Clément MASSON

Voici ici mon portefolio pour l'épreuve E4 qui retrace mon parcours professionnel et mes compétences / expériences de ces deux années du BTS SIO.

C'est parti

Qui suis-je ?

...
  • Clément MASSON, j'ai 20 ans et j'habite à Chenôve.
  • Actuellement, je suis étudiant en seconde année de BTS SIO (Services Informatiques aux Organisations) avec la spécialité SISR (Solutions d'Infrastructure, Systèmes et Réseaux) au Lycée Le Castel.

Mon CV

Lieux des stages

Stage en 1ere année : OCI Informatique


  • J'ai réalisé mon premier stage à OCI Informatique du 05 juin au 07 juillet 2023 (soit 5 semaines). Il s'agit d'un prestataire informatique situé dans l'agglomération dijonnaise spécialisé dans le IT managé, la sécurité, le cloud et le télécoms.
  • Durant ce stage, j'ai effectué l'audit de l'infrastructure réseau des entreprises clientes et la mise en place d'un LAB avec différents serveurs (AD, GLPI, WSUS, RDS et Guacamole) ainsi qu'un serveur NAS.



  • Stage en 2nd année : AIST 21


  • J'ai réalisé mon second stage à l'AIST 21 du 26 février au 05 avril 2024 (soit 5 semaines + 1 supplémentaire). Il s'agit d'un organisme qui assure la prévention et la santé au travail dans le département de la Côte-d'Or.
  • Durant ce stage, j'ai mis en place un SIEM, Wazuh, pour assurer la sécurité, ainsi que d'autres outils de supervision tels que Zabbix, en les intégrant à des outils de messagerie tels que Zulip ou Slack.
  • Visites chez les clients

    Déplacements chez les clients :



  • J'ai d'abord pu avoir l'occasion d'aller chez 3 clients pour faire des audits de l'infrastructure réseau des entreprises clients de OCI Informatique.
  • Je suis allé à Bourgogne Escargots, puis au BIVB (Bureau Interprofessionnel des Vins de Bourgogne) et enfin à Dijon Céréales.



  • Bourgogne Escargots

    Façade entreprise Bourgogne Escargots

    Facade Bourgogne Escargots

    Objectifs de la visite :

    • SRV-RDS : 8 Go de RAM, 50 Go d'espace disque
    • SRV-ERP : 16 Go de RAM, 50 Go d'espace disque
    • SRV-VEEAM : utilisé pour la sauvegarde des données
    • VM-vierge : sans spécifications spécifiques mentionnées (utilisation ultérieure)
    • Installation d'un hyperviseur (Hyper-V) pour virtualiser et gérer plusieurs systèmes d'exploitation sur un seul serveur physique.


    Temps :

    1 journée



    Configuration du serveur de virtualisation

    • Configuration d'un serveur de virtualisation (DELL).
    • 4 disques de 960 Go chacun.
    • SE: Windows 10
    • Méthode RAID 5 pour améliorer la performance et la redondance du stockage des données.
    Configuration du serveur

    Configuration du serveur



    Configuration du NAS

    • Marque: Synology
    • 3 disques durs de 5,5 To chacun
    • Capacité totale : 12 To.
    • Méthode RAID 5 pour une capacité de stockage de 10,9 To avec une protection des données assurée (après paramètrage).
    • Système de fichier Btrfs, qui offre des fonctionnalités avancées de gestion et de protection des données.
    Configuration du NAS

    Configuration du NAS

    Télécharger la fiche détaillée du premier client (PDF)



    Bureau Interprofessionnel des Vins de Bourgogne (BIVB)

    Façade entreprise BIVB

    Facade BIVB

    Objectif de la visite :

    • Réaliser des mises à jour sur les serveurs et pare-feu Watchguard + audit de l'infrastructure réseau.
    • Réalisation d'un tableau comparatif entre les solutions d'anti-virus : With Secure et TrendMicro.


    Temps :

    1 journée





    Dijon Céréales

    Façade entreprise Dijon Céréales

    Facade Dijon Céréales

    Objectif de la visite :

    • Audit de l'infrastructure réseau.
    • Vérification de la mise à jour du Vcenter, des serveurs et du pare-feu WatchGuard en raison de failles de sécurité récentes.


