP. Ces contrôles permettent de confirmer la fiabilité de l’accès réseau et l’efficacité des modifications, assurant ainsi que le service mis à disposition pour les utilisateurs reste opérationnel, performant et sécurisé. Installation d’un environnement d’apprentissage pour tester des équipements réseaux & Formation aux Vlans Voir la Compétence Pour m’assurer de maîtriser les équipements et configurations réseau nécessaires à mon travail, j’ai mis en place mon propre environnement d’apprentissage sous forme d’une infrastructure laboratoire.  Avant l’installation réelle dans le datacenter, j’ai consacré du temps à travailler sur du matériel de test en laboratoire, ce qui m’a permis d’acquérir les compétences essentielles et d’expérimenter des configurations avancées, notamment la mise en place de VLANs sur divers équipements.  Cet apprentissage en conditions réelles m’a permis de tester et d’évaluer mes configurations dans un environnement sécurisé, tout en me donnant la liberté d’explorer de nouvelles solutions et de comprendre les implications des différentes configurations réseau. Encadré par mes tuteurs, cet environnement m’a permis de me perfectionner de manière proactive. Il a été crucial pour renforcer mes compétences techniques et améliorer mes capacités à résoudre des problèmes potentiels, contribuant ainsi à mon développement professionnel. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Le projet concerne la préparation d’une station de travail destinée à un nouveau salarié, commandée par un client pour le 7 mai. Dans la peau d’un technicien d’exploitation, ma mission a été de configurer cette station de manière optimale afin que le nouvel employé puisse commencer son travail sans délai. L’objectif principal de ce projet est d’assurer que la station de travail soit prête à l’emploi, en lui fournissant un environnement de travail stable et sécurisé, tout en réduisant le temps nécessaire à son intégration dans l’entreprise. Cela a pour but d’augmenter la productivité en permettant au salarié de se concentrer directement sur ses tâches professionnelles, sans être perturbé par des problèmes techniques liés à la configuration de sa machine. Cette préparation soigneuse permet également à l’entreprise de mieux gérer ses ressources et son infrastructure, assurant ainsi une continuité des opérations sans ralentissement.   Démarche et méthode : Afin de garantir que la station de travail soit parfaitement adaptée aux besoins du salarié et aux standards de l’entreprise, une méthodologie détaillée est suivie. Mes tuteurs m’ont fourni une fiche technique exhaustive précisant les différentes opérations à réaliser, notamment la modification des paramètres du système d’exploitation, l’installation des logiciels requis, ainsi que la désinstallation des logiciels inutiles. Le système d’exploitation choisi pour ce projet est Windows 11 Professionnel, une norme dans les environnements professionnels qui garantit la compatibilité avec la plupart des logiciels et des outils nécessaires à la productivité. Le processus de préparation comprend plusieurs étapes clés : Attribution d’un nom unique à la station : Chaque machine reçoit un nom spécifique afin de faciliter sa gestion dans l’inventaire de l’entreprise. Cette étape est cruciale pour un suivi rapide et une maintenance efficace des stations. Utilisation de l’Active Directory : Le système d’Active Directory (AD) est utilisé pour centraliser la gestion des comptes utilisateurs et renforcer la sécurité du réseau. En plus de la gestion des sessions utilisateurs, je crée un compte administrateur local avec un mot de passe unique pour chaque machine, offrant ainsi une solution de secours en cas de problème avec l’AD. Optimisation de la confidentialité et de la stabilité : Pour renforcer la confidentialité, des paramètres de sécurité sont configurés, comme la désactivation des traceurs Microsoft et des cookies par défaut. De plus, le démarrage rapide de Windows 11 est désactivé, ce qui permet de purger la mémoire cache après chaque redémarrage, assurant ainsi la stabilité du système. Installation des logiciels nécessaires : Les logiciels essentiels à la productivité du salarié sont installés via une clé USB fournie par mes tuteurs. Cette installation standardisée garantit la compatibilité des logiciels avec le système, réduisant ainsi les risques de conflits et de dysfonctionnements. Intégration dans l’Active Directory et gestion via VPN : Une fois la machine configurée, elle est intégrée dans l’Active Directory du client. Pour cela, un accès au serveur du client est établi via un VPN sécurisé, en utilisant SecuExtender. Cela permet de gérer à distance les paramètres du réseau et de s’assurer que la machine est correctement ajoutée au groupe réseau adéquat.   Réalisation et mise en œuvre : La configuration de la station de travail implique une série d’étapes techniques spécifiques, permettant de préparer la machine pour son utilisation dans un environnement professionnel. Ces étapes incluent l’attribution du nom unique à la station, la configuration du système via l’Active Directory et l’installation des logiciels nécessaires. La mise en place du VPN permet aussi de gérer les stations de travail à distance, assurant ainsi une gestion centralisée et sécurisée. Une fois toutes les étapes réalisées, la station de travail est testée et prête à être installée chez le client. Cette préparation complète assure une machine prête à l’emploi et sécurisée, capable de répondre aux besoins du salarié dès son premier jour. Analyse des résultats et évaluation : La station de travail, une fois configurée et intégrée au réseau, est installée chez le client. Cette mission m’a permis d’acquérir une expérience technique précieuse, notamment sur la gestion des comptes locaux et de l’Active Directory, ainsi que sur le fonctionnement des VPN. La préparation d’une machine pour un nouvel employé demande non seulement des compétences techniques, mais aussi une bonne organisation pour garantir que tout soit fonctionnel et sécurisé dès le premier jour. Cette expérience m’a également permis de comprendre l’importance d’une gestion centralisée des comptes utilisateurs et des stations de travail, et la nécessité de garantir la sécurité du système d’exploitation en désactivant certains paramètres par défaut. Elle m’a donné un aperçu de l’importance de la standardisation dans les environnements professionnels et de l’impact que cela a sur la productivité et la maintenance des machines. Exploitation de ressources et de référentiels adoptés par un Prestataire Informatique Voir la Compétence Dans le cadre de la mission de préparation d’une station de travail pour un client, j’ai dû exploiter une fiche technique détaillant toutes les instructions et ressources nécessaires pour configurer la machine en fonction des besoins du client et selon les normes de travail établies par le prestataire informatique. Cette fiche technique a joué un rôle clé dans la gestion efficace du patrimoine informatique de l’entreprise en m’assurant que chaque étape de la configuration était bien suivie et que les actions entreprises étaient conformes aux standards en vigueur. L’intégration au réseau via la connexion VPN à l’Active Directory du client a également été une étape essentielle dans cette gestion du patrimoine informatique. L’Active Directory permet de suivre, gérer et sécuriser l’ensemble des stations de travail en garantissant une cohérence dans les configurations et une facilité de maintenance. Ainsi, en suivant une méthode de travail rigoureuse et en utilisant des outils comme le VPN et l’Active Directory, j’ai participé activement à la gestion du patrimoine informatique, en assurant l’intégrité, la sécurité et la fonctionnalité des équipements et ressources informatiques. Cette gestion est cruciale pour garantir la continuité des opérations et la productivité des utilisateurs tout en facilitant les interventions futures en cas de maintenance ou d’évolution de l’infrastructure. Configuration Windows Professionnel Voir la Compétence Tout d’abord, l’une des étapes