Mon parcours
Un aperçu plus détaillé de mon parcours, de ce que j’ai appris en formation, et des expériences qui m’ont construit en parallèle.
BUT Réseaux & Télécommunications
Université d'Artois - IUT de Béthune
Bachelor Universitaire de Technologie (BUT) en Réseaux & Télécommunications, actuellement en 2ème année. Cette formation me permet de consolider une base solide en administration système et réseau, cybersécurité et développement, tout en apprenant à travailler sur des situations concrètes de type entreprise.
- Administration système et réseau : configuration, exploitation et dépannage.
- Cybersécurité : bonnes pratiques, sécurisation des services et réflexion sur les risques.
- Développement : bases web, scripts et logique de programmation appliquée au réseau.
- Travail en équipe sur les SAE, avec présentation orale, rédaction et organisation de projet.
- Engagement associatif en parallèle en tant que coprésident de Music Artois.
Bac Technologique STI2D (spécialité SIN)
Lycée Paul Duez - Cambrai
Baccalauréat technologique STI2D, spécialité SIN, obtenu avec mention assez bien. Cette formation m’a donné une première culture technique autour du numérique, des systèmes embarqués, de l’électronique et du développement.
- Niveau en informatique, réseau et programmation déjà amorcé sur HTML, CSS, C++ et Arduino.
- Projet de fin d’études orienté éco-conception et système motorisé connecté.
- Développement des capacités de travail en équipe, d’initiative et de prise de parole.
- Découverte de la logique de projet, de l’analyse de besoins et de la démarche de conception.
Expériences et projets qui complètent mon parcours
Music Artois
Gestion administrative et financière de l’association, organisation d’événements, coordination de l’équipe et communication autour des activités. Cette expérience m’a appris la responsabilité, l’organisation et le travail collectif.
Animateur en colonie
Encadrement de groupes, gestion des activités quotidiennes, prévention des conflits et prise de responsabilité. Cela m’a permis de développer mon autonomie et ma capacité d’adaptation.
Stage d’observation BTP
Observation de chantiers, relevés de mesures et utilisation d’outils de terrain. Cette immersion m’a donné un premier aperçu du fonctionnement d’un environnement professionnel structuré et exigeant.
Ce que j’ai construit durant mon parcours
- Une culture réseau et système en progression constante.
- Une sensibilité cybersécurité renforcée par les cours, les certifications et les projets.
- Une vraie pratique du travail en équipe, de l’oral et de la gestion de projet.
- Un profil polyvalent entre technique, communication et implication associative.
Grille des Compétences BUT R&T
Synthèse personnelle des compétences développées dans le cadre du BUT Réseaux & Télécommunications (programme national). Clique sur une ligne pour afficher le détail de l’apprentissage critique.
Niveaux actuels (2ème année) : Administrer (N2), Connecter (N2), Programmer (N2), Sécuriser (N1), Surveiller (N1).
Administrer les réseaux et l'internet N2
- AC21.01 — Configurer et dépanner le routage dynamique dans un réseauSAE 3.03 — Concevoir un réseau informatique multi-sites
Cette SAE m'a permis de configurer et de valider le routage inter-VLAN via des sous-interfaces (encapsulation dot1Q) sur routeurs Cisco C800, puis de diagnostiquer les erreurs de connectivite entre segments. J'ai egalement mis en place une route par defaut, le NAT/PAT pour l'acces Internet et des tests de connectivite de bout en bout. L'interconnexion multi-sites (siege-succursale) a confirme ma capacite a integrer une logique de routage globale avec remontee du trafic au siege.
- AC21.02 — Configurer et expliquer une politique simple de QoS et les fonctions de base de la sécurité d'un réseauSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai defini une politique QoS simple afin de prioriser les flux VIDEO sur les liens internes et inter-sites, puis j'ai verifie l'impact sur la qualite de service percue. En parallele, j'ai applique les fonctions de securite de base avec ACL, restriction d'administration aux postes du reseau ADMIN, et filtrage du trafic sortant via proxy. Cette combinaison montre ma capacite a articuler performance reseau et securisation operationnelle.
