Projets – Fiches détaillées

Chaque projet présenté sous forme de fiche structurée.

Légende compétences :
  • C1 : Administrer et maintenir des systèmes et réseaux
  • C2 : Sécuriser et protéger les infrastructures
  • C3 : Déployer et configurer des services réseau
  • C4 : Supervision et gestion des performances
  • C5 : Gestion de projet et documentation
  • C6 : Analyse des besoins et conception d'architecture

Projets BTS / Professionnels

Schéma logique

Schéma logique – E6

Schéma physique

Schéma physique – E6

Projet E6 – Infrastructure entreprise BTS – E6
1. Contexte

Création d'une entité autonome s'appuyant sur le SI existant. Réseau dédié sans NAT, routage statique, DNS d'entreprise (192.168.10.120), passerelle montante 10.21.3.1. Besoin d'un SI complet : annuaire, fichiers, supervision, DMZ Web et sauvegardes.

2. Objectifs
  • Concevoir l'architecture réseau (VLAN / DMZ)
  • Déployer Proxmox + VMs AD DS / DHCP / DNS / DFS, serveur Web DMZ, Zabbix
  • Mettre en place GPO, sauvegardes, documentation et procédures
3. Travail réalisé
  • Configuration Switch Cisco 2960 (VLAN 10/20/30/40, trunk port 24)
  • Déploiement Proxmox avec ZFS et VMs pour AD, fichiers, Zabbix, Web DMZ
  • Création de GPO : lecteurs réseaux, BGInfo, blocage USB non-VIP
  • Sauvegardes via vzdump vers NAS avec rétention et tests de restauration
  • Configuration firewall et ACL pour limiter les flux inter-VLAN et ouverture 80/443 vers DMZ
4. Outils et technologies utilisés
  • Proxmox VE, ZFS, Windows Server (AD/DFS/DHCP/DNS)
  • Switch Cisco 2960
  • Zabbix pour supervision
  • Firewall / ACL (Cisco, pfSense)
  • NAS pour sauvegardes
5. Compétences mobilisées

C1, C2, C3, C4, C5, C6

6. Résultats obtenus
  • SI segmenté et fonctionnel
  • Services AD/DFS/DHCP/DNS opérationnels
  • Supervision Zabbix active avec dashboards et alertes
  • Procédures documentées
7. Bilan personnel

Difficultés liées à la coordination VLAN / ACL et à la compatibilité des services AD. Solutions : tests en lab, documentation étape par étape. Apprentissage : conception réseau complète, mise en place d'un SI segmenté et supervisé.

Virtualisation & sauvegardes (Proxmox) BTS
1. Contexte

Plateforme unique pour labos pédagogiques et services internes.

2. Objectifs
  • Standardiser le déploiement VM / CT
  • RTO cible : 1 heure
3. Travail réalisé
  • Planification des jobs vzdump : quotidienne, compression zstd, rétention 30 jours
  • Configuration ZFS + scrubs hebdomadaires et stockage NAS NFS avec RAID 6
  • Mise en place d'alertes mail + webhook Proxmox sur échecs
  • Templates VM avec Cloud-init pour déploiement rapide (<5 min)
  • Tests de restauration mensuels documentés
4. Outils et technologies utilisés
  • Proxmox VE, ZFS
  • NAS NFS pour stockage
  • Planificateur et scripts de backup
5. Compétences mobilisées

C1, C2, C4, C6

6. Résultats obtenus
  • Restaurations testées avec succès
  • Déploiement rapide via modèles et Cloud-Init
7. Bilan personnel

Apprentissage approfondi sur Proxmox, ZFS et automatisation des sauvegardes. Difficultés sur la configuration initiale ZFS et scripts de backup, résolues via documentation et tests répétés.

Segmentation réseau & sécurité BTS
1. Contexte

Réseau plat initial.

2. Objectifs
  • Réduction de la surface d'attaque
  • Contrôle des flux inter-VLAN
3. Travail réalisé
  • Création VLAN 10/20/30/40 avec plan d'adressage /26 et isolation STP BPDU
  • Mise en place d'ACL stateless : DNS/DHCP/NTP/HTTPS uniquement inter-VLAN
  • Analyse surface d'attaque : réduction 95% (plat → segmenté)
  • Tests de validation : scan VLAN crossing (arp-scan), broadcast containment
  • Documentation flux autorisés / interdits par VLAN
4. Outils et technologies utilisés
  • Switchs Cisco 2960 (VLAN, STP, EtherChannel)
  • Firewall pfSense (validation flux)
  • Outils : arp-scan, tcpdump, netstat
5. Compétences mobilisées

C2, C3, C5, C6

6. Résultats obtenus
  • Broadcast limité à ~10% du trafic initial
  • Sécurité réseau : aucun crossing VLAN détecté
  • Isolation confirmée par tests perf (latence inter-VLAN <5ms)
7. Bilan personnel

Apprentissage : dimensionnement VLAN, impact STP, test de validation. Difficulté ACL bidirectionnelles résolue par approche stateless. Valeur ingénierie : justifier la segmentation par mesures.

