BTS SIO · Option SISR · 2ème Année

Ténénan Chevalier

Passionné par l'infrastructure réseau, la cybersécurité et l'administration système, je suis actuellement en BTS SIO option SISR à Lycée Gaston Berger. Ce portfolio présente mes réalisations professionnelles et ma progression technique.

Photo de profil SISR
À propos

Mon Profil & BTS SIO

Option SISR – Infrastructure

L'option SISR (Solutions d'Infrastructure, Systèmes et Réseaux) forme des techniciens capables de concevoir, déployer et maintenir des infrastructures informatiques. Les domaines clés sont :

Administration Système

Windows Server, Linux, Active Directory, GPO, DHCP, DNS

Cybersécurité

Pare-feu, VPN, pfSense, sécurisation des accès, audit

Réseaux

VLAN, routage, commutation, Cisco, TCP/IP, WiFi

Virtualisation & Cloud

VMware, VirtualBox, Proxmox, Azure, OVHcloud

Mon Parcours

Sept. 2024 – Aujourd'hui

BTS SIO option SISR – 2ème année

Lycée Gaston Berger

Sept. 2024 – Juin 2026

Alternance — Technicien Réseaux & Télécommunications

  • Interventions à distance et en présentiel
  • Dépannage réseaux et téléphonie
  • Création et configuration de lignes via XIVO
  • Câblage réseau
Sept. 2023

BTS SIO option SISR – 1ère année

Lycée Gaston Berger

Épreuve E5

Mes Projets & Situations Professionnelles

Déploiement Visiophone sur Castel Suite

Alternance — Téléphonie IP

Intégration de visiophones Xellip dans l'infrastructure Castel Suite (172.16.8.18) : recensement matériel, provisioning SIP, configuration de l'annuaire et des touches de fonction, sécurisation des droits d'appels et gestion de la continuité de service via serveur PRA.

SIP / PJSIP Castel Suite XIVO G.711 / H.264 PRA / Failover

Compétences BTS SIO validées

B1.1 — Continuité de service (PRA)

Configuration d'un basculement automatique vers le serveur PRA (172.16.8.19) en cas de panne du serveur principal. Chaque entrée d'annuaire et touche de fonction est programmée avec le préfixe serveur et son préfixe PRA associé Chaque entrée d'annuaire et touche de fonction est doublée : 991 Astérix → 994 Astérix PRA
992 Obélix → 995 Obélix PRA
993 Idéfix → 996 Idéfix PRA
pour garantir la continuité des appels sur les trois sites.

B1.5 — Déployer un service & gérer les ressources

Recensement des équipements dans Castel Suite, attribution d'adresse IP, détection automatique du modèle Xellip, puis configuration du protocole SIP via Configuration Locale → Interphonie → SIP. Génération automatique de l'extension XELLIP servant de numéro d'équipement.

B1.1 — Niveaux d'habilitation & sécurité des accès

Sur XIVO, restriction des droits d'appels des postes destinataires en ajoutant uniquement le service « Interphonie ». Forçage des codecs audio : GSM et G.711 A-Law, vidéo : H.264 — puis activation de videosupport=yes via l'onglet Avancé pour maîtriser la bande passante et sécuriser les flux média.

Voir la procédure complète (PDF)

Infrastructure de Téléphonie IP — XIVO IPBX

Alternance — Formation Administrateur XIVO

Administration avancée d'un IPBX XiVO sous Debian 12 : déploiement d'architectures multi-sites et distribuées, gestion des sauvegardes PostgreSQL, et troubleshooting de la téléphonie IP par capture réseau tcpdump / Wireshark.

XIVO / Asterisk SIP / PJSIP Debian Linux PostgreSQL tcpdump / Wireshark Docker / Python

Compétences BTS SIO validées

B1.2 — Troubleshooting réseau (incidents SIP)

Méthode de débogage avancé : capture des trames réseau sur le port 5060 (SIP) en CLI Linux — 3 modes : tcpdump -i any -w /tmp/capture.pcap tcpdump -i any host <IP> and port 5060 and udp -w /tmp/capture.pcap tcpdump -i eth0 -s 0 -n -G 3600 -w /var/tmp/trace_%Y-%m-%d_%H:%M:%S.pcap Export du fichier .pcap dans Wireshark pour analyser la signalisation SIP (INVITE, 401, négociation codecs, BYE…) et identifier les défauts d'enregistrement.