    Temps :

    1 journée



    Photos et remarques :

  • J'ai pu prendre en photo une partie de l'infrastructure de Dijon Céréales avec les baies, les serveurs:
  • Infrastructure de Dijon Céréales


    Mise à jour schéma réseau :

  • Mise à jour du schéma réseau de Dijon Céréales pour faciliter les mises à jour des ESX.
  • Voir le schéma réseau

    Logo WatchGuard

    Source: Site officiel WatchGuard



    Partenariat avec Wireguard :

  • OCI Informatique est partenaire avec WatchGuard et d'autres entreprises. J'ai remarqué que beaucoup de pare-feu sont issus de cette marque, tout comme leur méthode pour la double authentification avec l'application AuthPoint de WatchGuard.
  • Lien de téléchargement vers l'application AuthPoint
  • Pare-feu WatchGuard
    Interface de l'application AuthPoint

    Projet Lab

    vSphere :

    • Toutes mes machines sont installées et configurées sur vSphere, une plateforme de virtualisation qui permet de créer et gérer des machines virtuelles sur un ensemble de serveurs physiques.


    Objectifs :

    • Mise en place d'une infrastructure informatique robuste.
    • Gestion efficace des ressources partagées.
    • Garantir la sécurité et la maintenance du parc informatique.
    • Centralisation de la gestion des mises à jour.
    • Offre d'un accès distant sécurisé aux systèmes.
    • Acquisition de nouvelles compétences en configuration et en résolution de problèmes.
    • Ajout de tags aux machines virtuelles dans Vcenter pour les sauvegarder ultérieurement avec VEEAM.


    Temps :

    3-4 semaines



    Les serveurs :

    Serveur AD (DNS / DHCP) + VM Clients (Windows) :

    Permet d'avoir un domaine "springfield.local" et la gestion des utilisateurs et des groupes.

    Logo Serveur AD
    Serveur de fichiers (Windows) :

    Permet la gestion des stratégies de groupe, notamment le mappage des lecteurs et la redirection de dossiers.

    Logo Serveur de fichiers
    Serveur RDS (Windows) :

    Permet de faire du bureau à distance et d'autres services, offrant une expérience utilisateur cohérente.

    Logo Serveur RDS
    Serveur WSUS (Windows) :

    Permet la gestion des mises à jour logicielles, garantissant la sécurité et la stabilité du parc informatique.

    Logo Serveur WSUS
    Serveur GLPI (Windows) :

    Permet la gestion des actifs et de la maintenance informatique, facilitant le suivi des ressources, et des tickets d'incidence.

    Logo Serveur GLPI
    Serveur Guacamole (Ubuntu) :

    Permet un accès distant sécurisé, avec des extensions telles que TOTP (double authentification), LDAP (connexion avec ses identifiants & mots de passe depuis Active Directory) et History Recording Storage (Enregistrements des connexions à telle date) pour une expérience améliorée.

    Logo Serveur Guacamole

    Test d'un SIEM : Wazuh


  • Wazuh est une plateforme de gestion de la sécurité open source qui fournit des fonctionnalités de détection, de réponse et de conformité pour surveiller et protéger les environnements informatiques. Il offre une suite d'outils pour la surveillance des journaux, la détection d'intrusions, la gestion des vulnérabilités et la conformité réglementaire.

  • 0 - Télécharger le guide d'installation du serveur Wazuh (PDF)

  • Les différentes fonctionnalités de Wazuh :


    L'objectif ici était de pouvoir tester et configurer les différentes fonctionnalités de Wazuh. Voici les notes prises au fur et à mesure :



  • 1 - Fonctionnalité VirusTotal & configurer la surveillance de l'intégrité des fichiers
  • Ce document détaille l'intégration de VirusTotal avec Wazuh pour renforcer la sécurité des systèmes informatiques. Cette collaboration permet une analyse automatique des fichiers suspects, une détection rapide des menaces et une surveillance continue de l'intégrité des fichiers. Ces mesures assurent une protection renforcée et une réaction rapide aux incidents de sécurité.





  • 2 - Activer la détection de vulnérabilités

    Ce document explique comment activer la détection de vulnérabilités dans Wazuh , permettant d'identifier les failles dans les applications et systèmes d'exploitation surveillés. En collectant et en corrélant les données d'inventaire logiciel avec les flux de vulnérabilité externes, Wazuh génère des rapports de risque pour atténuer rapidement les menaces potentielles. L'activation de cette fonctionnalité est réalisée en éditant le fichier de configuration et en redémarrant le serveur Wazuh , offrant ainsi un tableau de bord actualisé avec les niveaux de vulnérabilité par système d'exploitation.



