PPE

PPE (Projets Personnels Encadrés)

Vous pourrez retrouver mes PPE (projet personnelle encadré) sur cette page. 

Ces dernier sont les projets que j’ai effectuer durant ma seconde année de BTS. 
Il m’on permis d’apprendre différents système et réseaux comme avec GLPI pour mon premier projet, GNS3 pour mon second projet et PFSENSE sur mon dernier projet. Chaque PPE et réaliser a partir d’un cahier des charges qu’il faut suivre. Tous est comme sur un vrai projet car nous devons inventer un scénario et ce baser dessus pour réaliser notre travail, il doit bien sûr suivre notre cahier des charges.

 

PPE1 – Configuration et Déploiement de l’outil GLPI

Période : Novembre – Décembre 2024
Outils Utilisées :

  • VMWare Workstation
  • GLPI (Gestion Libre de Parc Informatique) hébergé sur Ubuntu
  • Windows Serveur 2022 (ADDS, ADCS)
  • Un Windows 10 et un Windows 11
  • Liaison LDAP, HTTPS, DNS

L’objectif du projet aura été de mettre en place une solution permettant de gérer les demande informatique dans notre entreprise fictive. 
Nous avons donc mis en place la solution GLPI, qui est assez simple d’accès car elle est libre. 
Elle nous permettras d’optimisée le parc informatique, de gérer des incidents, des contrats et des réservations de matériel.

PPE2 – Architecture Réseau GNS3

Période : Février 2025
Outils Utilisées :

  • GNS3 pour émuler notre réseau
  • VMWare Workstation
  • Routage OSPF multi-aire
  • VLANs, HSRP, LACP, RSTP, VACL, ACL, NAT
  • Windows Serveur 2022 (AD, DNS, DHCP, Radius)
  • Windows 10
  • Ubuntu (Serveur Web)

L’objectifs de ce projet aura été de mettre en place une infrastructure complété sur le point du réseau comme des système, le tous en utilisant GNS3, avec un haut niveau de sécurité et d’optimisation.

PPE3 – PFSENSE

Période : Mars 2025
Outils Utilisées :

  • VMWare Workstation
  • PFSENSE
  • Squid (proxy)
  • Kali linux
  • Crowdsec
  • Windows Serveur 2022 (AD, DNS, DHCP)
  • Windows 11
  • Serveur vulnérable
  • VPN et filtrage HTTPS

L’objectif de mon dernier projet aura été de mettre en place une architecture réseau sécurisée en segmentant les flux. 
C’est réalisable avec le pare-feu PFSense avec des règles de filtrage strictes, un proxy, une DMZ sécurisée ainsi qu’un VPN pour l’administration à distance.

Je vous laisse trouver mes livrables de ses trois PPE à la suite: 

  • PPE1 : GLPI
  • PPE2 : GNS3
  • PPE3 : PFSENSE