B1.1 — Sauvegarde & restauration PostgreSQL

Sécurisation via xivo-backup db déclenché quotidiennement à 6h25 par cron (rotation 7 jours). Restauration : stop services → restore data → dropdb asteriskpg_restore sur la base PostgreSQL de l'IPBX.

B1.1 — Architecture réseau distribuée & multi-sites

Compréhension et déploiement de deux modèles d'architecture XiVO : multi-sites (un IPBX central desservant plusieurs agences via trunk SIP) et distribuée (un nœud XiVO par site, synchronisés). Briques communes : Asterisk (moteur d'appels), PostgreSQL (BDD), services Python xivo-*, conteneurs Docker, et services réseau intégrés (NTP, DHCP).

Voir la documentation technique (PDF)

Service Web Haute Disponibilité — Nginx, HAProxy & Pacemaker

TP Cours — Infrastructure Web Rocky Linux 9.6

Mise en place d'une infrastructure web complète et hautement disponible sous Rocky Linux 9.6 : déploiement de deux serveurs web Nginx avec PHP-FPM et MariaDB, sécurisation en HTTPS, répartition de charge avec HAProxy et basculement automatique via un cluster Pacemaker/Corosync.

Nginx HAProxy Pacemaker MariaDB SSL / HTTPS Rocky Linux 9.6 SELinux / Firewalld

Compétences BTS SIO validées

B1.5 — Déployer un service web sécurisé

Déploiement de deux sites (ecommerce.fr et ecommerce.uk) sur Nginx avec PHP-FPM et MariaDB. Sécurisation par certificat SSL auto-signé, activation du HTTPS (port 443) et redirection automatique HTTP → HTTPS via return 301. Restriction d'accès par adresse IP avec la directive deny dans Nginx.

B1.2 — Répartition de charge avec HAProxy

Configuration d'un load balancer HAProxy en mode TCP distribuant les requêtes entre SRVWEB1 (192.168.179.143) et SRVWEB2 (192.168.179.144) selon l'algorithme Round-Robin. Interface de supervision accessible sur le port 8080 avec authentification. Sécurisation du trafic par certificat SSL PEM combinant clé privée et certificat.

B1.1 — Haute disponibilité avec Pacemaker/Corosync

Mise en cluster de deux serveurs HAProxy avec Pacemaker et Corosync. Création d'une IP virtuelle flottante (192.168.179.150) portée par le nœud actif. En cas de panne, le cluster bascule automatiquement les ressources sur le nœud secondaire en moins de 60 secondes, garantissant la continuité de service sans intervention humaine.

B1.3 — Sécurité : SELinux, Firewalld & HTTPS

Gestion des politiques SELinux (semanage, setsebool) et du pare-feu firewalld (services http, https, high-availability, port 3306, 8080). Comparaison HTTP vs HTTPS par capture Wireshark démontrant le chiffrement TLS. Paramètres Diffie-Hellman 2048 bits pour renforcer la sécurité de l'échange de clés.

Voir le compte rendu complet (PDF)

Supervision & Sécurité — Wazuh SIEM/IDS

TP Cours — Surveillance d'infrastructure Rocky Linux

Déploiement d'une solution de supervision sécurité centralisée avec Wazuh : installation du serveur, déploiement des agents sur les machines de l'infrastructure, collecte et analyse des journaux système, détection d'intrusions et surveillance de l'intégrité des fichiers en temps réel.

Wazuh SIEM IDS Logs / Alertes Rocky Linux 9.6 FIM

Compétences BTS SIO validées

B1.1-1.1 — Exploiter les services de l'infrastructure

Administration du serveur Wazuh et gestion des agents déployés sur chaque machine de l'infrastructure (SRVWEB1, SRVWEB2, HAProxy). Consultation du tableau de bord centralisé pour surveiller l'état et les événements de sécurité de l'ensemble du parc.