  • 3 - Configurer la surveillance des données de Who

    La surveillance des données Who dans Wazuh permet de suivre et d'analyser les activités des utilisateurs sur un système, fournissant ainsi une visibilité précieuse sur les actions effectuées, notamment lorsqu'elles interagissent avec des fichiers du système.



  • 4 - Surveillance de l'intégrité des fichiers et YARA
  • Ce guide présente comment configurer YARA avec Wazuh pour renforcer la détection des logiciels malveillants. YARA est un outil open source qui identifie les logiciels malveillants en se basant sur des modèles textuels ou binaires appelés règles YARA. Après l'installation et la configuration de YARA, Wazuh surveille les fichiers sur les points de terminaison, déclenchant une analyse YARA en cas de modifications. Les alertes sont générées si des correspondances avec les règles YARA sont trouvées, permettant une détection efficace tout en optimisant l'utilisation des ressources.





  • 5 - Osquery
  • Osquery est un outil transformant un système en base de données, avec le module Wazuh gérant Osquery depuis les agents, collectant les données et générant des alertes. Pour l'installer sur le serveur Wazuh, on utilise différentes commandes selon la distribution. Après l'installation, la configuration nécessite un fichier personnalisé avec des requêtes SQL et une fréquence d'exécution. Une fois configuré, on active et démarre le démon Osquery. Enfin, pour activer le module Wazuh, il suffit d'ajouter au fichier de configuration des agents.





  • 6 - Collecte de journaux Windows Defender
  • Windows Defender est l'outil anti-malware intégré dans les systèmes d'exploitation Windows de Microsoft. En collectant les journaux de Windows Defender, il est possible grâce à l'interface de gestion de Wazuh d’obtenir une visibilité sur les menaces détectées par ce logiciel sur les points de terminaison Windows.





  • 7 - Améliorer la détection avec le framework MITRE ATT&CK
  • L'intégration du framework MITRE ATT&CK avec Wazuh permet une détection améliorée des menaces. Facilement accessible via un module prêt à l'emploi dans le tableau de bord Wazuh, cette intégration permet de mapper les alertes aux tactiques spécifiques de MITRE ATT&CK. La configuration implique l'ajout de règles spécifiques et le redémarrage de l'agent Wazuh. Un test est effectué pour vérifier le bon fonctionnement du système de détection.





  • 8 - Surveillance des événements Docker
  • La configuration de Wazuh pour surveiller les événements Docker sur Ubuntu débute par l'installation de Python et Pip. Ensuite, Docker est déployé, et la bibliothèque Python Docker est ajoutée. Le fichier de configuration de l'agent Wazuh est modifié pour activer le module docker-listener, puis l'agent est redémarré. Enfin, plusieurs actions Docker sont entreprises pour tester la configuration, telles que l'extraction d'une image Docker, le démarrage et l'exécution de commandes Docker, suivies de l'arrêt et de la suppression du conteneur. Les alertes des événements Docker sont ensuite consultées dans le tableau de bord Wazuh.





  • 9 - Intégration des IDS réseau - Suricata
  • Wazuh s'intègre à Suricata, un système de détection d'intrusion réseau, pour améliorer la surveillance du trafic. Sur un point Ubuntu, l'installation de Suricata est suivie par la configuration des règles et des variables. L'intégration avec Wazuh implique l'ajout de lignes de configuration à l'agent Wazuh. Les alertes sont visualisées dans le tableau de bord Wazuh, permettant une détection efficace des menaces réseau. Des erreurs de démarrage de Suricata peuvent nécessiter des actions manuelles pour assurer son bon fonctionnement.





  • 10 - Détection d'un mot-clé dans un fichier

    Ce guide détaille la configuration de Wazuh SCA pour détecter la présence d'un mot-clé dans un fichier sur les systèmes Linux et Windows. Sur Ubuntu, un fichier de test est créé et surveillé à l'aide d'une politique SCA personnalisée. Sur Windows, une approche similaire est utilisée avec PowerShell. Une fois les politiques SCA activées, les résultats sont accessibles sur le tableau de bord Wazuh pour chaque système, facilitant ainsi la surveillance des fichiers sensibles.



