Situations professionnelles
Il s'agit de l’ensemble des tâches concrètes réalisées dans un cadre professionnel, académique ou personnel.
Infrastructure virtuelle
Contexte : Concevoir l’ossature d’un système d’information pour l’entreprise NFL IT, en simulant un environnement virtuel complet composé du siège, d’un datacenter et d’une franchise distante.
- Installation et configuration de VMware ESXi sur chaque hôte.
- Création et organisation de vSwitch pour la segmentation réseau.
- Déploiement de machines virtuelles pour les rôles DNS, DHCP, etc.
- Mise en œuvre des VLANs et de la gestion des ports réseau.
- Mise en place d’une architecture réaliste : LAN, DMZ, WAN.
- Réalisation d’un schéma topologique documenté.
Environnement : VMware ESXi, vSphere, VLAN, vSwitch, Ubuntu Server (ISO)
Moyens : PC hôte, VMware Workstation, ISO serveurs, documentation VMware, cahier des charges
- C1.1 Administrer l’infrastructure informatique
- C1.2 Concevoir une infrastructure virtuelle
- C1.6 Maintenir en conditions opérationnelles l’infrastructure
- C2.3 Planifier le déploiement des matériels et logiciels
Automatisation avec Ansible
Contexte : Dans le cadre de mon stage chez InnovQube, nous utilisons Ansible pour automatiser la gestion des serveurs physiques et virtuels (Debian/Ubuntu). Cette approche vise à renforcer la cohérence, la rapidité et la sécurité des opérations récurrentes sur l’infrastructure.
- Écriture de playbooks pour mettre à jour (`apt update`) et upgrader (`apt upgrade`) automatiquement les serveurs.
- Installation automatisée de paquets essentiels : nginx, fail2ban, zabbix-agent, git, curl, etc.
- Déploiement de configurations via des rôles personnalisés (nginx reverse proxy, configuration réseau, sécurité SSH).
- Centralisation des logs d’exécution pour audit et traçabilité des actions.
- Utilisation d’Ansible Vault pour sécuriser les variables sensibles.
- Gestion d’inventaires dynamiques en fonction de l’environnement (production, test).
Environnement : Ansible, Debian/Ubuntu Server, Inventaire YAML, Playbooks, Vault
Moyens : Réseau interne, Serveurs physiques Dell/HP, VM, éditeurs de texte (VS Code), SSH
- C1.1 Administrer le SI via des outils d’automatisation
- C1.6 Maintenir les systèmes en conditions opérationnelles
- C2.4 Automatiser les procédures d’exploitation
- C3.3 Mettre en œuvre des protections standardisées
- C4.2 Rédiger des procédures techniques
Services réseaux
Contexte : Fournir les services réseaux essentiels à l’infrastructure du siège afin d'assurer l'automatisation de l’adressage IP, la résolution des noms internes, et la gestion centralisée des demandes utilisateurs.
- Installation et configuration du serveur DNS interne.
- Mise en place d’un serveur DHCP avec une stratégie d’attribution dynamique.
- Déploiement de GLPI comme solution de ticketing.
- Intégration d’un monitoring de base pour les services.
- Tests fonctionnels : résolution DNS et attribution IP.
Environnement : Debian Server, ISC DHCP Server
Moyens : VM ESXi, documentation officielle
- C1.1 Administrer le SI
- C1.5 Identifier les besoins en correctifs
- C2.6 Superviser l’infrastructure
- C2.7 Gérer l’assistance utilisateurs
Cluster web
Contexte : Garantir la haute disponibilité de l’application web Seahawks Nester pour l’ensemble des franchises en mettant en œuvre une solution de clustering web.
- Installation de deux serveurs Nginx configurés en actif/passif.
- Partage des fichiers avec DRBD ou NFS.
- Mise en place du failover avec Pacemaker et Corosync.
- Déploiement de l’application Seahawks Nester avec base de données MariaDB.
- Tests de basculement et validation de la résilience.
Environnement : Ubuntu Server, Nginx, MariaDB
Moyens : Scripts d'installation, documentation applicative
- C1.1 Administrer le SI
- C1.4 Maintenir une infrastructure haute disponibilité
- C3.1 Définir une politique de continuité d’activité
- C1.3 Identifier les composants à corriger
Supervision
Contexte : Permettre la surveillance proactive de tous les équipements critiques de l’infrastructure IT via une solution de supervision centralisée.
- Installation de Zabbix Server.
- Déploiement et configuration des agents sur tous les serveurs.
- Création de tableaux de bord personnalisés avec alertes.
- Génération automatique de rapports (disponibilité, charge, incidents).