B1.1-1.3 — Tester et vérifier la disponibilité d'un service

Surveillance en continu des services via les agents Wazuh : remontée d'alertes en cas d'anomalie (service arrêté, tentative d'accès refusée, modification de fichier sensible). Vérification de l'intégrité des fichiers système grâce au module FIM (File Integrity Monitoring).

B1.1-1.4 — Assurer la continuité de service

Détection proactive des incidents de sécurité (intrusions, comportements anormaux) avant qu'ils n'impactent la disponibilité du service. Wazuh permet d'anticiper et de réagir rapidement aux menaces pour maintenir la continuité de l'infrastructure.

B1.5-5.2 — Déployer un service

Installation et configuration complète du serveur Wazuh sur Rocky Linux 9.6, déploiement et enrôlement des agents sur les différentes VMs de l'infrastructure, ouverture des ports nécessaires dans firewalld et configuration des règles de communication sécurisée entre agents et serveur.

Compte rendu à venir

Portfolio BTS SIO — Présentation numérique de mes compétences

Projet personnel — HTML / Tailwind CSS

Conception et développement d'un portfolio web entièrement responsive pour valoriser mes compétences BTS SIO SISR. Le site présente mes projets professionnels, le tableau de synthèse E5, ma veille technologique et mon profil, le tout construit avec HTML5, Tailwind CSS et JavaScript vanilla sans framework.

HTML5 Tailwind CSS JavaScript Responsive Design Font Awesome

Compétences BTS SIO validées

B1.3-3.1 — Valoriser l'image de l'organisation sur les médias numériques

Le portfolio est lui-même la preuve de cette compétence : création d'une présence numérique professionnelle, soignée et accessible, qui reflète mon identité et mes compétences techniques auprès de futurs recruteurs ou jurys d'examen.

B1.3-3.3 — Participer à l'évolution d'un site Web

Conception et évolution continue du site : ajout de nouvelles sections (projets, tableau E5, veille), intégration de nouveaux contenus et mise à jour régulière pour refléter les nouvelles compétences acquises tout au long de la formation.

B1.6-6.3 — Gérer son identité professionnelle

Le portfolio constitue le support central de mon identité professionnelle numérique : mise en avant des projets, des compétences techniques et du parcours BTS SIO dans un format clair et adapté aux attentes professionnelles du secteur informatique.

Vous consultez ce projet en ce moment
Épreuve E5

Tableau de Synthèse des Activités

Récapitulatif des situations professionnelles réalisées en alternance et en cours, classées par critère du référentiel BTS SIO option SISR.

Détail par critère du référentiel

B1.1

Gérer le patrimoine informatique

Recenser et identifier les ressources numériques
p.4

Architecture multi-sites

Un IPBX XiVO central dessert plusieurs agences via trunks SIP.

p.5

Architecture distribuée

Un nœud XiVO indépendant par site, synchronisés entre eux.

p.6

Architecture Edge

Déploiement de nœuds en périphérie réseau pour les sites distants ou isolés.

p.7

Briques logicielles XiVO

Asterisk (moteur d'appels), PostgreSQL (BDD), Python xivo-*, Docker, NTP, DHCP.

TP Web

Infrastructure web — Inventaire des 4 VMs Rocky Linux 9.6

Recensement et identification de l'infrastructure complète : SRVWEB1 (192.168.179.143), SRVWEB2 (192.168.179.144), HAPROXY (192.168.179.145), HAPROXY2 (192.168.179.146). Chaque VM héberge des services distincts (Nginx, PHP-FPM, MariaDB, HAProxy, Pacemaker). J'ai choisi cette sous-partie car le TP m'a amené à recenser et identifier précisément chaque ressource de l'infrastructure pour pouvoir les faire communiquer entre elles.

Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
p.195

Analyse SIP — Qu'est-ce que le protocole SIP ?