  • 11 - Création de règles personnalisées

    Dans ce guide, l'utilisation de règles personnalisées est au cœur de la configuration de l'agent Wazuh pour collecter des journaux spécifiques et générer des alertes. Ces règles sont créées à la fois au niveau du serveur Wazuh et des points de terminaison Linux. Elles permettent de déclencher des alertes lorsque des événements précis sont détectés, comme la sortie de la commande netstat ou les informations sur la mémoire disponible. Les règles personnalisées renforcent la capacité de Wazuh à surveiller et à réagir aux changements importants dans l'environnement, contribuant ainsi à la sécurité globale du système.



  • 12 - Détection des binaires suspects

    La fonction de détection des binaires suspects de Wazuh permet d'identifier les exécutables suspects sur un point de terminaison. Sur un point de terminaison Linux, la configuration implique l'activation du module Wazuh rootcheck dans le fichier /var/ossec/etc/ossec.conf, suivi d'un redémarrage de l'agent. Pour illustrer cette fonctionnalité, un exemple montre comment remplacer un binaire système légitime par un binaire vérolé et exécuter une analyse rootcheck. Les alertes générées peuvent être visualisées dans le tableau de bord Wazuh sous le module Security Events.



  • 13 - Surveillance de l'exécution de commandes malveillantes

    La surveillance des commandes malveillantes sur Ubuntu implique l'installation et l'activation d'Auditd, suivi de l'ajout de règles d'audit dans /etc/audit/audit.rules. Cette configuration permet à Wazuh de détecter les activités suspectes. Ensuite, dans /var/ossec/etc/ossec.conf, une configuration est ajoutée pour permettre à Wazuh de lire les logs d'Auditd. Du côté de l'agent Wazuh, une liste de programmes suspects est créée et une règle de détection est ajoutée pour alerter sur l'exécution de programmes "rouges". Après avoir redémarré le gestionnaire Wazuh, une émulation d'attaque avec netcat sur Ubuntu permet de visualiser les alertes dans le tableau de bord Wazuh.



  • 14 - Détéction et supression des logiciels malveillants avec VirusTotal
  • Ce document explique comment intégrer VirusTotal avec Wazuh pour détecter et supprimer les logiciels malveillants. Les étapes détaillées couvrent la configuration sur des points de terminaison Linux, comprenant l'ajout de surveillance en temps réel, la création d'un script de suppression des menaces, et l'activation de la réponse active. Des instructions sont également fournies pour émuler une attaque à l'aide du fichier de test EICAR et visualiser les alertes dans l'interface de gestion de Wazuh.





  • 15 - Surveillance d'un processus en cours d'exécution

    Ce guide explique comment surveiller les processus en cours d'exécution sur les points de terminaison Windows et Linux à l'aide d'agents Wazuh. Des règles personnalisées sont créées sur le serveur Wazuh pour détecter les processus spécifiques, comme notepad.exe sur Windows et /usr/sbin/cron sur Linux. Cette approche renforce la sécurité en permettant la détection proactive des activités suspectes sur les systèmes surveillés.



  • 16 - Détection des processus non autorisés

    La fonctionnalité de surveillance des commandes Wazuh permet de superviser l'exécution des commandes sur un point de terminaison. Sur un point de terminaison Linux, la configuration implique l'ajout d'un bloc spécifique dans le fichier /var/ossec/etc/ossec.conf et le redémarrage de l'agent Wazuh. Au niveau du serveur, des règles doivent être ajoutées au fichier /var/ossec/etc/rules/local_rules.xml. Après le redémarrage du gestionnaire Wazuh, un test d'émulation d'attaque peut être effectué et les alertes peuvent être visualisées dans le tableau de bord.



  • 17 - Utilisation de l'espace disque

    Le guide détaille la surveillance de l'espace disque sur Windows et Linux avec Wazuh pour maintenir des performances optimales et éviter les pannes système. Pour Windows, il faut configurer l'agent et le serveur en ajoutant des paramètres au fichier de configuration et en redémarrant les services. Sur Linux, un script bash est utilisé pour collecter les données d'utilisation du disque, avec des configurations et règles spécifiques ajoutées sur le serveur Wazuh. Enfin, le redémarrage du gestionnaire Wazuh est nécessaire pour appliquer toutes les modifications.