Supervision & alertes (Zabbix) BTS
1. Contexte

Infrastructure sans visibilité centralisée.

2. Objectifs
  • Supervision complète des ressources
  • Alertes pro-actives sur seuils
  • Dashboards personnalisés
3. Travail réalisé
  • Installation Zabbix + MySQL sur VM dédiée, intégration Grafana
  • Discovery automatique LLD (SNMP) pour switchs et serveurs
  • Templates personnalisés : CPU/RAM/Disk >90%, Disk I/O, réseau in/out
  • Escalades mail : seuil warning → escalade SMS/PagerDuty à critique
  • Dashboards avancés : état global, SLA 99.5%, MTTR tracking
  • API Zabbix : scripts Bash pour export données RRD
4. Outils et technologies utilisés
  • Zabbix 5.0, MySQL, Grafana 7.0+
  • SNMP v3 pour switchs Cisco
  • Zabbix Agent + scripts personnalisés
5. Compétences mobilisées

C4, C5, C6

6. Résultats obtenus
  • Visibilité centralisée 24/7 de l'infra complète
  • MTTR réduit de 2h → 15 min (détection rapide)
  • SLA réel : 99.7% (données quantifiées)
  • Prédiction pannes via trend analysis
7. Bilan personnel

Apprentissage monitoring professionnel : correlation, escalade, SLA. Difficultés : thresholds adaptatifs, API Zabbix. Solutions : tuning empirique, scripts réutilisables. Valeur : ROI prouvé (downtime -90%).

Services réseau (AD / DNS / DHCP / Fichiers) BTS
1. Contexte

Besoin d'une infrastructure Microsoft standard pour la gestion d'entreprise.

2. Objectifs
  • Authentification centralisée via Active Directory
  • Distribution d'adresses IP dynamiques et fiables
  • Noms de domaine et résolution
  • Partage de fichiers sécurisé
3. Travail réalisé
  • Déploiement Forest / Domain AD DS avec OU par métier (Admin, Users, Guests)
  • Serveur DHCP : scopes VLAN 10/20/30/40 avec failover (DHCP failover clustering)
  • DNS intégré AD + zones de recherche inversée, DNSSEC validation
  • DFS Namespaces : \\empresa\sharename → transparence replicas NAS
  • GPO appliquées : lecteurs réseau (OU Users), BGInfo contexte utilisateur, blocage USB non-VIP
  • Permissions NTFS : Creator Owner VIP accès full, Users accès read-only DFS
4. Outils et technologies utilisés
  • Windows Server (AD DS, DHCP, DNS, DFS, Hyper-V)
  • Group Policy Editor (GPE)
  • Schémas de répertoires (OU)
5. Compétences mobilisées

C1, C3, C5

6. Résultats obtenus
  • Infra centralisée et cohérente
  • Authentification unique (SSO implicite)
  • Gestion des droits granulaire
7. Bilan personnel

Apprentissage du déploiement Microsoft standard. Difficultés sur la délégation d'autorisations et forêts multi-domaines. Solutions : déploiement itératif, tests de délégation.

Firewall & DMZ (pfSense) BTS
1. Contexte

Infrastructure sans périmètre sécurisé vers l'extérieur.

2. Objectifs
  • Protéger le réseau interne (DMZ pour services publics)
  • Contrôle complet des entrées/sorties
  • Accès distants sécurisés
3. Travail réalisé
  • Déploiement pfSense sur Proxmox : 3 vNIC (WAN 10.21.3.0/24, DMZ 192.168.40.0/26, LAN 192.168.10.0/26)
  • Segmentation stateful : DMZ (40) pour web public, LAN (10) services internes, Admin (30) restrict
  • Règles firewall : deny-by-default, whitelist explicite par service (HTTP/HTTPS/DNS/SSH DMZ only)
  • NAT 1:1 pour serveur Web DMZ, PAT pour LAN outbound
  • Port forwarding : 80/443 WAN → 192.168.40.20 (Apache DMZ)
  • Certificats auto-signés, génération OpenSSL + PKI locale
4. Outils et technologies utilisés
  • pfSense, OpenVPN, Suricata (IDS optionnel)
  • WebGUI pfSense pour gestion
5. Compétences mobilisées

C2, C3

6. Résultats obtenus
  • Périmètre sécurisé
  • Segmentation DMZ opérationnelle
  • Accès distants contrôlés
7. Bilan personnel

Apprentissage : stateful firewalling et NAT complexe. Difficultés sur les règles bidirectionnelles et redirection DMZ. Solutions : diagrammes réseau détaillés et tests itératifs.

Sauvegardes & stockage (NAS / ZFS) BTS
1. Contexte

Données critiques d'entreprise sans protection.