essentielles a été de configurer le système d’exploitation Windows 11 Professionnel de manière optimale pour les besoins spécifiques de l’entreprise et de ses salariés. La configuration de Windows a été effectuée en suivant les meilleures pratiques pour garantir une expérience utilisateur fluide, sécurisée et conforme aux standards de l’entreprise. J’ai tout d’abord effectué un paramétrage détaillé du système en désactivant les fonctionnalités non nécessaires comme les traceurs Microsoft et les cookies par défaut, dans le but de préserver la confidentialité des utilisateurs et de limiter les risques de surveillance. Cette configuration permet d’assurer un meilleur contrôle sur la gestion des données et une navigation plus sécurisée au sein de l’environnement professionnel. En parallèle, j’ai désactivé le démarrage rapide de Windows 11, ce qui bien que ralentissant légèrement le temps de démarrage, permet une purge complète de la mémoire cache après chaque redémarrage. Cette action a été réalisée afin de garantir la stabilité du système et d’éviter des dysfonctionnements à long terme, en particulier lors des processus de mise à jour ou de redémarrage de la machine. Ensuite, en tant que partie de l’intégration professionnelle, j’ai configuré un compte administrateur local unique pour la machine, ce qui garantit un accès sécurisé et individuel pour les futurs utilisateurs, tout en laissant la possibilité à l’entreprise d’avoir un point de secours en cas de problème avec l’Active Directory. Ce processus a également inclus l’attribution d’un nom unique à la machine pour une gestion d’inventaire efficace et une maintenance simplifiée. L’une des étapes cruciales de la mise à disposition du service informatique a été l’intégration de cette machine dans l’Active Directory du client. Grâce à l’utilisation d’un VPN sécurisé, j’ai pu effectuer cette opération à distance et ajouter la machine aux règles de gestion de groupe du réseau (GPO), afin qu’elle bénéficie de la même gestion centralisée que les autres stations de travail de l’entreprise. Cela a permis de garantir que la machine soit immédiatement prête à être utilisée dans l’environnement professionnel et qu’elle respecte les politiques de sécurité et de gestion des utilisateurs définies par l’entreprise. Documents associés Cahier des Charges [...] Lire la suite…
Objectifs du Projet Dans le cadre de nos études à l’EPSI-WIS, nous avons conçu un jeu vidéo rétro pour les journées portes ouvertes, intitulé Mydil Arium. Ce jeu vise à captiver les visiteurs en leur offrant une immersion ludique dans une journée type d’un(e) étudiant(e) EPSI au sein du campus. Le joueur incarne un personnage qui, au fil de ses cours et missions, doit récupérer divers objets du MyDil dispersés sur le campus pour avancer dans sa journée, puis en fin de partie, décrocher son diplôme.  Le Mydil est un lieu emblématique de l’EPSI, il s’agit d’une pièce sécurisée qui regroupe plusieurs objets de la Tech dernière génération pour fournir de l’équipement aux apprenants. Ensuite, le jeu est conçu pour se terminer en environ 10 minutes, le rendant idéal pour des salons et événements où le temps d’interaction est limité.   Objectifs principaux : Offrir aux visiteurs des journées portes ouvertes une découverte interactive et dynamique de la vie étudiante à l’EPSI. Mettre en avant les quatre domaines d’expertise enseignés (réseaux, cybersécurité, développement logiciel, communication/marketing) par le biais de mini-jeux représentant différentes matières. Proposer une expérience immersive, accessible à tous, qui permet d’acquérir des connaissances de base en informatique tout en s’amusant.    Structure et progression du jeu : Le joueur débute sa journée à 8h et, en résolvant des défis variés (configurer un serveur web, pénétrer une interface sécurisée, créer un programme pour un robot, etc.), il avance d’heure en heure.  Chaque tâche réussie est récompensée par un objet du MyDil à récupérer, représentant les outils ou équipements liés aux compétences de chaque domaine. En fin de parcours, le joueur décroche un diplôme virtuel qui symbolise l’obtention de titres RNCP, soulignant les perspectives de carrière après l’EPSI.   Choix technologiques : Le jeu a été développé avec Python et la bibliothèque Pyxel, permettant de donner un style rétro en 2D. Des mini-jeux web interactifs lancés via des pages HTML/JavaScript renforcent l’aspect immersif du jeu.  Ce choix nous a permis de concevoir un produit à la fois visuellement attrayant et réalisable dans le temps imparti.   Valeur ajoutée pour l’événement : Le jeu Mydil Arium a été conçu pour attirer l’attention des futurs étudiants en leur offrant une expérience engageante qui met en lumière les cursus et valeurs de l’EPSI. En montrant les débouchés concrets des parcours disponibles et en illustrant les tâches quotidiennes des étudiants, ce jeu devient un outil de promotion pédagogique et divertissant pour l’établissement. Analyse des ressources Python Pyxel Voir la Compétence Le choix de développer un jeu rétro avec Python et la bibliothèque Pyxel a impliqué une gestion approfondie des ressources informatiques nécessaires à la conception du projet. Pour commencer, nous avons dû rechercher et organiser toute la documentation liée à Pyxel, disponible principalement sur GitHub. Cette étape a été essentielle pour comprendre le fonctionnement de la bibliothèque et l’exploiter efficacement pour créer l’interface graphique rétro du jeu. Gérer le patrimoine informatique a impliqué non seulement de trouver et d’intégrer les ressources nécessaires (documentation, outils, et librairies), mais aussi de maintenir une gestion cohérente des différentes versions de la bibliothèque Pyxel et des autres ressources utilisées tout au long du projet. Cela a permis de garantir la pérennité et la stabilité de notre jeu, tout en assurant que nous pouvions évoluer dans le développement sans risques de conflits ou de dépendances obsolètes. Veille Technologique Bibliothèque Python Voir la Compétence Pour mener à bien le développement du projet de jeu vidéo, j’ai effectué une veille informatique sur la bibliothèque Python Pyxel, afin de l’apprendre et de l’intégrer de manière optimale dans le projet. Cette veille a consisté à explorer diverses ressources disponibles, telles que la documentation officielle, les exemples de code sur GitHub et des tutoriels en ligne. L’objectif était de comprendre les fonctionnalités avancées de la bibliothèque, son utilisation pour créer des interfaces graphiques rétro et de trouver des solutions aux éventuels obstacles techniques. Cette démarche m’a permis d’organiser mon apprentissage de manière structurée, en planifiant le temps consacré à l’étude de la bibliothèque tout en prenant en compte l’évolution du projet. En améliorant mes compétences grâce à cette veille, j’ai pu appliquer de manière plus efficace les concepts nécessaires au développement du jeu vidéo, assurant ainsi la réussite du projet tout en favorisant mon développement professionnel. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Dans ce projet, j’ai assumé le rôle d’un technicien informatique au sein d’une société fictive, avec pour mission de mettre en place une solution de haute disponibilité pour un service DHCP. L’objectif était de garantir une attribution continue et fiable des adresses IP aux équipements du réseau, même en cas de défaillance d’un des serveurs DHCP, en configurant plusieurs services DHCP et en optimisant leur sécurité et leur gestion. Phases Principales : Ce projet m’a permis d’acquérir des compétences techniques variées en configuration et en automatisation : Mise en place d’un service DHCP avec isc-dhcp-server sur une machine virtuelle Debian 10, offrant un premier niveau de service DHCP. Configuration d’un routeur pfSense dans une autre machine virtuelle, en activant et configurant son propre service DHCP, afin de créer une infrastructure redondante. Développement d’un script Bash sur le serveur DHCP relay pour établir une connexion SSH, facilitant ainsi la gestion à distance. Sécurisation du protocole SSH pour protéger les connexions réseau sensibles. Planification de tâches automatisées avec crontab pour garantir la régularité des opérations de maintenance et de surveillance du réseau. Définition et gestion d’adressages IP distincts entre les deux services DHCP, permettant de garantir une séparation et une redondance des réseaux IP. Ces objectifs ont permis de mettre en place une solution de haute disponibilité fonctionnelle et sécurisée, renforçant la stabilité et la continuité des services réseau. Analyse de la continuité d’un service DHCP Voir la Compétence Dans le cadre de ce projet, j’ai étudié les conditions nécessaires à la continuité d’un service DHCP dans un réseau LAN, en particulier en examinant le fonctionnement du serveur DHCP intégré au routeur pfSense. Cette analyse m’a permis de comprendre les paramètres essentiels à la mise en place d’un serveur relai DHCP et de déterminer les moments appropriés pour l’activer. En anticipant les besoins du réseau et en ajustant la configuration DHCP en conséquence, j’ai contribué à garantir une disponibilité continue du service, en phase avec les exigences de gestion et de fiabilité du patrimoine informatique. VirtualBox | Script Bash Voir la Compétence Dans un premier temps, j’ai su identifier, résoudre et anticiper les problèmes dans un environnement informatique. Dans ce projet, j’ai configuré un serveur de virtualisation sous Proxmox VE pour simuler un réseau LAN dans une VM VirtualBox, comprenant un routeur pfSense et plusieurs machines virtuelles sous Debian 10. J’ai installé et configuré un serveur DHCP principal ainsi qu’un serveur relai DHCP avec isc-dhcp-server, attribuant à chacun une plage d’adressage IP spécifique pour éviter les conflits. De plus, j’ai mis en place une connexion SSH entre la machine Debian 10 et le routeur pfSense, puis développé un script Bash qui s’exécute en continu grâce à crontab. Ce script surveille le bon fonctionnement du DHCP principal, permettant une réponse rapide en cas d’incident. Cette organisation proactive et cette surveillance automatisée me permettent de détecter rapidement les interruptions de service et de prendre les mesures nécessaires pour assurer la continuité et l’évolution de l’infrastructure réseau. Firewall Pfsense | DHCP Relai Voir la Compétence Dans un réseau LAN virtuel sous Proxmox VE, j’ai déployé un service DHCP (Dynamic Host Configuration Protocol) avec isc-dhcp-server pour automatiser l’attribution des adresses IP. Après l’installation (apt install isc-dhcp-server), j’ai configuré les fichiers nécessaires, notamment dhcp.conf, où j’ai défini les informations essentielles du serveur DHCP : adresse IP, masque de sous-réseau, passerelle, et plages d’adressage. J’ai également configuré le fichier isc-dhcp-server pour spécifier l’interface réseau utilisée par le serveur, assurant ainsi une connectivité efficace dans le réseau virtuel. Pour la mise à jour de l’environnement, j’ai ajouté des règles de pare-feu sur le routeur pfSense, permettant les téléchargements depuis Internet afin de mettre à jour les systèmes et installer les services requis. Grâce à ces configurations, j’ai pu rendre ce service DHCP pleinement fonctionnel et en apprendre plus sur les  sécurisé envisageables grâce au fonctionnement des règles de parefeux sur un routeur Pfsense. isc-dhcp server | SSH Voir la Compétence L’installation complète d’un serveur DHCP m’a permis d’approfondir ma compréhension des différentes étapes de mise en place et des options de configuration de ce service essentiel. Pour enrichir mes connaissances, j’ai réalisé une veille sur isc-dhcp-server et exploré les configurations DHCP et DNS possibles depuis l’interface web du routeur pfSense. De plus, j’ai appris la programmation en Bash sous Debian 10, ce qui m’a permis de développer un script pour établir des connexions SSH vers d’autres serveurs du réseau LAN.  Ces compétences, acquises par une démarche proactive, contribuent à mon développement professionnel en me rendant plus polyvalent et apte à gérer des configurations réseau plus complexes. Documents associés Cahier des Charges Documentation [...] Lire la suite…
Objectifs du Projet À l’EPSI, chaque année commence par une semaine de Workshop, il s’agit d’une compétition de création et d’innovation numérique où tous les étudiants du même niveau à travers la France travaillent sur un thème commun. Ce Workshop, à thème imposé, fixe les directives pour la création de projets en groupe, définissant le sujet, le type de rendu attendu, la taille des équipes et les éléments rédactionnels à produire. Pour l’année 2023-2024, en première année, le thème du Workshop portait sur l’innovation écologique dans le but de lutter contre le dérèglement climatique. Chaque groupe de quatre étudiants devait imaginer une solution innovante visant à répondre à cet enjeu environnemental majeur. Pourquoi SWAPS ? Notre projet, nommé SWAPS, propose un système de parking intelligent et connecté visant à réduire les embouteillages et les émissions de CO₂ en incitant les conducteurs à terminer leur trajet en centre-ville à vélo. Nous avons identifié que les embouteillages en centre-ville, dus au nombre élevé de véhicules thermiques et à l’utilisation limitée de véhicules électriques, contribuent fortement à la pollution de l’air dans les zones urbaines. SWAPS entend répondre à ce problème en déployant des stations de vélos connectées en périphérie urbaine, composées des éléments suivants : Borne de parking avec logiciel pour la gestion des emplacements Cadenas connecté pour sécuriser les vélos Support de vélos Application mobile pour gérer les déplacements et les récompenses de l’utilisateur L’objectif est de permettre aux automobilistes de garer leur véhicule en périphérie et de débloquer automatiquement un vélo en entrant leurs informations sur la borne SWAPS. Il s’agit d’un échange de véhicule d’où le nom SWAPS qui se rapproche de SWAP = échange. Pour encourager cette transition, l’application SWAPS calcule la distance parcourue en vélo et attribue une réduction tarifaire sur le stationnement pour chaque kilomètre effectué. Résumé des Objectifs : Faciliter l’accès aux vélos pour les automobilistes par un déblocage simplifié Réduire le trafic urbain en limitant les véhicules dans les centres-villes Encourager une activité physique bénéfique pour la santé Offrir des avantages financiers aux utilisateurs via des réductions de stationnement Contribuer à la réduction des émissions de CO₂ en incitant les déplacements à vélo Slogan : SWAPS – Pédaler, Économiser, Respirer. Technologies Utilisées Borne SWAPS : Python Application mobile : Apple Developer, Firebase Cadenas connecté : Arduino, C++ Etudier des technologies & rassembler les ressources nécessaires Voir la Compétence Tout d »abord, un projet de cette envergure implique de faire des choix technologiques adaptés aux besoins à nos besoins, de rassembler les ressources nécessaires et de structurer les outils utilisés pour assurer la cohérence du système mis en place. Dans le cadre du ce Projet d’innovation professionnel de première année à l’EPSI, j’ai analysé les différentes technologies disponibles pour développer notre projet SWAPS. Nous avons choisi de créer une application iOS, car nous réalisions nos tests avec un iPhone et n’avions pas encore les compétences en Flutter. Pour la borne connectée, plusieurs langages étaient envisageables, mais le choix de Python s’est révélé stratégique, car il pouvait facilement communiquer avec les cadenas connectés que nous utilisions. Enfin, pour les cadenas connectés eux-mêmes, Arduino a été retenu, et j’ai rassemblé les ressources nécessaires en ligne pour concevoir et intégrer cette solution. Ces choix de technologies et l’organisation des ressources montrent ma capacité à gérer le patrimoine informatique en optimisant les outils et les connaissances disponibles pour assurer un fonctionnement efficace du projet. Développement et Tests d’un service informatique Voir la Compétence Premièrement, ce Projet nécessitait non seulement de développer un service, mais aussi