  • 18- Vérifier si la sortie à changé

    La surveillance des changements dans les ports TCP écoutés sur les systèmes Linux est effectuée en surveillant la sortie de la commande netstat avec Wazuh. Pour cela, netstat est installé et une configuration est ajoutée au fichier de configuration ossec.conf pour formater la sortie de netstat. Après avoir redémarré l'agent Wazuh, une règle prête à l'emploi est disponible sur le serveur Wazuh pour générer des alertes en cas de modification détectée. Pour tester la configuration, on modifie le fichier ssh_config d'un hôte pour changer le port SSH, puis on redémarre le service SSH et on vérifie les alertes dans l'interface de Wazuh.



  • Intégration de Wazuh à Zulip / Slack

    L'objectif ici était de lier Wazuh avec des plateformes de messagerie telles que Zulip ou Slack.

    Cela présente plusieurs avantages pour les équipes de sécurité et de surveillance des systèmes tels que:

    • La réactivité accrue : Les notifications en temps réel de Wazuh via Zulip ou Slack permettent aux équipes de sécurité de détecter et de répondre rapidement aux menaces, réduisant ainsi le temps de réaction face aux incidents de sécurité.

    • La collaboration efficace : L'intégration avec des plateformes de messagerie comme Zulip ou Slack facilite la collaboration entre les membres de l'équipe de sécurité, en leur permettant de discuter, d'analyser et de prendre des décisions en temps réel concernant les alertes de sécurité.

    • L'automatisation simplifiée : En reliant Wazuh à ces plateformes, il est possible d'automatiser certains processus de réponse aux incidents, ce qui permet de gagner du temps et de réduire les erreurs humaines dans la gestion des alertes de sécurité.

  • Voir le guide de configuration pour l'intégration de Wazuh avec Slack ou Zulip
  • Intégration de Zabbix à Zulip



    L'objectif ici était de lier Zabbix avec Zulip et de tester la dernière version de Zabbix.

    Cela présente le même avantage que d'intégrer Wazuh à Zulip / Slack pour les équipes de sécurité et de surveillance des systèmes.

  • Voir le guide de configuration pour l'intégration de Zabbix avec Zulip


  • Crétation et gestion des certificats avec OpenSSL



  • Voir le guide pour génerer un certificat SSL / TLS auto-signé pour Wazuh

  • Télécharger le guide pour générer un certificat SSL / TLS auto-signé pour Zulip

  • UPDATE : La mise en place d'un serveur de certificats simplifie la gestion des certificats SSL/TLS en centralisant le processus de génération et de signature des certificats. En utilisant un certificat racine généré depuis le serveur de certificats puis installé sur les postes de travail, chaque serveur peut soumettre une demande de signature de certificat au serveur de certification. Une fois signé, le certificat est délivré au serveur demandeur, éliminant ainsi les avertissements de sécurité liés aux certificats auto-signés et renforçant la confiance des utilisateurs finaux.

    Remarque :

  • Chaque certificat signé par le serveur de certificats doit être placé et pris en compte dans les configurations de nos serveurs. Par exemple, pour Zulip, celui-ci doit se trouver dans /etc/ssl/certs et la clé dans /etc/ssl/private. Ensuite, ces deux éléments doivent être configurés dans /etc/nginx/sites-enabled/zulip-enterprise.
  • Le certificat genéré par le serveur de certificat doit être importé soit que dans les navigateurs web ou (le mieux) directement sur les poste eux-mêmes.
  • Voir le guide pour ajouter un certificat sur un poste Windows

  • Télécharger la solution lors de l'erreur de chemin d'accès des programmes manquants - PATH - dpkg

  • Voir le guide pour générer un certificat SSL / TLS auto-signé avec Let's Encrypt
  • Comptes-rendu du stage chez AIST 21


  • Voir le compte rendu de la semaine du 26 février au 1er mars 2024

  • Voir le compte rendu de la semaine du 04 au 08 mars 2024

  • Voir le compte rendu de la semaine du 11 au 15 mars 2024

  • Voir le compte rendu de la semaine du 18 au 22 mars 2024

  • Voir le compte rendu de la semaine du 25 au 29 mars 2024

  • Voir le compte rendu de la semaine du 1er avril au 05 avril 2024
  • Atelier de professionalisation

    Objectif global


    Les ateliers de professionnalisation simulent des situations professionnelles pour développer les compétences requises pour le diplôme. Ils impliquent le travail en équipe sur des projets informatiques sécurisés, le renforcement des compétences linguistiques, comportementales et de communication.