2. Objectifs
  • RTO / RPO cibles
  • Résilience aux défaillances matérielles
  • Historique et versioning
3. Travail réalisé
  • Planification jobs vzdump depuis Proxmox : quotidienne 22h UTC, compression zstd, rétention 30j
  • Stockage NAS NFS (192.168.10.50:/backup) RAID 6 ZFS avec snapshots hourly
  • RPO cible : 24h (daily backup) | RTO cible : <1h via restoration depuis snapshot + cloud-init
  • Snapshots ZFS : retention policy automatique (30 daily, 52 weekly, 24 monthly)
  • Tests de restauration mensuels documentés (MTTR validation)
  • Script monitoring : vérifier intégrité backup via checksum SHA256
  • Incident response : procédure restore depuis backup < 30 min
4. Outils et technologies utilisés
  • Proxmox (vzdump), ZFS, NFS, TrueNAS / Synology
  • Cron et scripts Bash pour automatisation
5. Compétences mobilisées

C1, C5

6. Résultats obtenus
  • Données protégées contre pannes matérielles
  • RTO < 1h via sauvegardes incrementales
  • Versioning et rollback possibles
7. Bilan personnel

Apprentissage des bonnes pratiques : 3-2-1 (3 copies, 2 médias, 1 hors-site). Difficultés sur optimisation bandwidth et compression. Solutions : tuning ZFS, monitoring réplication.

Projets personnels – Homelab

Schéma réseau homelab

Schéma réseau – Architecture homelab

Architecture réseau – Homelab Personnel
1. Contexte

Conception d'une infrastructure réseau personnelle segmentée, orientée sécurité et évolutivité.

2. Objectifs
  • Centraliser les services autour de pfSense
  • Accès sécurisé via VPN
  • Préparer la migration 2.5 Gb/s
3. Travail réalisé
  • Configuration firewall pfSense et ACL internes
  • Configuration VPN OpenVPN et DNS filtrant via AdGuard Home
4. Outils et technologies utilisés
  • pfSense, OpenVPN, AdGuard Home
  • Switch manageable, NAS, Proxmox
5. Compétences mobilisées

C1, C2, C3, C4, C5, C6

6. Résultats obtenus
  • Accès sécurisé aux services internes et externes
  • Réseau segmenté et évolutif
7. Bilan personnel

Difficultés sur la configuration VPN multi-utilisateurs et ACL complexes, résolues par tests et documentation. Apprentissage : gestion complète d'un homelab sécurisé et modulable.

Firewall & accès distant sécurisé (pfSense) Personnel
1. Contexte

Mise en place d'une sécurité périmétrique stricte pour protéger les services auto-hébergés.

2. Objectifs
  • Contrôle complet des flux entrants et sortants
  • Accès distant sécurisé
3. Travail réalisé
  • Règles firewall personnalisées selon principe du moindre privilège
  • Configuration serveur OpenVPN
  • Redirection DNS et filtrage via AdGuard Home
4. Outils et technologies utilisés
  • pfSense, OpenVPN, AdGuard Home
5. Compétences mobilisées

C1, C2, C3, C4

6. Résultats obtenus
  • Accès sécurisé, contrôle total des flux
7. Bilan personnel

Apprentissage sur sécurité périmétrique et VPN. Difficultés sur configuration multi-utilisateur et firewall complexe résolues via tests et documentation.

Virtualisation personnelle (Proxmox) Personnel
1. Objectifs
  • Lab pour apprentissage continu
  • Hébergement de services personnels (Plex, NextCloud, etc.)
2. Technologie

Hyperviseur Proxmox sur machine dédiée + stockage NAS via NFS.

3. Services hébergés
  • Serveurs de démonstration (Windows / Linux / FreeBSD)
  • Services applicatifs (Plex, NextCloud, Home Assistant)
  • Bases de données (PostgreSQL, MySQL)
4. Apprentissages

Concepts : live migration, HA, clustering, disaster recovery. Infrastructure as Code (Terraform scripts pour reproductibilité).

Monitoring & alertes personnelles Personnel
1. Objectifs
  • Visibilité sur les ressources
  • Notifications en cas d'anomalie
2. Stack

Prometheus + Grafana pour collecte / visualisation. Alertmanager pour notifications Telegram/Discord.

3. Métriques suivies
  • CPU / RAM / Disque (node-exporter)
  • Services applicatifs (health checks personnalisés)
  • Bande passante réseau
4. Apprentissages

Time-series database, dashboards dynamiques, alertes personnalisées. Utile pour détecter les failles avant qu'elles impactent les services.

Sécurité & DNS (AdGuard Home) Personnel
1. Objectifs
  • Filtrage DNS au niveau du réseau
  • Blocage de trackers et malwares
  • Contrôle parental (optionnel)
2. Implémentation

AdGuard Home sur VM + upstream vers Cloudflare (1.1.1.1) et Quad9 (9.9.9.9).

3. Résultats
  • Blocage de ~30% des requêtes (publicités, tracking)
  • Amélioration de la vitesse de navigation (cache local)
  • Sécurité renforcée contre malwares connus
4. Apprentissages

DNS filtering, listes noires, DNSSEC validation. Prise de conscience de l'importance du DNS dans la sécurité.