de s’assurer qu’il fonctionne de manière fiable et qu’il répond aux attentes des utilisateurs. Dans le cadre du projet SWAPS, j’ai testé les fonctionnalités essentielles, notamment le calcul de la distance parcourue par l’application et le verrouillage/déverrouillage du cadenas connecté, actionné par la borne SWAPS. De plus, ces tests ont permis de valider que les utilisateurs pourraient bénéficier d’un service fluide et fonctionnel, sans problèmes techniques. En m’assurant du bon fonctionnement de ces fonctionnalités, j’ai contribué à mettre à disposition un service informatique fiable et prêt à l’utilisation, répondant aux exigences d’accessibilité et de praticité pour les utilisateurs finaux. Google Firebase | Arduino Voir la Compétence Dans un premier temps, j’ai entrepris une démarche d’apprentissage continu pour renforcer mes compétences techniques et m’adapter aux nouveaux outils, comme le veux le projet d’innovation annuel organisé par l’EPSI qui nous laisse en totale autonomie, afin de tester notre « débrouillardise ». Ensuite, lors de mon premier Workshop, j’ai approfondi mes connaissances en connectant une base de données Firebase avec un programme Python, une étape essentielle pour la gestion des données en temps réel. J’ai également découvert Arduino et participé à la conception d’un cadenas connecté, notamment grâce aux différentes documentations et tutoriels sur internet. Tout en apprenant à envoyer des requêtes vers ce cadenas depuis un programme Python. Pour finir, ces apprentissages ont élargi mon savoir-faire et m’ont permis d’acquérir des compétences pratiques en développement de systèmes connectés, renforçant ainsi mon développement professionnel. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Ce projet vise à acquérir les compétences nécessaires pour configurer et mettre en place un serveur web sous Linux en utilisant Apache2. Il s’agit d’apprendre à installer et sécuriser un service web tout en maîtrisant les configurations réseau essentielles pour assurer un accès fiable et sécurisé. Les objectifs spécifiques incluent : Installation du service Apache2 pour servir des pages web. Génération d’une clé SSH avec OpenSSL pour renforcer la sécurité. Création d’un certificat auto-signé afin d’assurer une connexion HTTPS pour le site web. Établissement d’un lien symbolique entre la configuration du site dans sites-available et celle dans sites-enabled pour activer facilement le site. Association du site Apache2 à un DNS spécifique afin de le rendre accessible via un nom de domaine dédié. Ce projet permet ainsi de maîtriser des étapes cruciales de la mise en place d’un serveur web sécurisé et personnalisé. Apache2 | Mise à disposition des utilisateurs d’un serveur Web Voir la Compétence  Pour ce projet, j’ai déployé un serveur web Apache2 dans une machine virtuelle sous Linux Ubuntu, offrant ainsi une infrastructure web prête à l’emploi.  Après la configuration initiale de Linux et l’installation d’Apache2, j’ai ajusté les paramètres pour que le serveur exécute automatiquement la page index.html par défaut grâce à un lien symbolique, facilitant l’accès des utilisateurs à la page d’accueil. Pour renforcer la sécurité, j’ai généré une clé SSL permettant d’obtenir un certificat de base pour le site. Cela a permis d’assurer une connexion HTTPS, offrant une couche de sécurité supplémentaire pour les utilisateurs.  Enfin, en configurant Apache2 avec le serveur DNS dans /etc/resolv.conf, j’ai rendu le site accessible via un nom de domaine spécifique, simplifiant l’accès pour les utilisateurs finaux. Cette mise en place montre ma capacité à déployer un service web complet, sécurisé et facile d’accès, répondant ainsi aux besoins des utilisateurs de manière fiable. Linux : Clés SSL | Certificat de sécurité Voir la Compétence Dans ce projet, j’ai enrichi mes compétences en administration système en apprenant les commandes Linux de base nécessaires à la configuration d’un serveur web sous Ubuntu. Cet apprentissage m’a permis de comprendre comment installer et gérer des services sur un environnement Linux, une compétence essentielle pour l’administration de serveurs. J’ai également étudié le concept de clé SSL et la notion de certificat pour les sites web. Ces connaissances m’ont permis de sécuriser les connexions au serveur grâce au HTTPS, une norme incontournable pour garantir la confidentialité et l’intégrité des échanges de données sur le web. Cet apprentissage structuré et ciblé sur des concepts techniques clés montre ma capacité à organiser mon développement professionnel de manière efficace, en renforçant des compétences essentielles pour le déploiement et la sécurisation de services informatiques. Documents associés Documentation [...] Lire la suite…
Objectifs du Projet Dans l’objectif d’évaluer notre montée en compétence dans la programmation orientée objet, il nous a été demandé de développer un jeu vidéo avec le langage de programmation Python. Déroulement d’une partie : Jeu de chance s’apparentant aux combats de pokémon. 1 vs 1 contre l’ordinateur. Le joueur et l’ordinateur possède chacun 3 guerriers qu’ils peuvent invoquer sur le champ de bataille pour se combattre. Des lancés de dés déterminent le nombre de dégâts infligé par un guerrier au guerrier adverse. Une fois que le joueur ou l’ordinateur n’a plus de guerrier la partie est terminée.   Technologies utilisée : Pour ce projet nous avons décidé de réaliser notre avec la bibliothèque Python « Pyxel » qui nous permet de créer des jeux avec une interface graphique rétro. Ce projet m’a permis de regrouper toutes les normes de programmation orienté objets tel que : Les constructeurs Les instances Les classes abstraites Les interfaces L’héritage De plus, à travers ce jeu j’ai pu pratiquer une fois de plus cette structure de programmation dans un environnement autre que le Web. Je me suis appliqué afin d’avoir un code clair et organisé. Application Canva : Maquette de Projet Voir la Compétence La formation continue autour de logiciel de design dans le cadre de la réalisation d’un jeu vidéo inclut la capacité à structurer son approche pour mener à bien des projets créatifs tout en restant efficace et méthodique. Dans le cadre de la création d’un cahier des charges pour un jeu vidéo de Duel de Guerrier, j’ai su combiner créativité et organisation pour répondre aux exigences du projet. Ce cahier des charges définissait les règles du jeu, mais me laissait une liberté totale quant au design. Pour matérialiser mes idées de manière rapide et visuelle, j’ai utilisé Canva, une solution en ligne puissante permettant de créer des maquettes d’aspect professionnel en un minimum de temps. Cet outil m’a permis de transformer mes idées en visuels concrets, facilitant ainsi la présentation et la validation de mon projet créatif. En intégrant des outils comme Canva à mon processus de travail, j’ai organisé mon développement professionnel en me donnant les moyens de visualiser mes idées et de répondre aux attentes de projets tout en développant mes compétences en design et en présentation graphique. Analyse des tâches principales du développement d’un jeu vidéo Voir la Compétence Dans le cadre de la réalisation d’un jeu en Python, j’ai utilisé Trello pour organiser et planifier les tâches avec les membres de mon équipe. Cet outil m’a permis de suivre les étapes clés du projet, d’attribuer des responsabilités spécifiques et d’assurer la communication entre les participants, facilitant ainsi le respect des délais et des objectifs. En analysant le cahier des charges, j’ai su identifier les tâches principales nécessaires à la conception du jeu, comme la création des fonctionnalités de base, la définition des interactions, et l’implémentation de la programmation orientée objets. Grâce à cette approche, j’ai pu structurer le développement en modules indépendants, ce qui a simplifié la répartition du travail et a permis à chaque membre de contribuer efficacement. En organisant le projet de cette manière, j’ai renforcé ma capacité à travailler en mode projet, en structurant les étapes de manière collaborative et en veillant à l’avancement continu des travaux. Héritage de classe & Classes Abstraites Voir la Compétence Développer des produits informatiques implique de se former et de s’améliorer continuellement en vue de devenir plus performant et adaptable dans son domaine. En approfondissant les concepts essentiels de la programmation orientée objet (POO), j’ai renforcé ma maîtrise de techniques comme l’héritage de classes. Ce concept m’a permis d’améliorer la structure de mon code, en rendant la création et la gestion de sprites pour mon jeu vidéo plus efficace et organisée. J’ai également exploré l’utilisation des classes abstraites, qui sont des modèles de base pour des objets génériques et qui m’offrent une grande flexibilité dans la création d’éléments du jeu. L’ajout d’interface/classe abstraite m’a permis de réutiliser du code plusieurs fois pour des objets différents de mon jeu mais aux caractéristiques similaires. Ces apprentissages ont élargi mes compétences en programmation et m’ont permis de structurer mes projets de manière plus réfléchie et pérenne. Documents associés Cahier des Charges [...] Lire la suite…