Introduction au protocole SIP : rôle, standards RFC utilisés en téléphonie IP.

p.196

SIP — Flux média RTP et signalisation SDP

Deux types de contenus : signalisation (SIP + SDP) et transport de données (RTP).

p.197

SIP — Architecture de communication

Schéma d'un échange SIP complet entre deux équipements.

Mettre en place et vérifier les niveaux d'habilitation associés à un service
p.89

Droits d'appels — Création et configuration (XiVO)

Nom, mot de passe, type (autoriser/refuser), patterns d'extensions associés.

p.90

Droits d'appels — Expressions régulières Asterisk

Syntaxe X, Z, N, [12356], . pour définir les plages de numéros autorisées ou refusées.

p.91

Droits d'appels — Exemples appliqués (deny-all mobiles)

Restriction des appels mobiles par défaut, dérogation individuelle possible.

p.24

Visiophone — Codecs imposés aux postes destinataires

GSM, G.711 A-Law (audio) et H.264 (vidéo) pour maîtriser la bande passante.

p.25

Visiophone — Activation videosupport (onglet Avancé)

Option videosupport=yes pour sécuriser et activer les flux vidéo.

TP Web

Restriction d'accès par IP — directive deny dans Nginx

Mise en place d'une liste de blocage d'adresses IP via le fichier /etc/nginx/blockip.conf inclus dans la configuration du site. Gestion des politiques SELinux avec semanage et setsebool, et du pare-feu avec firewall-cmd. J'ai placé ce TP ici car il illustre concrètement la mise en place de niveaux d'habilitation : certaines IP sont autorisées, d'autres bloquées (erreur 403), ce qui correspond exactement à la notion de contrôle d'accès à un service.

Vérifier les conditions de la continuité d'un service informatique
p.2

Visiophone — Connexion au serveur principal (172.16.8.18)

Identification du serveur Castel Suite principal à l'URL 172.16.8.18/CASTELSuite/.

p.16

Visiophone — Annuaire PRA : doublon serveur / serveur de secours

Chaque entrée est doublée : 991 Astérix → 994 Astérix PRA, 992 Obélix → 995 Obélix PRA, 993 Idéfix → 996 Idéfix PRA.

p.28

XiVO — Média Serveurs (MDS) pour sites distants

Ajout de nœuds MDS administrés depuis le XiVO central pour assurer la continuité des services téléphoniques sur les sites distants.

p.166

Supervision — SNMP (CPU, RAM, réseau, processus)

Surveillance des ressources système et des processus critiques (asterisk, postgresql, docker).

p.167

Supervision — Agent/Scripting (watchdog fichiers)

Surveillance des fichiers /var/log/asterisk/messages et /var/log/syslog.

p.168

Supervision — ARI (Asterisk REST Interface)

Event logger temps réel via l'API REST Asterisk pour monitorer les files d'attente et les appels actifs.

TP Web

Cluster Pacemaker — IP virtuelle flottante et failover automatique

Mise en cluster de deux serveurs HAProxy avec Pacemaker et Corosync. Une IP virtuelle flottante (192.168.179.150) est portée par le nœud actif. Lors du test, j'ai éteint HAPROXY1 : en moins de 60 secondes, Pacemaker a basculé automatiquement toutes les ressources sur HAPROXY2 et le site est resté accessible. J'ai choisi cette sous-partie car ce TP démontre directement la capacité à garantir la continuité d'un service informatique sans interruption visible pour l'utilisateur.

Gérer des sauvegardes
p.164

Sauvegarde — xivo-backup data & db (logrotate, rotation 7 j)

Tâche cron quotidienne : xivo-backup data et xivo-backup db avec rotation 7 jours via logrotate.

p.165

Restauration — Stop services → tar → dropdb → pg_restore

xivo-service stoptar xvfp data.tgzdropdb asteriskpg_restore -C -d postgres.

Vérifier le respect des règles d'utilisation des ressources numériques
p.29

XiVO — Accès aux services Web (API, tokens)

Gestion des utilisateurs API avec tokens d'accès limités pour contrôler les droits d'interaction avec le système XiVO.

p.91

Droits d'appels — Application des restrictions d'usage

Exemple concret : interdiction des appels mobiles par défaut, autorisation nominative uniquement.