    Pendant cette première année de BTS SIO, j'ai participé à plusieurs missions et ateliers :


    1ere année


    Atelier 1 : Projet Coopenoix

    Logo Coopenoix

    Équipe & durée :

    • Par 3 : 2 SLAM et 1 SISR
    • Durée : du 01/12/2022 au 11/01/2023 (1 mois)

    Contexte :

    • Coopenoix : élevage et vente de noix
    • Amélioration des relations clients
    • Réorganisation du système d'information


    Besoins :

    • Accès amélioré pour les partenaires distributeurs
    • Suivi en temps réel des commandes
    • Ajout de 4 postes de travail supplémentaires
    • Contrôle de la gestion des commandes


    Ce qu'on a réalisé :

    • Découverte et mise en place de Wordpress avec les développeurs pour améliorer le site extranet.
    • Modification de l'infrastructure réseau de la coopérative.
    • Ajout de 4 postes de travail supplémentaires.
    • Simulation de l'infrastructure réseau avec le logiciel CISCO.
    • Modification du schéma réseau pour intégrer les nouveaux besoins.

    Atelier 2, Mission 1 : Projet laboratoire Galaxy Swiss Bourdin (GSB) - "Catalogue"

    Logo GSB

    Équipe & durée :

    • Équipe de 4 : 2 SLAM + 2 SISR
    • Durée : du 09/03/2023 au 16/03/2023 (1 semaine - Piscine)


    Contexte :

    • Laboratoire GSB souhaite avoir une application codée en C# avec idéentification requise pour accéder aux fonctionnalités.
    • But : Présenter les médicaments de manière attractive aux praticiens.


    Besoins :

    • Installer un serveur AP23 avec Apache2, PHP, MariaDB et PhpMyAdmin pour l'application.
    • Intégrer un serveur DokuWiki pour la gestion de la documentation.


    Ce qu'on a réalisé :

    • Mise en place d'un serveur AP23 sous Debian 11.6, incluant l'installation et la configuration de services essentiels comme Apache, PHP, et MariaDB.
    • Installation et paramétrage d'unDokuwiki pour la documentation du projet, avec une configuration en français et un accès réglementé en écriture.
    • Hébergement de la base de données (catalogue) et mise en place de l'application PhpMyAdmin pour la gestion de la base de données MariaDB, avec une accessibilité à distance.
    • Mise en place d'un système de sauvegarde hebdomadaire automatique de la base de données sur une VM Linux locale (du lundi au vendredi soir à 21h), incluant la compression des sauvegardes au format .gz, une planification quotidienne et une rotation des sauvegardes (5 sauvegardes).


    Atelier 2, Mission 2 : Projet laboratoire Galaxy Swiss Bourdin (GSB) - "Compte rendu"

    Logo GSB

    Équipe & durée :

    • Équipe de 5 : 3 SLAM + 2 SISR
    • Durée : du 11/05/2023 au 18/05/2023 (1 semaine - Piscine)


    Contexte :

    • Objectif : Mettre en place un outil de gestion des comptes rendus de visite pour les visiteurs médicaux accessible via un site web sécurisé sur tous types de terminaux et mettre en place un serveur virtuel sur la machine pve2.
    • Services : Hébergement d'un serveur web Apache avec PHP et MySQL/MariaDB.
    • Outils : Utilisation de PhpMyAdmin pour la gestion de la base de données.


    Besoins :

    • Reprise du serveur AP23 avec Apache2, PHP, MariaDB et PhpMyAdmin.
    • Installation et utilisation d'un dépôt Git/Gitea pour la gestion des versions des scripts de l'application par les développeurs.
    • Sécurisation : Configuration d'un certificat HTTPS auto-signé, d'une couche de filtrage des ports, et d'un accès SSH uniquement par clé publique.
    • Gestion et exportation des logs vers un serveur indépendant du réseau actuel.


    Ce qu'on a réalisé :

    Pour répondre aux besoins, voici les actions que j'ai réalisées :

    • Installation du serveur AP23 avec Debian 11.7, mises à jour effectuées, et configuration des services Apache2, PHP, et MariaDB.
    • Mise en place d'un serveur Dokuwiki pour la documentation, avec un accès réglementé en écriture et une documentation structurée.
    • Installation du client Git sur chaque poste de travail développeur et formation/assistance des développeurs pour l'utilisation du dépôt Git/Gitea.
    • Sécurisation du serveur AP23, comprenant la configuration d'un certificat HTTPS auto-signé, d'une couche de filtrage des ports, et d'un accès SSH uniquement par clé publique.
    • Éxportation des logs sur le serveur ap23-logs.