Objectifs du Projet Une société souhaite mettre en place un site Web lui servant de vitrine pour ses clients. Cependant, certains nouveaux produits seront confidentiels et la Direction ne souhaite pas que le site soit public. Après avoir mis en place la structure de l’infrastructure qui contiendra le site Web, la société fictive revient vers mon équipe et moi-même afin de commencer le développement d’une application ERP qui permettra le suivi de la relation client. Cette application a pour but de référencer les clients avec lesquels la société a pris contact afin de définir des rendez-vous pour présenter ses produits.   Qu’est-ce qu’un ERP ? Un système ERP (Enterprise resource planning) est un type de logiciel que les entreprises utilisent pour gérer leurs activités quotidiennes telles que la comptabilité, les achats, la gestion de projets, la gestion des risques et la conformité, ainsi que les opérations de supply chain.   Cahier des charges : Dans ce projet Informatique, j’ai mis en place une Application Web avec comme contraintes :           Concevoir une application web sous python avec la bibliothèque Flask            Développer un code en programmation orienté objet et en MVC (modèle vue contrôleur)           Mettre en place un système de prise de rendez-vous qui relie un client à un ou plusieurs produits dans une base de données. Bibliothèque Python Flask Voir la Compétence Pour enrichir mes connaissances, j’ai pris l’initiative d’apprendre à utiliser la bibliothèque Flask en m’appuyant sur la documentation officielle. Cela m’a permis de développer un site web intelligent en Python, consolidant ainsi mes compétences en programmation tout en découvrant les spécificités de ce framework. Cet apprentissage autodirigé m’a non seulement permis de maîtriser de nouvelles techniques de développement, mais aussi de renforcer ma capacité à m’adapter rapidement à de nouveaux outils et langages. En consultant la documentation, j’ai acquis les bases essentielles tout en développant une approche méthodique pour l’apprentissage de nouvelles technologies, un atout indispensable pour rester performant et compétitif. En poursuivant mon développement professionnel de manière organisée, je peux élargir mon champ de compétences, rester à jour sur les nouvelles pratiques, et répondre aux attentes de l’industrie de manière proactive. Normes Programmation Orienté Objets Voir la Compétence La gestion du patrimoine informatique implique de s’assurer de la qualité, de la sécurité, et de la maintenabilité du code, tout en garantissant un accès contrôlé aux ressources. Pour répondre à ces exigences, j’ai dû exploiter des normes de programmation et adapter mon code en suivant les principes de la programmation orientée objet (POO). Cette approche m’a permis de structurer mon code de manière modulaire et réutilisable, ce qui est essentiel pour la gestion efficace du patrimoine informatique. En maîtrisant les concepts de classes, constructeurs et objets, j’ai pu organiser mon code de façon à ce que chaque composant soit bien défini et facile à maintenir. Par exemple, chaque entité de mon application correspond à une classe spécifique, ce qui facilite la compréhension et la modification du code par d’autres développeurs. Ce type de structuration est crucial pour garantir la pérennité et l’évolution du patrimoine informatique. De plus, la gestion des habilitations des utilisateurs est une dimension essentielle de la sécurité informatique. J’ai implémenté un système de connexion sécurisée pour vérifier l’identité des utilisateurs et définir leurs droits d’accès aux données et aux fonctionnalités. Ce processus contribue à protéger les informations sensibles et à limiter les risques de failles de sécurité, deux aspects fondamentaux pour la gestion du patrimoine informatique. En somme, en structurant mon code selon des normes de POO et en veillant à la sécurité des accès, j’ai pu gérer efficacement les ressources de l’application. Ces compétences sont donc essentielles pour maintenir un patrimoine informatique fiable, sécurisé et adaptable aux évolutions à venir. Prise de rendez-vous informatisé | Sécurités Web Voir la Compétence En développant une application web pour un ERP d’entreprise, j’ai mis en place des fonctionnalités permettant de gérer les prises de rendez-vous avec un annuaire de clients de manière simple et intuitive. Cela permet aux utilisateurs finaux de réaliser leurs tâches de manière fluide, tout en bénéficiant d’un outil conçu pour répondre aux besoins d’assistance et d’évolution de l’entreprise. Pour assurer la sécurité des données, j’ai également implémenté des mesures de protection, telles que le hashage des mots de passe dans la base de données. Cela protège les informations sensibles contre les accès non autorisés et minimise les risques en cas de tentative de piratage. De plus, j’ai restreint l’accès aux pages de l’ERP qui nécessitent des droits spécifiques, en les rendant accessibles uniquement aux administrateurs. Ces mesures garantissent non seulement la sécurité de l’application, mais également sa conformité aux bonnes pratiques et aux standards de sécurité. En anticipant les demandes d’évolution et en assurant un support sécurisé et fiable, j’ai pu répondre efficacement aux besoins des utilisateurs et prévenir les incidents potentiels. Grâce à cette expérience, je suis en mesure de répondre aux incidents de sécurité et de proposer des améliorations pour adapter l’application aux nouvelles demandes.  Diagramme | Schéma | Maquette d’un ERP + organisation des tâches Voir la Compétence Savoir travailler en mode projet est cruciale pour planifier, organiser et coordonner efficacement les tâches nécessaires à la réussite d’un projet. En schématisant la structure d’une application Web ERP, j’ai pu rassembler toutes les pages et fonctionnalités attendues, clarifiant ainsi les attentes et les objectifs du projet pour tous les participants. Cette approche m’a permis d’avoir une vision globale du projet, facilitant la définition des priorités et des étapes clés. Pour coordonner les actions de manière efficace, j’ai utilisé Trello pour organiser toutes les tâches nécessaires à l’aboutissement du projet. Ce tableau de gestion des tâches a permis de suivre l’avancement des différentes étapes, d’attribuer des responsabilités claires à chaque membre de l’équipe, et de faire des ajustements en fonction des avancées. Cet outil visuel m’a aidé à travailler de manière collaborative, en suivant les étapes de développement et en facilitant les échanges pour que le projet reste aligné sur ses objectifs. En structurant le projet de cette façon, j’ai pu appliquer des méthodes de travail en mode projet, garantissant ainsi une bonne organisation, une meilleure collaboration et une finalisation efficace du projet. Documents associés Cahier des Charges Documentation [...] Lire la suite…
