Projets E5 | Oskar Doutreligne
BTS SIO · Option SISR

Portefeuille
de Compétences

Deux environnements techniques complémentaires : la réalité opérationnelle de la DGFIP et l'ingénierie réseau du projet GSB. Complété par des réalisations personnelles en cybersécurité.

Contexte DGFIP

MCO, support utilisateurs, infrastructure réseau & automatisation

Support Utilisateur & Gestion d'incidents
Traitement N1/N2 — résolution à distance ou intervention physique

Collecte, suivi et orientation des demandes via l'outil propriétaire OmégAssist. Interventions à distance (prise en main) ou sur site selon la criticité de l'incident.

Tâches réalisées
  • Préparation & déploiement des postes (soclage sécurisé)
  • Mise en conformité & transfert de données/profils
  • Accompagnement VPN & télétravail
  • Formation individuelle des utilisateurs
  • Suivi & résolution des tickets dans les délais
Preuves
Gestion de Parc & Inventaire

Administration via SIGMA (GLPI). Recensement physique des équipements sur l'ensemble du département du Nord, gestion du cycle de vie des postes et vérification régulière des niveaux d'habilitation.

Installation de nouveaux sites
LAN, ToIP et gestion de projet opérationnelle

Déploiement complet de nouveaux sites DGFIP : infrastructure réseau physique, téléphonie IP et coordination du projet avec les équipes locales.

  • Réseau local (LAN) : Brassage, configuration des commutateurs, diagnostic de pannes
  • Téléphonie IP : Installation et configuration de la ToIP
  • Planification : Jalons, suivi des indicateurs, analyse des écarts entre prévu et réel
Preuves
Installation Site DGFIP
Infrastructure Réseau & Migration Parc
Switch HPE · Migration Windows 10 → 11
Configuration Switch HPE
  • Paramétrage et configuration du Switch HPE
  • Vérification de la connectivité réseau
  • Diagnostic et résolution de pannes LAN
Migration Windows 10 → 11
  • Mise à niveau complète du parc informatique
  • Vérification de la compatibilité matérielle
  • Maintien de la continuité de service pendant la migration
Switch HPE Windows 11 VLAN
Preuves
Script PowerShell — Automatisation
Initiative personnelle · Changement de poste automatisé

Développement d'un script d'automatisation du changement de poste pour éviter les oublis lors des migrations. Il réalise une sauvegarde complète puis réimporte tout sur le nouveau poste en un clic.

Données sauvegardées
  • Dossiers utilisateur, mails, favoris
  • Profils Edge & Firefox (extensions, mots de passe)
  • Mots de passe Wi-Fi & imprimantes réseau
Preuves
ScriptBACKUP.ps1
PowerShell Automatisation
Maintenance, Documentation & Continuité
MCO du parc · Procédures · Habilitations & sauvegardes
Maintenance du parc
  • Maintenance préventive & corrective
  • Vérification des règles d'utilisation
  • Gestion et vérification des sauvegardes
Création de documentation
  • Procédures utilisateurs
  • Documentation techniciens
  • Fiches d'intervention
Continuité de Service
  • Habilitations & niveaux d'accès
  • Suivi du parc via OCS Inventory
  • Contrôle des sauvegardes avant migration
Preuves

Projet GSB — Infrastructure

Déploiement d'une infrastructure réseau complète en 8 semaines

1

Segmentation

Architecture réseau

2

Infrastructure

Couche virtuelle

3

Utilisateurs

Gestion & accès

4

Sécurité

Périmètres & filtrage

5

DMZ & Web

Publication services

Contexte du Projet

GSB est une entreprise pharmaceutique fictive nécessitant une infrastructure réseau sécurisée et scalable. Mon rôle : concevoir et déployer l'architecture réseau complète, de la segmentation initiale jusqu'à la mise en production des services, sur une contrainte de 8 semaines.

Périmètre : Réseau & Sécurité (Open vSwitch, OPNSense, VLANs, DMZ). L'administration Active Directory a été déléguée à un collègue dans le cadre d'un travail en binôme.

Stack technique

172.22.128.0/20 VLAN 180–183 Open vSwitch OPNSense Proxmox VE Active Directory

Missions GSB — Déroulement semaine par semaine

Segmentation Réseau

Architecture logique et plan d'adressage IP

Objectifs

  • Définition du plan d'adressage IP sur le réseau 172.22.128.0/20
  • Création des VLANs : Employés (180), IT (181), Serveurs (182), DMZ (183)
  • Isolation des domaines de diffusion et de collision
Déroulement (S1)
Prévu : 1 sem.Réel : 1 sem. ✓

Aucun problème rencontré. Conception logique et adressage dans les temps.

