Situations professionnelles

Il s'agit de l’ensemble des tâches concrètes réalisées dans un cadre professionnel, académique ou personnel.

Infrastructure virtuelle

Contexte : Concevoir l’ossature d’un système d’information pour l’entreprise NFL IT, en simulant un environnement virtuel complet composé du siège, d’un datacenter et d’une franchise distante.

Description :
  • Installation et configuration de VMware ESXi sur chaque hôte.
  • Création et organisation de vSwitch pour la segmentation réseau.
  • Déploiement de machines virtuelles pour les rôles DNS, DHCP, etc.
  • Mise en œuvre des VLANs et de la gestion des ports réseau.
  • Mise en place d’une architecture réaliste : LAN, DMZ, WAN.
  • Réalisation d’un schéma topologique documenté.

Environnement : VMware ESXi, vSphere, VLAN, vSwitch, Ubuntu Server (ISO)

Moyens : PC hôte, VMware Workstation, ISO serveurs, documentation VMware, cahier des charges

Compétences :
  • C1.1 Administrer l’infrastructure informatique
  • C1.2 Concevoir une infrastructure virtuelle
  • C1.6 Maintenir en conditions opérationnelles l’infrastructure
  • C2.3 Planifier le déploiement des matériels et logiciels

Automatisation avec Ansible

Contexte : Dans le cadre de mon stage chez InnovQube, nous utilisons Ansible pour automatiser la gestion des serveurs physiques et virtuels (Debian/Ubuntu). Cette approche vise à renforcer la cohérence, la rapidité et la sécurité des opérations récurrentes sur l’infrastructure.

Description :
  • Écriture de playbooks pour mettre à jour (`apt update`) et upgrader (`apt upgrade`) automatiquement les serveurs.
  • Installation automatisée de paquets essentiels : nginx, fail2ban, zabbix-agent, git, curl, etc.
  • Déploiement de configurations via des rôles personnalisés (nginx reverse proxy, configuration réseau, sécurité SSH).
  • Centralisation des logs d’exécution pour audit et traçabilité des actions.
  • Utilisation d’Ansible Vault pour sécuriser les variables sensibles.
  • Gestion d’inventaires dynamiques en fonction de l’environnement (production, test).

Environnement : Ansible, Debian/Ubuntu Server, Inventaire YAML, Playbooks, Vault

Moyens : Réseau interne, Serveurs physiques Dell/HP, VM, éditeurs de texte (VS Code), SSH

Compétences :
  • C1.1 Administrer le SI via des outils d’automatisation
  • C1.6 Maintenir les systèmes en conditions opérationnelles
  • C2.4 Automatiser les procédures d’exploitation
  • C3.3 Mettre en œuvre des protections standardisées
  • C4.2 Rédiger des procédures techniques

Services réseaux

Contexte : Fournir les services réseaux essentiels à l’infrastructure du siège afin d'assurer l'automatisation de l’adressage IP, la résolution des noms internes, et la gestion centralisée des demandes utilisateurs.

Description :
  • Installation et configuration du serveur DNS interne.
  • Mise en place d’un serveur DHCP avec une stratégie d’attribution dynamique.
  • Déploiement de GLPI comme solution de ticketing.
  • Intégration d’un monitoring de base pour les services.
  • Tests fonctionnels : résolution DNS et attribution IP.

Environnement : Debian Server, ISC DHCP Server

Moyens : VM ESXi, documentation officielle

Compétences :
  • C1.1 Administrer le SI
  • C1.5 Identifier les besoins en correctifs
  • C2.6 Superviser l’infrastructure
  • C2.7 Gérer l’assistance utilisateurs

Cluster web

Contexte : Garantir la haute disponibilité de l’application web Seahawks Nester pour l’ensemble des franchises en mettant en œuvre une solution de clustering web.

Description :
  • Installation de deux serveurs Nginx configurés en actif/passif.
  • Partage des fichiers avec DRBD ou NFS.
  • Mise en place du failover avec Pacemaker et Corosync.
  • Déploiement de l’application Seahawks Nester avec base de données MariaDB.
  • Tests de basculement et validation de la résilience.

Environnement : Ubuntu Server, Nginx, MariaDB

Moyens : Scripts d'installation, documentation applicative

Compétences :
  • C1.1 Administrer le SI
  • C1.4 Maintenir une infrastructure haute disponibilité
  • C3.1 Définir une politique de continuité d’activité
  • C1.3 Identifier les composants à corriger

Supervision

Contexte : Permettre la surveillance proactive de tous les équipements critiques de l’infrastructure IT via une solution de supervision centralisée.

Description :
  • Installation de Zabbix Server.
  • Déploiement et configuration des agents sur tous les serveurs.
  • Création de tableaux de bord personnalisés avec alertes.
  • Génération automatique de rapports (disponibilité, charge, incidents).
  • Intégration de sondes pour les services critiques.