Objectifs du Projet J’ai eu pour projet de développer en PHP HTML CSS un site de réservation de chambres pour l’Hôtel Fictif Neptune sur Arras avec une base de données MySQL. Ce projet a été réalisé en équipe de 5 personnes, nous avons du mettre en place une organisation pour parvenir à développer une solution fonctionnelle pour aider l’Hôtel Neptune à faciliter son système de réservation, et le suivi de ses clients, en l’informatisant. En effet cet hôtel souhaitait informatiser la réservation de ses chambres, et voulait également être contacté par ses clients depuis un formulaire de contact.   Pour réaliser ce projet, différentes tâches principales ont été nécessaires :           Effectuer une analyse préliminaire de cahier des charges, des besoins et des contraintes.            Réaliser une maquette du site à l’aide de Figma            Concevoir un MCD, et une base de données MySQL avec PhPMyAdmin.             Créer un système d’authentification sécurisé, et hasher les données récupérées, dans la base de données.        Mettre en place une partie dashboard pour les administrateurs sur le site afin qu’ils puissent gérer les chambres et les réservations facilement à travers un calendrier de réservations, modifiant ainsi l’aspect du site.           Programmer un système d’envoi de mail automatique pour les clients après leur réservation de chambre pour leur envoyer une facture au format PDF. Conception MCD | MLD avec Looping Voir la Compétence Avant la création d’une base de données MySQL via PhPMyAdmin, j’ai dans un premier temps créer un MCD : Modèle Conceptuel de Données avec la logiciel Looping . Ce logiciel permet de mettre en place simplement et de manière schématiser en « Drag and Drop » un modèle conceptuel de données mais aussi un MLD : Modèle logique de données. MCD :  Il sert à organiser, à structurer et à visualiser ces données de manière logique et facilement compréhensible. MLD : Il sert à décrire les objets sur lesquels une entreprise souhaite collecter des données et observer les relations entre ces éléments. Ensuite, une fois que mon modèle de base données pour l’application Web d’un l’Hôtel est devenu satisfaisant, j’ai pu créer et configurer une base de données avec PhpMyAdmin. Enfin, j’ai vérifié les habilitations des utilisateurs dans l’accès à cette base dans le cadre du développement d’un site de réservation en ligne de chambre pour un hôtel en limitant les accès à un utilisateur avec un système d’authentification fort. Développement de la présence en ligne : Maquette Figma & HTML | CSS Voir la Compétence J’ai pu participer à la valorisation de l’image de l’Hotel Neptune grâce aux maquettes du site réalisées sur avec la solution de design en ligne Figma. Figma propose des fonctionnalités avancées en terme de maquettes de sites Web; d’applications Mobiles… Il est même capable de générer le code HTML et CSS, mais celui-ci n’est pas toujours adapté pour les projets. Dans ce projet, nous avons décidé de l’utiliser uniquement pour avoir un aspect visuel de ce à quoi devra ressembler le site de réservation de chambres d’un Hôtel. Par la suite, je me suis occupé de la réalisation du code HTML dans les templates de notre projet, puisque celui-ci est structuré en Model View Controler.  Et également du code CSS contenu dans les fichiers .css stockés dans un répertoire static de notre projet. Création et Planification des tâches d’un Projet de groupe Voir la Compétence  J’ai analysé les fonctionnalités attendues par la cahier des charges en les traduisant en différentes tâches dans un Trello des étapes techniques à effectué pour obtenir la fonctionnalité souhaitée.  Notre objectif est d’assurer un fonctionnement correcte de l’application, c’est pourquoi son développement nécessite plusieurs phases et tâches concrètes à organiser dans un ordre chronologique.   Trello est accessible en ligne permet de mettre en place un tableau partagé, capable de générer et d’affecter des cartes, représentant nos tâches, pour chaque personne du Projet. Chaque tâche pour être catégorisé en fonction de son status d’avancement : à faire | en cours | terminée. Services Mails | Création de PDF automatisé Voir la Compétence J’ai participé à la mise en place d’un service d’envoi de mail automatique et de construction de fichier PDF personnalisé par l’organisation. En effet, une organisation comme un Hôtel, dois pouvoir envoyer des factures par mails à ses clients, lorsqu’ils réservent via le site Web. Tout d’abord,  nousavons développer le système de réservation de chambres d’un Hôtel en orienté Objets avec PHP et Twig. Fonctionnalité Mail : Une fois cette fonctionnalité opérationnel, nous avons mis en place le service d’envoi de mail automatique grâce à la Bibliothèque PHPMailer que j’ai ajouté au fichier de bibliothèque du projet Composer.json, qui nous permet de créer simplement la requête du mail, avec l’email source de l’hôtel, et l’email destinataire du Client stockée dans une variable. Fonctionnalité création de PDF : Pour ce qui est de générer une facture personnalisée, j’ai utilisé la Bibliothèque Dompdf que j’ai également ajouté au fichier Composer.json du Projet. Avec cette Bibliothèque, il est possible de créer le contneu du fichier pdf à partir de code HTML. Programmation Model View Controller Voir la Compétence  L’apprentissage personnelle de la structure Model-View-Controller (MVC) est un pilier fondamental pour l’organisation de mon développement professionnel dans le domaine de la programmation et des technologies web.  Le modèle MVC, qui sépare les données (Model), la logique de l’application (Controller) et l’interface utilisateur (View), me permet de structurer mes projets de manière claire et modulable. Cette structure m’offre plusieurs avantages : Clarté et maintenabilité : MVC me pousse à organiser mon code en modules bien définis. Ainsi, chaque partie de l’application remplit une fonction spécifique, ce qui facilite la maintenance et les évolutions du projet. Par exemple, si je dois modifier l’interface utilisateur, je n’ai pas besoin de toucher aux données ou à la logique métier. Cette séparation m’aide à gagner du temps et réduit les risques d’erreurs, un atout essentiel pour des projets professionnels. Travail en équipe facilité : Dans un contexte professionnel, les projets sont souvent collaboratifs. Grâce à MVC, les développeurs front-end peuvent travailler sur les vues, tandis que les back-end se concentrent sur les modèles et le contrôleur. Cela favorise le développement en équipe et améliore la productivité, deux qualités très recherchées dans le monde professionnel. Préparation pour des frameworks modernes : De nombreux frameworks, comme Django, Laravel ou même Flask (pour des projets plus légers), adoptent MVC ou des variantes de cette architecture. En maîtrisant MVC, je me prépare à travailler efficacement avec ces outils, ce qui augmente mes compétences et mon employabilité. Adaptabilité aux besoins des clients : Enfin, en maîtrisant MVC, je peux m’adapter facilement aux besoins changeants des clients. La structure modulable de MVC permet d’ajouter de nouvelles fonctionnalités ou de modifier l’interface rapidement, ce qui me rend plus réactif et adaptable, des qualités essentielles dans le développement professionnel. Documents associés Cahier des Charges Documentation [...] Lire la suite…