- Intégration de sondes pour les services critiques.
Environnement : Zabbix, Ubuntu Server
Moyens : VM, documentation Zabbix
- C2.6 Superviser le SI et les applications
- C1.5 Gérer les alertes et les correctifs
- C1.4 Consolider les services critiques
- C3.5 Identifier les vulnérabilités et appliquer des mesures préventives
VPN IPsec inter-sites
Contexte : Assurer la sécurité des échanges inter-sites (siège ↔ datacenter) via un tunnel VPN IPsec, tout en cloisonnant les flux à l’aide de pare-feux pfSense.
- Déploiement de deux firewalls pfSense sur les deux sites.
- Configuration des interfaces, NAT, VLAN et routage.
- Création et test d’un tunnel VPN IPsec chiffré.
- Mise en œuvre de règles de filtrage strictes.
- Vérification de la communication inter-sites via le VPN.
Environnement : pfSense, IPsec
Moyens : ISO pfSense, schémas réseau, documentation de sécurité
- C3.1 Élaborer une politique de sécurité réseau
- C3.3 Mettre en œuvre les protections réseau
- C3.6 Corriger les failles de sécurité
- C1.1 Administrer le SI de manière sécurisée
Télémaintenance
Contexte : Mettre en place une solution sécurisée de télémaintenance permettant aux techniciens du siège d'intervenir sur les serveurs distants en cas de panne ou de dysfonctionnement.
- Configuration d’un tunnel SSH inversé pour accéder aux serveurs protégés.
- Déploiement de VNC sécurisé pour une prise de main graphique.
- Mise en œuvre d’une authentification par clés RSA.
- Rédaction d’une procédure d’exploitation pour les équipes support.
- Scénarios de test simulés pour valider la connectivité.
Environnement : SSH, VNC
Moyens : Clés SSH, scripts de tunnelisation
- C3.4 Gérer la sécurité des accès
- C1.1 Administrer les accès à distance
- C2.7 Organiser l’assistance technique
- C4.1 Communiquer avec les équipes internes
Versioning
Contexte : Centraliser le développement et l’administration de l’application Seahawks Nester dans un espace collaboratif sécurisé, et intégrer la base de gestion Nester Manager.
- Installation de GitLab CE en local sur une VM dédiée.
- Création des projets, utilisateurs et gestion des accès SSH.
- Intégration de la base de données MariaDB pour le module Nester Manager.
- Mise en place d’un plan de sauvegarde automatique.
- Documentation de l’architecture DevOps interne.
Environnement : GitLab CE, MariaDB
Moyens : Scripts de déploiement, fichiers SQL, VM dédiée, guides GitLab
- C1.1 Administrer les applications et bases de données
- C1.5 Maintenir les mises à jour des services
- C2.2 Assurer l’évolution des infrastructures
- C4.2 Rédiger une documentation technique
Active Directory
Contexte : Entreprise InnovQube – Mise en place d’un annuaire centralisé pour la gestion des utilisateurs, des groupes et des politiques de sécurité.
- Installation et configuration du rôle Active Directory Domain Services (ADDS).
- Création du domaine et promotion du contrôleur de domaine.
- Gestion des unités organisationnelles (OU) pour les utilisateurs, groupes, machines.
- Mise en place de GPO (Group Policy Objects) pour sécuriser l’environnement Windows.
- Tests d’authentification et de réplication AD sur un deuxième contrôleur.
Environnement : Windows Server 2019, GPO
Moyens : VM Windows Server
- C1.1 Administrer l’infrastructure informatique
- C1.2 Concevoir une infrastructure virtuelle
- C3.1 Définir une politique de sécurité SI
- C4.1 Communiquer avec les acteurs internes
Segmentation
Contexte : Mise en œuvre de la segmentation réseau entre les différents services de l’entreprise.
- Création de VLAN pour les services : Admin, Users, DMZ, Management.
- Configuration des interfaces de routage sur pfSense.
- Règles de filtrage inter-VLAN avec pfSense (accès restreint entre services).
- Tests de connectivité et d’isolation réseau.
- Documentation du plan d’adressage et des règles de sécurité.
Environnement : pfSense, VLANs, switchs virtuels, VMware vSwitch
Moyens : VM pfSense, documentation réseau, outils de test (ping, traceroute)
- C1.1 Administrer l’infrastructure informatique
- C3.3 Configurer les solutions de sécurité classiques
- C3.5 Identifier les vulnérabilités et prévenir les risques
- C3.6 Appliquer des mesures correctives aux failles de sécurité
rSyslog
Contexte : Entreprise NFL IT – Collecte centralisée et analyse des logs système du pare-feu pour audit et supervision.