Environnement : Zabbix, Ubuntu Server

Moyens : VM, documentation Zabbix

Compétences :
  • C2.6 Superviser le SI et les applications
  • C1.5 Gérer les alertes et les correctifs
  • C1.4 Consolider les services critiques
  • C3.5 Identifier les vulnérabilités et appliquer des mesures préventives

VPN IPsec inter-sites

Contexte : Assurer la sécurité des échanges inter-sites (siège ↔ datacenter) via un tunnel VPN IPsec, tout en cloisonnant les flux à l’aide de pare-feux pfSense.

Description :
  • Déploiement de deux firewalls pfSense sur les deux sites.
  • Configuration des interfaces, NAT, VLAN et routage.
  • Création et test d’un tunnel VPN IPsec chiffré.
  • Mise en œuvre de règles de filtrage strictes.
  • Vérification de la communication inter-sites via le VPN.

Environnement : pfSense, IPsec

Moyens : ISO pfSense, schémas réseau, documentation de sécurité

Compétences :
  • C3.1 Élaborer une politique de sécurité réseau
  • C3.3 Mettre en œuvre les protections réseau
  • C3.6 Corriger les failles de sécurité
  • C1.1 Administrer le SI de manière sécurisée

Télémaintenance

Contexte : Mettre en place une solution sécurisée de télémaintenance permettant aux techniciens du siège d'intervenir sur les serveurs distants en cas de panne ou de dysfonctionnement.

Description :
  • Configuration d’un tunnel SSH inversé pour accéder aux serveurs protégés.
  • Déploiement de VNC sécurisé pour une prise de main graphique.
  • Mise en œuvre d’une authentification par clés RSA.
  • Rédaction d’une procédure d’exploitation pour les équipes support.
  • Scénarios de test simulés pour valider la connectivité.

Environnement : SSH, VNC

Moyens : Clés SSH, scripts de tunnelisation

Compétences :
  • C3.4 Gérer la sécurité des accès
  • C1.1 Administrer les accès à distance
  • C2.7 Organiser l’assistance technique
  • C4.1 Communiquer avec les équipes internes

Versioning

Contexte : Centraliser le développement et l’administration de l’application Seahawks Nester dans un espace collaboratif sécurisé, et intégrer la base de gestion Nester Manager.

Description :
  • Installation de GitLab CE en local sur une VM dédiée.
  • Création des projets, utilisateurs et gestion des accès SSH.
  • Intégration de la base de données MariaDB pour le module Nester Manager.
  • Mise en place d’un plan de sauvegarde automatique.
  • Documentation de l’architecture DevOps interne.

Environnement : GitLab CE, MariaDB

Moyens : Scripts de déploiement, fichiers SQL, VM dédiée, guides GitLab

Compétences :
  • C1.1 Administrer les applications et bases de données
  • C1.5 Maintenir les mises à jour des services
  • C2.2 Assurer l’évolution des infrastructures
  • C4.2 Rédiger une documentation technique

Active Directory

Contexte : Entreprise InnovQube – Mise en place d’un annuaire centralisé pour la gestion des utilisateurs, des groupes et des politiques de sécurité.

Description :
  • Installation et configuration du rôle Active Directory Domain Services (ADDS).
  • Création du domaine et promotion du contrôleur de domaine.
  • Gestion des unités organisationnelles (OU) pour les utilisateurs, groupes, machines.
  • Mise en place de GPO (Group Policy Objects) pour sécuriser l’environnement Windows.
  • Tests d’authentification et de réplication AD sur un deuxième contrôleur.

Environnement : Windows Server 2019, GPO

Moyens : VM Windows Server

Compétences :
  • C1.1 Administrer l’infrastructure informatique
  • C1.2 Concevoir une infrastructure virtuelle
  • C3.1 Définir une politique de sécurité SI
  • C4.1 Communiquer avec les acteurs internes

Segmentation

Contexte : Mise en œuvre de la segmentation réseau entre les différents services de l’entreprise.

Description :
  • Création de VLAN pour les services : Admin, Users, DMZ, Management.
  • Configuration des interfaces de routage sur pfSense.
  • Règles de filtrage inter-VLAN avec pfSense (accès restreint entre services).
  • Tests de connectivité et d’isolation réseau.
  • Documentation du plan d’adressage et des règles de sécurité.

Environnement : pfSense, VLANs, switchs virtuels, VMware vSwitch

Moyens : VM pfSense, documentation réseau, outils de test (ping, traceroute)

Compétences :
  • C1.1 Administrer l’infrastructure informatique
  • C3.3 Configurer les solutions de sécurité classiques
  • C3.5 Identifier les vulnérabilités et prévenir les risques
  • C3.6 Appliquer des mesures correctives aux failles de sécurité

rSyslog

Contexte : Entreprise NFL IT – Collecte centralisée et analyse des logs système du pare-feu pour audit et supervision.