Objectifs du Projet Tout d’abord, dans ce projet, mon groupe et moi-même avons eu comme Projet de développer une application Web de boite de Livrables en programmation orienté objet avec PHP, HTML, CSS. Pour les professeurs : L’objectif est de réaliser une application Web pour une école, permettant à des compte professeurs de créer des boites de rendus pour récupérer les travaux de leurs élèves. Chaque Boite de rendu doit être configurée à sa création par les professeurs en fonction de leur besoins, celles-ci requièrent : Un nom de boite de rendu Une date de rendu Un nombre de fichiers Maximal Des extensions de fichiers attendus. Un/plusieurs comptes élèves Une/plusieurs Classe Ou la création de groupe personnalisés dans le cas de projets interclasses. Ensuite, les professeurs possèdent également la permission de : Supprimer / Archiver des boites de rendu Envoyer une demande de modification de mot de passe aux élèves. Pour les élèves :  Dans un second temps, les élèves peuvent : Voir si une boite de rendu leur ai attribuée Recevoir une notification par mail Déposer des fichiers avant l’échéance dans leurs boites de rendu attribuées PHP, Programmation orienté objets, et habilitations distinctes Voir la Compétence A travers un Projet, j’ai pu traiter une demande de conception d’application web pour recevoir des livrables web. Cette application Web dispose d’un affichage sous forme d’Arborescence pour  : Les élèves Les Livrables J’ai utilisé le langage de programmation PHP, avec un code en programmation orienté Objets,  et la structure Model / View / Controler qui permet de mieux gérer les différentes composantes de notre site Web. De plus, j’ai mis en place des habilitations distinctes entre un compte professeur/admin, et un compte élève. Ces différents utilisateurs ne possèdent pas les mêmes droits sur l’application Web, et n’ont pas accès aux même pages.  Des sécurités et des redirections ont été mises en places pour éviter toute tentative d’accès non-autorisés. Base de données MySQL via PhpMyAdmin Voir la Compétence Je sais exploiter des données d’une organisation afin de développer une application Web en constante évolution. Pour ce faire, dans différents Projets, j’ai connecté mon projet à une base de données MySQL créée via PhPMyAdmin. Ainsi, cette utilisation des données de l’organisation permet à une application Web de construire ces pages en fonction des données mises à jours dans la Base de données, ce qui rend notre site plus flexible, et facile à faire évoluer. Organisation d’un Projet d’application Web Voir la Compétence Je sais travailler en équipe, lors de nombreux Projets, mon équipe et moi avons analysé les objectifs principaux d’un Projet d’application Web. Notre objectif est d’assurer un fonctionnement correcte de l’application, c’est pourquoi son développement nécessite plusieurs phases et tâches concrètes à organiser dans un ordre chronologique. C’est pourquoi nous avons décidé d’utilisation Trello pour mettre en place un tableau d’organisation. Cette solution accessible en ligne permet de mettre en place un tableau partagé, capable de générer et d’affecter des cartes, représentant nos tâches, pour chaque personne du Projet. Chaque tâche pour être catégorisé en fonction de son status d’avancement : à faire | en cours | terminée.   Documents associés Documentation [...] Lire la suite…
Objectif du Projet Tout d’abord, l’objectif de ce projet fût de mettre en place le réseau informatique d’une clinique médicale et ses infrastructures, avec plusieurs contrainte : L’étendue de la clinique en 3 bâtiments distants, reliés entre eux par des câbles enterrés. La séparation des flux en différentes catégories : visiteurs, personnels médical et administratif. Assurer la tolérance aux pannes d’un service J’ai dû avec mon groupe me mettre dans la peau d’un salarié dans une jeune entreprise de déploiement de réseaux informatique, pour conseiller le centre médical. Planification des tâches et Analyse des Objectifs Voir la Compétence Ensuite, j’ai planifié avec mon équipe les activités entre tous les membres de l’équipe via le site Gloomaps qui permet de définir plusieurs cartes, parfait pour obtenir une hiérarchie visuel de toutes les tâches constitutives du projet.  J’ai su analyser les objectifs du projet et j’ai pu concevoir une architecture réseau pour la clinique compte tenu du nombre de serveur imposé dans le cahier des charges. Mise en place d’un serveur de fichiers & d’un Active Directory Voir la Compétence Puis, j’ai mis en place un serveur de fichiers avec un système de fichiers partagé sur le réseau.  Pour ce faire, j’ai dû installer une machine virtuelle Windows Server, dans laquelle j’ai créé des dossiers partagés en le configurant dans les propriétés de fichiers de ces dossiers. Une fois le partage créer j’ai dû configurer un système de permissions aux dossiers afin de sécuriser l’accès aux données grâce à un Active Directory activé depuis Windows Server. Ces dossiers sont accessibles en fonction du rôle des personnes au sein du réseaux d’une clinique médicale. Qu’est ce qu’un Active Directory ?  L’objectif d’un annuaire comme Active Directory est de centraliser l’authentification et l’accès à un réseau de ressources. Les administrateurs réalisent la configuration des autorisations selon les paramètres choisis. Ils permettent ainsi aux utilisateurs d’accéder aux éléments dont ils ont besoin pour leur activité. VEEAM Backup and Replication Voir la Compétence Par la suite, j’ai configuré un serveur de sauvegardes avec la solution VEEAM Backup and Replication. Pour ce faire, j’ai utilisé une machine virtuelle dans VMware Workstation dans laquelle j’ai installé un Windows Server. J’ai paramétré la carte réseau virtuelle afin d’intégrer le serveur de sauvegarde à notre réseau interne.  Une fois VEEAM installé, et exécuté, j’ai créé une sauvegarde. Il est possible de choisir la fréquence de sauvegarde comme ci-dessus tous les vendredi soir à 22h. Configuration de Vlans + Trunk Voir la Compétence VLAN : Vlan Admin : 11 / Vlan Médecin : 12 / Vlan Client : 13 Qu’est ce qu’un Vlan ? Les Vlans sont mis en place au niveau des switch, ils permettent la segmentation du réseau afin d’assurer la sécurité de celui-ci. En effet, ils permettent de trier les flux en fonction du port d’où ils viennent, si l’on prend l’exemple du réseau wifi un client ne pourra pas s’infiltrer dans les serveurs Med1 et Med2puisque les accès sont restreint à la Vlan 12. J’ai mis un place des Vlans à travers le logiciel Cisco Packet Tracer. Après avoir mis en place un switch dans la configuration on peut apercevoir un onglet VLAN Database dans celui-ci on peut créer un VLAN en lui donnant : Un nombre (non utilisé) Un  nom (de préférence simple détaillant son utilité) Une fois créé, il apparaître dans la liste des Vlans configuré sur notre appareils réseaux. Il ne reste plus qu’à les déclarer dans le routeur du réseau afin de rendre ces Vlans fonctionnels. Trunk : Sur chaque port du switch on peut décider qu’elles vlans peuvent communiquer via quel port. C’est ainsi que procède pour segmenter les réseaux en empêchant certains utilisateurs d’un réseaux d’accéder à un autre réseaux notamment au réseau Admin.   SSH + Script Bash + Crontab Voir la Compétence Enfin, pour détecter la panne du DHCP/DNS automatiquement : On met en place une communication ssh par clé sur une machine relais (par exemple un routeur Pfsense). On génère une paire de clés ssh pour mettre en place une communication distante sécurisée entre une machine relai (DNS, DHCP …) et un routeur (Pfsense, Fortinet, Zyxel…). Ensuite, on lance un script bash sur notre routeur qui propose un service relai qui va se connecter en SSH au serveur de notre réseau qui exécute le service que  l’on veut surveiller, par exemple un service DHCP.  Ce script permet une fois exécuté de lancer le service dhcp du routeur si le dhcp distant ne fonctionne plus. Pour qu’il soit exécutable par tous on change le mod :  Chmod +x test.sh Pour mettre nos scripts en tâche planifié :  crontab-e On ouvre crontab avec ee l’équivalent de nano sur un routeur Pfsense. */1 * * * * /test.sh >/dev/null 2>&1 On ajoute cette ligne pour dire à crontab de lancer le script toutes les 1 minutes. Déploiement de services sur les Réseaux Voir la Compétence Finalement, j’ai participé au déploiement de plusieurs serveurs : sauvegarde VEEAM Backup and Replication DHCP Pfsense Isc-dhcp-server DNS Bind9 et Pfsense routeur Pfsense +Vlans + règles de parefeu. Organisation de mon développement professionnel Voir la Compétence En conclusion, j’ai appris a utiliser cisco packet tracer, mis en place un réseau LAN virtuel de tests avec Vmware.  J’ai me suis également formé à la configuration de DNS bind9 et de DHCP isc-dhcp-server + à la mise en place d’un serveur de sauvegardes avec un système de fichiers partagés. Documents Associés Cahier des Charges Documentation [...] Lire la suite…