- Installation de rSyslog sur un serveur central.
- Configuration de l’expédition des logs depuis pfSense vers rSyslog.
- Filtrage et tri des logs en fonction du service ou niveau de criticité.
- Analyse manuelle et automatisée (grep, journalctl, alertes).
- Documentation et plan d’archivage des logs critiques.
Environnement : rSyslog, pfSense, Linux Ubuntu Server
Moyens : Script de configuration, documentation logs, accès root sur les VMs
- C2.6 Superviser le SI et les applications
- C3.5 Identifier les vulnérabilités et prévenir les risques
- C3.6 Appliquer des mesures correctives aux failles de sécurité
- C4.2 Documenter techniquement les procédures internes
Serveurs physiques
Contexte : Entreprise InnovQube – Préparation de serveurs physiques (Supermicro, Dell, HP) pour accueillir une infrastructure virtualisée stable avec monitoring à distance.
- Accès à l’interface IPMI/iDRAC/iLO pour console distante.
- Réglage du BIOS : ordre de boot, virtualisation (VT-x), désactivation des options non essentielles.
- Mise en œuvre du monitoring matériel via IPMI (température, ventilateurs).
- Installation et configuration de Proxmox : stockage, réseau (bridge, VLAN), VMs de test.
- Clonage de la configuration sur plusieurs serveurs physiques.
Environnement : Proxmox, IPMI, BIOS, Dell iDRAC, HP, Linux
Moyens : Accès distant IPMI, documentations serveurs constructeurs, clé USB boot
- C1.1 Administrer l’infrastructure informatique
- C1.2 Concevoir une infrastructure virtuelle
- C1.6 Maintenir en conditions opérationnelles l’infrastructure
- C2.2 Gérer l’évolution des infrastructures IT
- C2.3 Planifier le déploiement des matériels et logiciels
Seahawks Monitoring
Contexte : EPSI Lyon – Projet personnel réalisé dans le cadre de la formation ASR (Administration Systèmes et Réseaux).
- Développement d’un script de scan réseau automatique basé sur nmap.
- Détection du sous-réseau local /24 et analyse des ports ouverts.
- Interface web responsive (Bootstrap 5) pour visualisation des résultats.
- Envoi des données vers un serveur cloud Dockerisé (Cloud Run).
- Automatisation des mises à jour via Bash (git pull, dépendances).
Environnement : nmap, Bash, Bootstrap 5, Docker, Google Cloud Run
Moyens : Scripts Bash, documentation API Cloud, VM locale et cloud
- C1.1 Administrer l’infrastructure informatique
- C2.6 Superviser le SI et les applications
- C4.2 Documenter techniquement les procédures internes
- C3.5 Identifier les vulnérabilités et prévenir les risques
Mapping LDAP
Contexte : Entreprise InnovQube – Mise en place d’une correspondance claire entre les groupes LDAP (DL) et les rôles de la plateforme Teleport.
- Analyse des groupes existants dans Active Directory (DL_*).
- Établissement d’un tableau de correspondance LDAP → Rôle Teleport.
- Définition des labels Teleport et des rôles associés (admin, maintainer, reader).
- Justification technique des rôles attribués selon AGDLP.
- Livraison d’un fichier Excel et documentation d’intégration.
Environnement : Teleport, LDAP, Active Directory
Moyens : Fichier gestion_des_acces.xlsx, dépôt Git, document de consignes
- C3.1 Définir une politique de sécurité SI
- C3.5 Identifier les vulnérabilités et prévenir les risques
- C4.1 Communiquer avec les acteurs internes
- C4.2 Documenter techniquement les procédures internes
Portfolio
Contexte : Projet personnel – Mise en place d’un portfolio Next.js dans un environnement DevOps auto-hébergé, démontrant la capacité à concevoir, sécuriser et maintenir une infrastructure web complète.
- Configuration d’un serveur NGINX sur une VM Ubuntu hébergée localement.
- Obtention d’un certificat SSL via Let’s Encrypt (Certbot) avec redirection HTTPS.
- Déploiement d’un projet Next.js optimisé en production avec PM2.
- Redirection de ports 80/443 depuis la box Internet vers la VM.
- Gestion complète de l’infrastructure de manière autonome et sécurisée.
Environnement : Next.js, Tailwind CSS, NGINX, Certbot, Ubuntu Server, PM2
Moyens : VM Ubuntu, nom de domaine OVH, scripts de déploiement, documentation DevOps
- C1.1 Administrer les services web
- C1.6 Maintenir en condition opérationnelle
- C2.6 Superviser les déploiements
- C4.2 Documenter techniquement les procédures internes