Formé au sein du centre GEFOR Paris 1er, j’ai suivi le BTS SIO option SISR en format accéléré — deux années de formation condensées en une seule, d’une intensité qui n’admet pas l’approximation. Chaque semaine couvrait des thématiques que d’autres traitent en plusieurs mois : administration Linux, déploiement Active Directory, segmentation réseau, supervision, virtualisation.
Les projets présentés ici sont le résultat direct de cette formation. Ils ont été réalisés dans le cadre de mises en situation professionnelle (PPE), sur des scénarios réalistes inspirés d’environnements d’entreprise. Chacun correspond à une problématique concrète d’infrastructure et a donné lieu à un dossier technique complet.
SSH
Fail2Ban
ACL POSIX
Projet réalisé dans le cadre d’une mise en situation professionnelle pour la société fictive FormaTech, organisme de formation de 34 salariés répartis sur deux sites. L’objectif était de déployer un serveur Ubuntu 24.04 LTS dédié à la centralisation des logs du système d’authentification par badge.
- › Création de l’arborescence /FORMATECH/LOG et /FORMATECH/SCRIPT avec gestion des droits POSIX
- › Mise en place des ACL POSIX étendues (setfacl/getfacl) pour partager l’accès entre groupes info et tech
- › Création et gestion de 7 comptes utilisateurs (badg0 à badg6) et 2 groupes métier
- › Déploiement et durcissement du service SSH : interdiction root, authentification par clé
- › Installation et configuration de Fail2Ban pour la protection contre les attaques par force brute SSH
- › Phase de recette complète avant livraison
Ce dossier technique couvre la mise en œuvre complète d’un serveur Linux sécurisé pour la gestion de logs de contrôle d’accès physique. Il détaille la gestion des droits POSIX, les ACL étendues, le durcissement SSH et la protection Fail2Ban.
Compétences couvertes : administration Linux, sécurité des accès, gestion des droits.
Active Directory
DNS
DHCP
GPO
Projet mené pour le client GEFOR Paris 1er, organisme de formation sans annuaire centralisé. L’objectif était de déployer une infrastructure complète Active Directory sur une lame serveur physique, couvrant l’authentification centralisée, la gestion des droits et l’automatisation de l’administration.
- › Installation et promotion du serveur Windows Server 2019 en contrôleur de domaine (nouvelle forêt gefor.lan)
- › Configuration des rôles AD DS, DNS et DHCP intégrés
- › Structuration de l’annuaire en OU, groupes de sécurité (SIO, GPME, TC, Formateurs)
- › Mise en place des partages de fichiers avec permissions NTFS différenciées par profil
- › Déploiement de GPO : profils itinérants, montage des lecteurs réseau, planification des mises à jour
- › Import automatisé des comptes utilisateurs via script PowerShell + CSV
- › Jonction de 3 postes Windows 10 au domaine et validation de l’authentification Kerberos
Ce dossier technique documente le déploiement complet d’une infrastructure Active Directory pour un organisme de formation. Il couvre la promotion du contrôleur de domaine, la structuration de l’annuaire, les GPO et l’automatisation PowerShell.
Compétences couvertes : administration Windows Server, AD DS, GPO, PowerShell.
OPNsense
DMZ
Hyper-V
LAMP
UFW
LDAP
Projet mené pour GEFOR Paris 1er, en complément du projet ADDS. L’objectif était double : déployer un outil de gestion de tickets et d’inventaire (GLPI) accessible depuis l’extérieur, et restructurer le réseau autour d’un pare-feu OPNsense en architecture trois pattes (LAN / DMZ / WAN) pour isoler le service exposé.
- › Déploiement de OPNsense en architecture trois pattes (WAN 192.168.0.0, LAN 192.168.120.0, DMZ 192.168.125.0)
- › Configuration des règles de filtrage inter-zones et isolation de la DMZ
- › Déploiement de la pile LAMP (Apache, MariaDB, PHP) sur Ubuntu Server 22.04 en DMZ
- › Installation et configuration de GLPI 10 avec inventaire et gestion de tickets
- › Interconnexion LDAP entre GLPI (DMZ) et Active Directory (LAN) via flux unidirectionnel
- › Durcissement du serveur GLPI : SSH, Fail2Ban, UFW, certificat TLS
- › Virtualisation complète sur Hyper-V (OPNsense, SRV-GLPI, SRV-AD)
Ce dossier technique présente la mise en œuvre d’une architecture réseau segmentée avec pare-feu OPNsense et déploiement d’un centre de services GLPI en DMZ, interconnecté à l’Active Directory via LDAP.
Compétences couvertes : segmentation réseau, firewall, GLPI, administration Linux.
SNMP
Linux
Alerting
// contenu en cours de rédaction — dossier technique à venir
Windows Server
DFS
Haute disponibilité
// contenu en cours de rédaction — dossier technique à venir