B1.2

Répondre aux incidents et aux demandes d'assistance et d'évolution

Collecter, suivre et orienter des demandes
p.170

Journal d'appels — Export et filtrage des appels

Extraction de tous les appels (entrants, sortants, internes) entre deux horodatages, avec filtrage par utilisateur pour tracer les incidents.

Traiter des demandes concernant les services réseau et système, applicatifs
p.171

CLI Asterisk — Statistiques des appels (pjsip show channelstats)

Affiche les codecs, pertes, gigue et RTT par canal actif.

p.175

CLI Asterisk — Forcer le raccroché d'un appel

channel request hangup PJSIP/ID_CHANNEL pour libérer un canal bloqué.

p.177

CLI Asterisk — État des cartes RNIS (dahdi show status)

Vérification de l'état des cartes physiques Dahdi/RNIS du système.

p.179

CLI Asterisk — Vérifier les présences (core show hints)

Affiche l'état de présence (State, Watchers) de chaque extension enregistrée.

p.203–207

Analyse SIP — tcpdump + export Wireshark

Capture ciblée port 5060, capture globale, rotation horaire -G 3600. Analyse du .pcap (INVITE, 401, négociation codecs, BYE).

TP Web

Analyse Wireshark HTTP vs HTTPS — démonstration du chiffrement TLS

Deux captures Wireshark comparatives : en HTTP, les données du formulaire sont lisibles en clair dans les trames. Après mise en place du HTTPS avec certificat SSL et paramètres Diffie-Hellman 2048 bits, les mêmes trames sont chiffrées (protocole TLS). Analyse des logs Nginx avec GoAccess (goaccess -f /var/log/nginx/access.log). J'ai placé ce TP ici car il illustre le traitement d'une demande d'évolution de sécurité sur un service réseau : identifier le problème (données en clair), déployer la solution (HTTPS), et vérifier par capture réseau que le service fonctionne correctement.

Traiter des demandes concernant les applications
p.180–186

CLI Asterisk — Debug d'appels (logs VERBOSE)

Trace complète d'un appel dans les logs Asterisk : exécution du dialplan, AGI, bridge, raccroché.

p.191

Log CEL — Requête SQL sur le journal d'appels

SELECT * FROM cel WHERE call_log_id = 65; pour retrouver les données d'un appel précis.

p.192–194

Logs XiVO et XiVO UC — Localisation des fichiers

/var/log/xivo/ et /var/log/xivocc/ : xuc, xucmgt, recording-server, spagobi, stats.

B1.3

Développer la présence en ligne de l'organisation

Participer à la valorisation de l'image de l'organisation sur les médias numériques

Ce portfolio numérique

Conception et mise en ligne de ce portfolio pour valoriser mon image professionnelle.

Voir
TP Web

Service web ecommerce — Image professionnelle d'une infrastructure Rocky Linux

Mise en place d'une infrastructure web complète (Nginx, PHP-FPM, MariaDB, HAProxy, Pacemaker) hébergeant deux sites e-commerce (ecommerce.fr et ecommerce.uk) sécurisés en HTTPS. Ce TP illustre comment une organisation peut valoriser sa présence numérique en s'appuyant sur une infrastructure fiable, sécurisée et hautement disponible. J'ai choisi cette sous-partie car déployer et maintenir un service web de qualité, avec chiffrement SSL et haute disponibilité, contribue directement à l'image professionnelle et à la crédibilité de l'organisation auprès de ses utilisateurs.

Référencer les services en ligne de l'organisation et mesurer leur visibilité

[Titre — ex : Mise en place du SEO / Google Analytics]

[Description…]

Participer à l'évolution d'un site Web exploitant les données de l'organisation
TP Web

Déploiement sites ecommerce.fr et ecommerce.uk sous Nginx

Déploiement de deux sites web fonctionnels sous Rocky Linux 9.6 : création des dossiers, configuration des server blocks Nginx, connexion à MariaDB via PHP-FPM, sécurisation HTTPS et redirection automatique HTTP → HTTPS. Les sites exploitent des données réelles stockées en base (inscriptions, utilisateurs). J'ai choisi cette sous-partie car le TP porte directement sur la mise en place et l'évolution d'un service web qui exploite les données de l'organisation, avec deux environnements distincts (FR et UK) sur la même infrastructure.

