BTS SIO OPTION SISR

Portefeuille de Compétences

Ce dossier s'appuie sur deux environnements techniques complémentaires : la réalité opérationnelle de la DGFIP et l'ingénierie réseau du projet GSB.

Contexte DGFIP

Maintien en Condition Opérationnelle (MCO) & Support

Support Utilisateur

Cœur de mon activité : Traitement des incidents N1/N2. Résolution à distance (Prise en main) ou intervention physique.

  • Préparation des postes (OS, Logiciels, Répertoires..)
  • Mise en conformité
  • Transfert de données
  • Accompagnement VPN
PREUVES TECHNIQUES

Conformité WMI, Transfert de profil, Support N1/N2.

Gestion de Parc

Administration quotidienne via SIGMA (GLPI). Gestion du cycle de vie des postes.

TÂCHES RÉALISÉES

Inventaire, Attribution, Suivi.

Installation de nouveaux sites

  • Réseau local (LAN) : Brassage, configuration de commutateurs, diagnostic pannes
  • Documentation : Pour utilisateurs et techniciens
  • Téléphonie : Installation de la ToIP
Installation Site DGFIP
TÂCHES RÉALISÉES

Brassage réseau, Diagnostic de pannes, Installation ToIP.

Projet GSB - Infrastructure

Projet fil rouge de l'année - Déploiement progressif d'une infrastructure réseau complète

1

Segmentation

Architecture réseau

2

Infrastructure

Couche virtuelle

3

Utilisateurs

Gestion & accès

4

Sécurité

Périmètres & filtrage

Contexte du Projet

GSB (Gestionnaire de Santé Breton) est une entreprise pharmaceutique nécessitant une infrastructure réseau sécurisée et scalable. Mon rôle consiste à concevoir et déployer l'architecture réseau, de la segmentation initiale jusqu'aux services en production.

Périmètre technique : Réseau & Sécurité (Open vSwitch, OPNSense, VLANs, DMZ). L'administration Active Directory est déléguée à un collègue.

Fondamentaux

172.22.128.0/20 VLAN 180-183 Open vSwitch OPNSense

Détails des Missions

Segmentation Réseau

Architecture logique et plan d'adressage IP

Objectifs

  • Définition du plan d'adressage IP sur le réseau 172.22.128.0/20
  • Création des VLANs spécifiques : Employés (180), IT (181), Serveurs (182), DMZ (183)
  • Isolation des domaines de diffusion et domaines de collision

Technologies

CIDR /20 VLANs Réseau

Preuves

Infrastructure de Base

Couche virtuelle et connectivité

Objectifs

  • Installation et configuration d'Open vSwitch sur les serveurs Linux
  • Création des ponts (bridges) et ports via ovs-vsctl
  • Mise en place de tunnels GRE pour l'interconnexion des commutateurs virtuels
  • Déploiement initial d'Active Directory et DHCP

Technologies

Open vSwitch GRE Tunnels Linux

Preuves

Utilisateurs & Données

Gestion des identités et stockage sécurisé

Objectifs

  • Script d'importation massive des utilisateurs (CSV vers AD)
  • Configuration du serveur de fichiers avec tolérance de panne (RAID 1)
  • Gestion fine des droits (ACL) par service : Pharmacie, Production, Commercial
  • Mise en place des quotas et lecteurs réseaux

Technologies

Active Directory RAID 1 ACL

Preuves

Périmètres Réseaux

Sécurité des zones et filtrage du trafic

Objectifs

  • Remplacement du routeur temporaire par des pare-feux OPNSense
  • Définition des zones de sécurité : Interne, Externe et DMZ
  • Application des règles de filtrage strictes (ex: Interdiction DMZ vers Interne)
  • Configuration du NAT pour l'accès Internet depuis le LAN

Technologies

OPNSense Filtrage NAT

Preuves

Zone DMZ & Services Web

Publication des services vers Internet

Objectifs

  • Déploiement du serveur Web en zone DMZ et Base de données en zone Interne
  • Configuration DNS "Split-Horizon" : résolution interne vs externe pour www.region.gsb.sio
  • Mise en place du Port Forwarding (NAT) pour l'accès public au site Web
  • Finalisation et documentation de l'infrastructure

Technologies

DNS Split Port Forward Web/DB

Preuves

Ma veille informatique

Sujets suivis : Cybersécurité et Administration Réseau

J'ai choisi de porter ma veille sur les dernières tendances en cybersécurité et administration réseau. J'utilise principalement :

  • Des podcasts et vidéos spécialisés (Ex : Underscore_)
  • Des forums techniques (Ex : Reddit r/sysadmin, r/netsec)
  • Des agrégateurs de flux (Ex : Feedly)