
Projets Personnels Encadrés (PPE)
Dans le cadre de mon BTS Services Informatiques aux Organisations – Option SISR, en 2e année j’ai réalisé 3 Projets Personnels Encadrés. Ils m’ont permis d’acquérir des compétences en administration système et réseau, en cybersécurité ainsi qu’en gestion d’infrastructure informatique. Chaque PPE repose sur une problématique réelle et vise à mettre en œuvre des solutions adaptées aux besoins d’une entreprise fictive, tout en respectant des contraintes techniques précises.
PPE 1 – Déploiement et Personnalisation de GLPI
Période : Novembre – Décembre 2024
Technologies utilisées :
- GLPI (Gestion Libre de Parc Informatique)
- Ubuntu / Debian
- Windows Server 2022 (AD DS, AD CS)
- Windows 10 Pro / Windows 11 Pro
- LDAP, HTTPS, DNS
Objectif du projet : Mettre en place une solution GLPI complète pour une entreprise fictive, en assurant une gestion optimisée du parc informatique, des incidents, des contrats et des réservations de matériel.
Description du projet :
- Installation et configuration de GLPI sur un serveur dédié (nommage strict)
- Mise en place d’une liaison LDAP entre Active Directory et GLPI
- Sécurisation de la connexion HTTPS via un certificat d’autorité interne (AD CS)
- Déploiement de l’agent GLPI sur les clients Windows 10 & 11
- Personnalisation de l’interface avec le logo et le nom de l’entreprise
- Attribution automatique des tickets aux techniciens selon le type de problème
- Alerte par e-mail lors de l’attribution des tickets et possibilité de réponse directe
- Mise en place d’un système de réservation (salles et matériel informatique)
- Gestion des contrats et des fournisseurs (création et liaison des éléments)
- Création d’une base de connaissances avec des documents PDF détaillés
- Mise en place d’un plan de nommage et d’un adressage IP cohérent
Documentation livrée :
- Rapport détaillé avec introduction et contexte
- Schéma réseau et Active Directory
- Explication des choix et configurations mises en place
- Captures d’écran des machines Windows & GLPI
PPE 2 – Architecture Réseau avec GNS3
Période : Février 2025
Technologies utilisées :
- GNS3 pour l’émulation réseau
- Routage OSPF multi-aire
- HSRP, VLANs, LACP, RSTP, ACL, VACL, NAT
- Windows Server (AD, DNS, DHCP, Radius)
- Windows 10 (clients)
- Ubuntu (serveur web)
Objectif du projet : Mettre en place une infrastructure réseau et système complète en utilisant GNS3, avec un haut niveau de sécurité et d’optimisation.
Description du projet :
- Routage avancé avec OSPF multi-aire
- Mise en place de la haute disponibilité HSRP
- Gestion des VLANs et agrégation de liens (LACP, RSTP)
- Application de règles de filtrage via ACL & VACL
- Mise en place d’un NAT pour accès sécurisé à Internet
- Infrastructure serveur incluant Active Directory, DNS, DHCP, Radius et un serveur Web
- Sécurisation des flux et segmentation des services
- Contrôle strict des accès Internet : uniquement HTTP, HTTPS, DNS, ICMP
- Autorisation exclusive du service marketing à communiquer avec le serveur Web interne
- Tests de connectivité et validation des configurations
Documentation livrée :
- Schéma réseau détaillé avec plan d’adressage IP
- Explication des choix techniques et configurations appliquées
- Capture d’écran des configurations GNS3 et serveurs
- Tests de validation des protocoles
PPE 3 – Test de vulnérabilité avec PFSENSE
Période : Mars 2025
Technologies utilisées :
- Pfsense (pare-feu)
- Squid (proxy)
- Windows serveur (Active directory, LDAP)
- Kali linux
- Crowdsec
- Serveur web vulnérable
- VPN et filtrage HTTPS
Objectif du projet : Mettre en place une architecture réseau sécurisée en segmentant les flux et en appliquant un pare-feu PFSense avec des règles de filtrage strictes, un proxy, une DMZ sécurisée, et un VPN pour l’administration à distance.
Description du projet :
- Infrastructure réseau : Un LAN, un WAN et une DMZ sécurisée
- DMZ : Un serveur vulnérable pour tester la sécurité (ex : ancienne version d’un serveur web)
- LAN : Un serveur Active Directory et un client Windows
- Kali Linux externe : Simulation d’attaques contre la DMZ
- CrowdSec pour bloquer les attaques
- Proxy PFSense pour filtrer les sites malveillants et bloquer le contenu indésirable
- VPN (Open VPN) permettant aux administrateurs réseau de gérer l’AD à distance
- Pare-feu avec filtrage strict pour limiter les flux autorisés
Documentation livrée :
- Schéma réseau détaillé
- Mise en place de PFSense et des règles de sécurité
- Configuration du VPN et du proxy
- Tests d’intrusion et validation des protections
- Snapshots et captures d’écran des configurations
Conclusion
Ces PPE m’ont permis de développer des compétences avancées en administration système et réseau, en sécurisation des infrastructures et en gestion des services informatiques.
- PPE 1 m’a offert une expertise approfondie sur la gestion de parc informatique avec GLPI.
- PPE 2 m’a permis de concevoir une infrastructure réseau robuste et optimisée avec GNS3.
- PPE 3 m’a permis de mettre en place une architecture sécurisée avec PFSense, incluant une DMZ protégée, un filtrage avancé et un VPN d’administration.
Documentation rigoureuse, travail en collaboration et snapshots fréquents sont les maîtres mots de ces réalisations !
⬇️N’hésitez pas à consulter les rapports détaillés pour plus d’informations ! ⬇️