bagarrymatthias.fr/
~/formations
// BTS SIO SISR · projets techniques

Formé au sein du centre GEFOR Paris 1er, j’ai suivi le BTS SIO option SISR en format accéléré — deux années de formation condensées en une seule, d’une intensité qui n’admet pas l’approximation. Chaque semaine couvrait des thématiques que d’autres traitent en plusieurs mois : administration Linux, déploiement Active Directory, segmentation réseau, supervision, virtualisation.

Les projets présentés ici sont le résultat direct de cette formation. Ils ont été réalisés dans le cadre de mises en situation professionnelle (PPE), sur des scénarios réalistes inspirés d’environnements d’entreprise. Chacun correspond à une problématique concrète d’infrastructure et a donné lieu à un dossier technique complet.

LINUX · GESTION DE BADGES
Mise en œuvre, sécurisation et exploitation d’un serveur Linux de gestion de badges
Ubuntu 24.04
SSH
Fail2Ban
ACL POSIX

Projet réalisé dans le cadre d’une mise en situation professionnelle pour la société fictive FormaTech, organisme de formation de 34 salariés répartis sur deux sites. L’objectif était de déployer un serveur Ubuntu 24.04 LTS dédié à la centralisation des logs du système d’authentification par badge.

// missions réalisées
  • Création de l’arborescence /FORMATECH/LOG et /FORMATECH/SCRIPT avec gestion des droits POSIX
  • Mise en place des ACL POSIX étendues (setfacl/getfacl) pour partager l’accès entre groupes info et tech
  • Création et gestion de 7 comptes utilisateurs (badg0 à badg6) et 2 groupes métier
  • Déploiement et durcissement du service SSH : interdiction root, authentification par clé
  • Installation et configuration de Fail2Ban pour la protection contre les attaques par force brute SSH
  • Phase de recette complète avant livraison

// descriptif du projet

Ce dossier technique couvre la mise en œuvre complète d’un serveur Linux sécurisé pour la gestion de logs de contrôle d’accès physique. Il détaille la gestion des droits POSIX, les ACL étendues, le durcissement SSH et la protection Fail2Ban.

Compétences couvertes : administration Linux, sécurité des accès, gestion des droits.

// dossier technique
[ télécharger ]

PROJET ADDS
Déploiement d’une infrastructure Active Directory sous Windows Server 2019 — Domaine gefor.lan
Windows Server 2019
Active Directory
DNS
DHCP
GPO

Projet mené pour le client GEFOR Paris 1er, organisme de formation sans annuaire centralisé. L’objectif était de déployer une infrastructure complète Active Directory sur une lame serveur physique, couvrant l’authentification centralisée, la gestion des droits et l’automatisation de l’administration.

// missions réalisées
  • Installation et promotion du serveur Windows Server 2019 en contrôleur de domaine (nouvelle forêt gefor.lan)
  • Configuration des rôles AD DS, DNS et DHCP intégrés
  • Structuration de l’annuaire en OU, groupes de sécurité (SIO, GPME, TC, Formateurs)
  • Mise en place des partages de fichiers avec permissions NTFS différenciées par profil
  • Déploiement de GPO : profils itinérants, montage des lecteurs réseau, planification des mises à jour
  • Import automatisé des comptes utilisateurs via script PowerShell + CSV
  • Jonction de 3 postes Windows 10 au domaine et validation de l’authentification Kerberos

// descriptif du projet

Ce dossier technique documente le déploiement complet d’une infrastructure Active Directory pour un organisme de formation. Il couvre la promotion du contrôleur de domaine, la structuration de l’annuaire, les GPO et l’automatisation PowerShell.

Compétences couvertes : administration Windows Server, AD DS, GPO, PowerShell.

// dossier technique
[ télécharger ]

PROJET GLPI / OPNSENSE
Centre de services GLPI et pare-feu OPNsense en architecture DMZ trois pattes
GLPI
OPNsense
DMZ
Hyper-V
LAMP
UFW
LDAP

Projet mené pour GEFOR Paris 1er, en complément du projet ADDS. L’objectif était double : déployer un outil de gestion de tickets et d’inventaire (GLPI) accessible depuis l’extérieur, et restructurer le réseau autour d’un pare-feu OPNsense en architecture trois pattes (LAN / DMZ / WAN) pour isoler le service exposé.

// missions réalisées
  • Déploiement de OPNsense en architecture trois pattes (WAN 192.168.0.0, LAN 192.168.120.0, DMZ 192.168.125.0)
  • Configuration des règles de filtrage inter-zones et isolation de la DMZ
  • Déploiement de la pile LAMP (Apache, MariaDB, PHP) sur Ubuntu Server 22.04 en DMZ
  • Installation et configuration de GLPI 10 avec inventaire et gestion de tickets
  • Interconnexion LDAP entre GLPI (DMZ) et Active Directory (LAN) via flux unidirectionnel
  • Durcissement du serveur GLPI : SSH, Fail2Ban, UFW, certificat TLS
  • Virtualisation complète sur Hyper-V (OPNsense, SRV-GLPI, SRV-AD)

// descriptif du projet

Ce dossier technique présente la mise en œuvre d’une architecture réseau segmentée avec pare-feu OPNsense et déploiement d’un centre de services GLPI en DMZ, interconnecté à l’Active Directory via LDAP.

Compétences couvertes : segmentation réseau, firewall, GLPI, administration Linux.

// dossier technique
[ télécharger ]

PROJET SUPERVISION ZABBIX
Mise en place d’une solution de supervision réseau et système
Zabbix
SNMP
Linux
Alerting

// contenu en cours de rédaction — dossier technique à venir

// descriptif du projet
// à compléter

// dossier technique
// PDF à uploader

PROJET DFSR
Distributed File System Replication — réplication de fichiers entre serveurs
DFSR
Windows Server
DFS
Haute disponibilité

// contenu en cours de rédaction — dossier technique à venir

// descriptif du projet
// à compléter

// dossier technique
// PDF à uploader