B1.4

Travailler en mode projet

Analyser les objectifs et les modalités d'organisation d'un projet

[Titre — ex : Analyse des besoins d'un projet d'infrastructure]

[Description…]

Planifier les activités

[Titre — ex : Diagramme de Gantt — Projet déploiement réseau]

[Description…]

Évaluer les indicateurs de suivi d'un projet et analyser les écarts

[Titre — ex : Bilan et retour d'expérience du projet]

[Description…]

B1.5

Mettre à disposition des utilisateurs un service informatique

Réaliser les tests d'intégration et d'acceptation d'un service
p.171

CLI Asterisk — Validation post-déploiement (pjsip show endpoints)

Vérification des canaux actifs, codecs et RTT pour valider le bon fonctionnement après installation.

p.179

CLI Asterisk — Vérification des enregistrements (core show hints)

Contrôle que chaque extension est bien enregistrée avec le bon état de présence après déploiement.

Déployer un service
p.8–9

XiVO — Installation sur Debian 12 (GRUB, interfaces, script)

Configuration de Debian (nommage Legacy, net.ifnames=0), téléchargement et exécution de xivo_install.sh.

p.12–13

XiVO — Assistant de configuration (réseau, contextes)

Hostname, domaine, IP VOIP, mot de passe root web, contextes interne / entrant / sortant.

p.4–6

Visiophone — Ajout du poste XELLIP (domaine + IP)

Sélection du domaine, ajout poste XELLIP, attribution de l'adresse IP, conservation de la config existante.

p.11–12

Visiophone — Configuration du protocole SIP

Menu Configuration Locale → Interphonie → SIP → Configurer pour activer le protocole SIP standard.

TP Web

Déploiement Nginx + PHP-FPM + MariaDB sur Rocky Linux 9.6

Installation et configuration complète de la stack web : Nginx (server blocks multi-sites), PHP-FPM (socket Unix, utilisateur nginx), MariaDB (bases site_fr et site_uk, utilisateurs dédiés, droits GRANT). Déploiement des fichiers via SCP, vérification avec nginx -t et systemctl status. J'ai mis ce TP ici car il représente un déploiement complet d'un service web de zéro, en suivant une procédure structurée sur un OS Linux en production.

TP Web

Déploiement HAProxy en load balancer Round-Robin avec SSL

Configuration de HAProxy en mode TCP pour répartir la charge entre SRVWEB1 et SRVWEB2 (port 443, SSL verify none). Génération du certificat PEM combiné, sécurisation avec setsebool -P haproxy_connect_any 1, interface de statistiques sur le port 8080 avec authentification. J'ai choisi cette sous-partie car HAProxy est un service à part entière déployé pour mettre à disposition un accès load-balancé aux sites web de l'organisation.

Accompagner les utilisateurs dans la mise en place d'un service
p.92

Extensions — Raccourcis d'appels pour utilisateurs

Configuration des raccourcis pour softphones, WebRTC et téléphones sans touches dédiées.

p.93–94

Extensions — Transferts DTMF et renvois

Raccourcis de transfert d'appel et configuration des renvois (inconditionnels, sur non-réponse, sur occupé).

p.95–97

Extensions — Messagerie vocale, agents, parking

Actions de messagerie vocale, raccourcis agents (files d'attente) et parking d'appels.

B1.6

Organiser son développement professionnel

Mettre en place son environnement d'apprentissage personnel

[Titre — ex : Mise en place d'un lab virtuel personnel]

[Description…]

Mettre en œuvre des outils et stratégies de veille informationnelle

Veille technologique — SISR

Mise en place d'une veille via CERT-FR, IT-Connect et CVE Details sur les thèmes réseau et cybersécurité.

Voir
Gérer son identité professionnelle

Ce portfolio & profil LinkedIn

Création de ce portfolio en ligne et gestion d'un profil LinkedIn pour développer ma présence professionnelle numérique.