Compétences

Formations

Expériences

ESIEA Paris

École d’Ingénieur : (1ère année de cycle Ingénieur à la rentrée 2025)
Cycle Ingénieur sciences et technologies du numérique 
Majeure Cybersécurité, formation en alternance

Stagiaire Cybersécurité au centre d’étude, de recherche et développement en sécurité, sûreté et défense des systèmes interne à la Procédure Pénale Numérique.

Janvier 2025 – Février 2025

EPSI Arras

École d’Ingénieurie en informatique : (en cours de 2ème année)
Bachelor SysOPS / BTS SIO Option solutions d’infrastructure, systèmes et réseaux

Stagiaire Administrateur Infrastructures, Systèmes & Réseaux

Avril 2024 – Juin 2024

Lycée Baudimont Saint-Charles Arras​

Baccalauréat Général Option Anglais Euro : 
Spécialité Mathématiques / Numérique sciences de l’informatique
Spécialité Sciences Physique chimie en première

Sato France CDD - Templemars

Technicien SAV, Sato imprimantes industrielles à étiqueter
Juin 2023 – Août 2023 / Juin 2024 – Août 2024
 

Collège Germinal Biache-Saint-Vaast​

Diplôme National du Brevet

VABC | Badawan

WebMaster des associations sportives de Badminton VABC & Badawan
Juin 2023 – Aujourd’hui

Contact

Contact
Retour en haut