Preuves & Technologies

VLANsVLSM

Infrastructure de Base

Couche virtuelle et connectivité

Objectifs

  • Installation et configuration d'Open vSwitch sur les serveurs Linux
  • Création des ponts (bridges) et ports via ovs-vsctl
  • Tunnels GRE pour l'interconnexion des commutateurs virtuels
Déroulement (S2–S4)
Prévu : 1.5 sem.Réel : 2.5 sem. ⚠

Imprévu : Courbe d'apprentissage sur Open vSwitch — jamais utilisé auparavant. Documentation et maîtrise en ligne de commande nécessaires.

Preuves & Technologies

Open vSwitchGRE TunnelsDebian/Linux

Utilisateurs & Données

Gestion des identités et stockage sécurisé

Objectifs

  • Script d'importation massive des utilisateurs (CSV vers AD)
  • Serveur de fichiers avec tolérance de panne (RAID 1)
  • Droits ACL par service : Pharmacie, Production, Commercial
Déroulement (S4–S6)
Prévu : 1.5 sem.Réel : 2 sem. ⚠

Imprévu : Gestion fine des droits plus fastidieuse. Erreurs de syntaxe dans le script — résolu avec l'aide de l'IA (ChatGPT).

Preuves & Technologies

Active DirectoryPowerShellIA / Debug

Périmètres Réseaux & Sécurité

Zones de sécurité, filtrage, monitoring et défense

Objectifs

  • Remplacement du routeur temporaire par des pare-feux OPNSense
  • Zones de sécurité : Interne, Externe et DMZ
  • Règles de filtrage strictes et configuration du NAT
Déroulement (S6–S7)
Prévu : 1.5 sem.Réel : 1.5 sem. ✓

Déploiement fluide. Aucune difficulté majeure — tout a fonctionné du premier coup.

Preuves & Technologies

OPNSenseFiltrage L3/L4NAT / PAT

Zone DMZ & Services Web

Publication des services vers Internet

Objectifs

  • Serveur Web en zone DMZ, Base de données en zone Interne
  • DNS "Split-Horizon" (résolution interne vs externe)
  • Port Forwarding (NAT) pour l'accès public au site Web
Déroulement (S8)
Prévu : 1 sem.Réel : 1 sem. ✓

Finalisation dans les temps. DNS Split-Horizon et routage sans accroc pour boucler l'infrastructure.

Preuves & Technologies

DNS Split-HorizonPort ForwardingProxmox VE

Développement Professionnel

Veille informationnelle, identité professionnelle & certification

SecNumAcadémie

Certification délivrée par l'ANSSI. Formation en ligne sur la sécurité numérique : menaces, bonnes pratiques, gestion de crise cyber.

Certifié

TryHackMe

Plateforme de cybersécurité gamifiée. Parcours structurés : prise en main, exploitation, post-exploitation, défense. Apprentissage par la pratique en environnement simulé.

En cours tryhackme.com

RootMe — CTF

Plateforme française de Capture The Flag. Challenges pratiques en hacking éthique : web, réseau, cryptographie, forensics et exploitation système.

Actif root-me.org

Veille Technologique

Cybersécurité des infrastructures · Sujet de veille SISR

Dans le cadre de mon BTS SIO et de mon alternance à la DGFiP, je mène une veille active sur les menaces et les bonnes pratiques de sécurisation des systèmes d'information. Ce sujet est fondamental dans mon environnement professionnel : la DGFIP gère des données fiscales sensibles et applique des exigences de sécurité strictes. Ma certification SecNumAcadémie structure et enrichit cette démarche au quotidien.

Recommandations ANSSI

Suivi des guides de durcissement (Active Directory, Hygiène IT) et analyse du panorama de la cybermenace en France.

anssi.gouv.fr

Sécurité Réseau

Évolution des pare-feux (OPNSense), segmentation VLAN/DMZ, Zero Trust Architecture et protection contre les mouvements latéraux.

Appliqué directement dans GSB

Sources d'information

CERT-FR, flux RSS spécialisés (Feedly), forums techniques (r/sysadmin, r/netsec) et podcasts de cybersécurité pour rester à jour sur les menaces.

cert.ssi.gouv.fr

Référentiels & Frameworks suivis

MITRE ATT&CK

Base de connaissances sur les techniques d'attaque réelles, fondée sur observations empiriques.

OWASP Top 10

Vulnérabilités web les plus critiques. Référence pour le développement sécurisé.

Ransomware & Incident Response

Tendances des rançongiciels, plans de réponse aux incidents et stratégies de récupération.