Description :
  • Installation de rSyslog sur un serveur central.
  • Configuration de l’expédition des logs depuis pfSense vers rSyslog.
  • Filtrage et tri des logs en fonction du service ou niveau de criticité.
  • Analyse manuelle et automatisée (grep, journalctl, alertes).
  • Documentation et plan d’archivage des logs critiques.

Environnement : rSyslog, pfSense, Linux Ubuntu Server

Moyens : Script de configuration, documentation logs, accès root sur les VMs

Compétences :
  • C2.6 Superviser le SI et les applications
  • C3.5 Identifier les vulnérabilités et prévenir les risques
  • C3.6 Appliquer des mesures correctives aux failles de sécurité
  • C4.2 Documenter techniquement les procédures internes

Serveurs physiques

Contexte : Entreprise InnovQube – Préparation de serveurs physiques (Supermicro, Dell, HP) pour accueillir une infrastructure virtualisée stable avec monitoring à distance.

Description :
  • Accès à l’interface IPMI/iDRAC/iLO pour console distante.
  • Réglage du BIOS : ordre de boot, virtualisation (VT-x), désactivation des options non essentielles.
  • Mise en œuvre du monitoring matériel via IPMI (température, ventilateurs).
  • Installation et configuration de Proxmox : stockage, réseau (bridge, VLAN), VMs de test.
  • Clonage de la configuration sur plusieurs serveurs physiques.

Environnement : Proxmox, IPMI, BIOS, Dell iDRAC, HP, Linux

Moyens : Accès distant IPMI, documentations serveurs constructeurs, clé USB boot

Compétences :
  • C1.1 Administrer l’infrastructure informatique
  • C1.2 Concevoir une infrastructure virtuelle
  • C1.6 Maintenir en conditions opérationnelles l’infrastructure
  • C2.2 Gérer l’évolution des infrastructures IT
  • C2.3 Planifier le déploiement des matériels et logiciels

Seahawks Monitoring

Contexte : EPSI Lyon – Projet personnel réalisé dans le cadre de la formation ASR (Administration Systèmes et Réseaux).

Description :
  • Développement d’un script de scan réseau automatique basé sur nmap.
  • Détection du sous-réseau local /24 et analyse des ports ouverts.
  • Interface web responsive (Bootstrap 5) pour visualisation des résultats.
  • Envoi des données vers un serveur cloud Dockerisé (Cloud Run).
  • Automatisation des mises à jour via Bash (git pull, dépendances).

Environnement : nmap, Bash, Bootstrap 5, Docker, Google Cloud Run

Moyens : Scripts Bash, documentation API Cloud, VM locale et cloud

Compétences :
  • C1.1 Administrer l’infrastructure informatique
  • C2.6 Superviser le SI et les applications
  • C4.2 Documenter techniquement les procédures internes
  • C3.5 Identifier les vulnérabilités et prévenir les risques

Mapping LDAP

Contexte : Entreprise InnovQube – Mise en place d’une correspondance claire entre les groupes LDAP (DL) et les rôles de la plateforme Teleport.

Description :
  • Analyse des groupes existants dans Active Directory (DL_*).
  • Établissement d’un tableau de correspondance LDAP → Rôle Teleport.
  • Définition des labels Teleport et des rôles associés (admin, maintainer, reader).
  • Justification technique des rôles attribués selon AGDLP.
  • Livraison d’un fichier Excel et documentation d’intégration.

Environnement : Teleport, LDAP, Active Directory

Moyens : Fichier gestion_des_acces.xlsx, dépôt Git, document de consignes

Compétences :
  • C3.1 Définir une politique de sécurité SI
  • C3.5 Identifier les vulnérabilités et prévenir les risques
  • C4.1 Communiquer avec les acteurs internes
  • C4.2 Documenter techniquement les procédures internes

Portfolio

Contexte : Projet personnel – Mise en place d’un portfolio Next.js dans un environnement DevOps auto-hébergé, démontrant la capacité à concevoir, sécuriser et maintenir une infrastructure web complète.

Description :
  • Configuration d’un serveur NGINX sur une VM Ubuntu hébergée localement.
  • Obtention d’un certificat SSL via Let’s Encrypt (Certbot) avec redirection HTTPS.
  • Déploiement d’un projet Next.js optimisé en production avec PM2.
  • Redirection de ports 80/443 depuis la box Internet vers la VM.
  • Gestion complète de l’infrastructure de manière autonome et sécurisée.

Environnement : Next.js, Tailwind CSS, NGINX, Certbot, Ubuntu Server, PM2

Moyens : VM Ubuntu, nom de domaine OVH, scripts de déploiement, documentation DevOps

Compétences :
  • C1.1 Administrer les services web
  • C1.6 Maintenir en condition opérationnelle
  • C2.6 Superviser les déploiements
  • C4.2 Documenter techniquement les procédures internes