Voir
Développer son projet professionnel

[Titre — ex : Projet d'évolution vers administrateur systèmes & réseaux]

[Description de ton projet professionnel et des certifications envisagées…]

Curiosité & Apprentissage

Veille Technologique

Thème de ma Veille

La cybersécurité des infrastructures réseau en entreprise

En tant que futur administrateur systèmes & réseaux, j'ai choisi de surveiller l'évolution des menaces et des solutions de sécurité appliquées aux infrastructures réseau. Ce thème est au cœur du métier SISR : pare-feu, détection d'intrusions, sécurisation des services web et des protocoles réseau sont des enjeux quotidiens en entreprise. Je cherche à suivre les nouvelles vulnérabilités, les bonnes pratiques et les outils comme Wazuh, pfSense ou HAProxy.

Mes outils de veille

  • CERT-FR

    Alertes et bulletins de sécurité officiels

  • IT-Connect.fr

    Actualités réseau, systèmes et sécurité

  • CVE Details

    Base de données des vulnérabilités

  • Cybermalveillance.gouv.fr

    Menaces et bonnes pratiques en France

  • LinkedIn

    Experts cybersécurité et actualités IT

Articles & Ressources Récents

Cybersécurité Octobre 2021 ANSSI

Zero Trust : vers un nouveau modèle de sécurité pour les réseaux d'entreprise

Le modèle Zero Trust repose sur le principe "ne jamais faire confiance, toujours vérifier". Contrairement aux architectures traditionnelles qui font confiance au trafic interne, Zero Trust impose une authentification stricte pour chaque accès, qu'il vienne de l'intérieur ou de l'extérieur du réseau. Ce guide de l'ANSSI m'a permis de comprendre pourquoi ce modèle devient incontournable face à la multiplication des attaques par rebond et des accès distants, notamment dans les environnements hybrides.

Lire le guide
Cybersécurité Février 2025 CERT-FR

Recrudescence des attaques par ransomware ciblant les infrastructures réseau critiques

Le CERT-FR alerte sur une hausse significative des attaques ransomware visant les équipements réseau exposés : VPN mal configurés, interfaces d'administration accessibles sur Internet, mots de passe par défaut. Ces attaques chiffrent les données et paralysent les services. Cet article m'a sensibilisé à l'importance de durcir la configuration des équipements réseau dès leur déploiement, en appliquant des règles strictes de firewall et en limitant les accès d'administration.

Lire l'article
SIEM / IDS 2024 Wazuh

Wazuh : solution open-source SIEM et XDR pour la détection et la réponse aux menaces

Wazuh est une plateforme open-source de détection d'intrusions (IDS), de gestion des événements de sécurité (SIEM) et de réponse étendue aux menaces (XDR). Elle offre des fonctionnalités clés : surveillance de l'intégrité des fichiers (FIM), détection des vulnérabilités, corrélation d'alertes et conformité réglementaire. Ayant déployé Wazuh dans un TP sur Rocky Linux, j'ai pu mesurer concrètement sa pertinence pour superviser une infrastructure multi-serveurs en temps réel.

Lire l'article
Haute Disponibilité 2024 HAProxy

HAProxy : répartition de charge, SSL/TLS et haute disponibilité pour les infrastructures web

La documentation officielle de HAProxy détaille comment mettre en place une répartition de charge efficace avec les algorithmes Round-Robin et Least Connection, gérer les certificats SSL/TLS et superviser le trafic en temps réel. Ayant configuré HAProxy couplé à Pacemaker/Corosync dans un TP, j'ai appliqué ces concepts pour garantir la continuité de service lors de la panne d'un nœud, avec basculement automatique en moins de 60 secondes.

Lire la documentation
Me contacter

Contact

Envoyer un message

Mes coordonnées

Localisation

Lille, France

Disponibilité

Disponible pour un stage dès [mois/année]

Retrouvez-moi sur

Intéressé par mon profil ?

Téléchargez mon CV complet pour en savoir plus sur mon parcours.

Télécharger mon CV