    2nde année


    Cas SDIS 29

    Logo GSB

    Contexte :

    Le Service Départemental d'Incendie et de Secours (SDIS) assure la lutte contre les incendies, le secours aux personnes, et la protection des biens et de l'environnement, avec ses unités comprenant le Centre de Traitement des Appels (CTA) qui réceptionne un grand nombre d'appels d'urgence, nécessitant une réaction rapide.





    Pour répondre à la demande de SDIS29, voici ce que j'ai réalisé à travers deux grandes parties :




    Cas SDIS29 - Projet AP31 - Partie 1 - "Mission Infrastructure"





    Équipe & durée :

    • Équipe de 4 : 2 SLAM + 2 SISR
    • Durée : du 14/09/2023 au 19/10/2023 (1 mois)


    Besoins :

    • Mise en place d'une infrastructure opérationnelle et sécurisée pour héberger l'application des développeurs.
    • Installation de serveurs de production, de tests, et de supervision.
    • Mise en place d'une infrastructure de gestion centralisée des logs.


    Ce qu'on a réalisé :

    • Installation et configuration des serveurs de production (ap31-prod), de tests (ap31-test), et de supervision (ap31-mon).
    • Supervision des serveurs avec l'outil Nagios4.
    • Sauvegarde et sécurité des serveurs.
    • Installation et configuration d'un serveur pour les logs (srvlogs31) en utilisant journal-remote / journald et journalctl pour l’exportation et la gestion des logs.
  • Archive zip avec toute la documentation - Cas SDIS29 - Projet AP31 - Partie 1 - "Mission Infrastructure"
  • Diaporama - Cas SDIS29 - Projet AP31 - Partie 1 - "Mission Infrastructure"


  • Cas SDIS29 - Projet AP31 - Partie 2 - "Mission système et réseau"



    Besoins :



    Ce qu'on a réalisé :



    Cas SDIS29 - Projet AP41 - Gestion de parc avec GLPI & évaluation de Zbbix



    Besoins



    Ce qu'on a réalisé :



    Gestion de la veille

    Utilisation d'alertes avec Google Alertes



    logo

    Google Alertes est un service gratuit de Google qui envoie des notifications par e-mail dès qu'il détecte de nouvelles informations en ligne correspondant à des termes de recherche prédéfinis par l'utilisateur.

    Avantages :

    Inconvénients potentiels :

    Mes alertes :


    En résumé, en choisissant ces alertes, je crée une couverture exhaustive qui me permet de suivre les tendances, les défis et les innovations dans le domaine de la veille informatique, ce qui m'aide à prendre des décisions éclairées en terme de sécurité dans ce domaine.

    Utilisation de Google Feed



    Google Feed (Google Actualités) est une fonction de Google qui vous propose une liste personnalisée d'articles et de contenus en fonction de vos préférences et activités en ligne. C'est un flux d'informations personnalisé.

    Avantages :

    • Diversité des sources grand public : Google Feed agrège des infos variées accessibles au grand public, offrant une veille complète.

    Inconvénients potentiels :

    • Filtrage algorithmique : L'algorithme de Google Feed peut introduire des biais en se basant sur les préférences passées, limitant la diversité des sources et créant une bulle informationnelle.

    Capture d'écran Google FeedCapture d'écran du 15/01/2024

    YouTube & Réseaux Sociaux

    Pour explorer les tests de nouvelles technologies, je me réfère à la chaîne YouTube Chaîne officielle TheGrandTest et aux comptes Instagram ci-dessous :

    Arguments :

    • Microsoft et Windows : En suivant les comptes officiels de Microsoft et Windows sur Instagram, on peut obtenir des mises à jour directes sur les dernières annonces, les nouvelles fonctionnalités, les événements à venir et les initiatives de l'entreprise dans le domaine de la technologie.


    Serveur Shaarli

    Formulaire de contact :

    S'il ne fonctionne pas, vous pouvez me contacter à l'adresse suivante : massonclement3@gmail.com

    Adresse :


    Numéro de téléphone :


    Lycée Le Castel

    Logo du Lycée Le Castel

    Numéro de téléphone :