- AC21.03 — Déployer des postes clients et des solutions virtualisées adaptées à une situation donnéeSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai deploie un environnement Windows Server avec Active Directory sur le domaine societe6.pepiniere.rt afin de centraliser l'identite et les droits utilisateurs. J'ai prepare et configure plusieurs machines virtuelles dediees (DNS, proxy, BDD, serveur web) en fonction des besoins du cahier des charges. La gestion des espaces personnels et partages via l'AD valide ma capacite a fournir une infrastructure exploitable par des utilisateurs reels.
- AC21.04 — Déployer des services réseaux avancésSAE 3.03 — Concevoir un réseau informatique multi-sites
Cette SAE couvre le deploiement coordonne de services reseau avances: DNS principal et replicat, messagerie interne, proxy de filtrage, DHCP multi-pools par VLAN, serveur Syslog centralise et serveur web relie a la BDD. J'ai documente la chaine de dependances entre services pour assurer une mise en production stable. Le resultat valide ma capacite a administrer une architecture de services coherente, maintenable et orientee exploitation.
- AC21.05 — Identifier les réseaux opérateurs et l'architecture d'InternetSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai analyse l'architecture WAN necessaire a l'interconnexion siege-succursale via le VLAN 800 operateur et configure les adressages correspondants. La mise en place des passerelles et des flux inter-sites m'a permis d'identifier clairement le role du reseau operateur dans l'acheminement. Le choix de faire remonter le trafic succursale vers le proxy du siege illustre la maitrise d'une architecture Internet centralisee.
- AC21.06 — Travailler en équipe pour développer ses compétences professionnellesSAE 3.03 — Concevoir un réseau informatique multi-sites
Le projet a ete mene en equipe de 4 avec une repartition claire des roles, un suivi des taches et des points de synchronisation pour tenir le delai de mise en production. J'ai egalement encadre une equipe de RT1 sur leur SAE12, ce qui a renforce mes competences de transmission et d'accompagnement technique. La soutenance individuelle de 20 minutes a valide ma capacite a expliquer, argumenter et justifier des choix techniques.
Connecter les entreprises et les usagers N2
- AC22.01 — Déployer et caractériser des systèmes de transmissions complexesSAE 2.2 — Mesurer et caractériser un signal ou un système
Cette SAE m'a appris a caracteriser des signaux dans un contexte R&T en mobilisant deux approches complementaires: analyseur de spectre a balayage puis FFT. J'ai compare des signaux sinusoidaux, carres et bruites afin d'identifier leurs composantes frequentielles et leurs artefacts de mesure. Le filtrage numerique et le mini-projet final ont valide ma capacite a produire une analyse interpretable et argumentee a l'oral.
- AC22.02 — Mettre en place un accès distant sécuriséSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai mis en place un acces distant securise en activant SSHv2 sur l'ensemble des equipements avec des regles de session adaptees (timeout, acces restreint). L'administration a ete volontairement limitee au reseau ADMIN pour reduire la surface d'attaque. Le transit siege-succursale a ete pense comme un flux controle et securise, en coherence avec les exigences du parcours Cyber.
- AC22.03 — Mettre en place une connexion multi-site via un réseau opérateurSAE 3.03 — Concevoir un réseau informatique multi-sites
La connexion multi-site a ete construite autour d'un lien operateur VLAN 800 entre routeurs Cisco C800, avec une logique de centralisation du trafic au siege. J'ai configure la continuite des services entre sites avec replicat DNS et synchronisation reguliere des donnees. Cette realisation valide ma capacite a deployer une architecture distante fiable, exploitable et evolutive.
- AC22.04 — Déployer des réseaux d'accès des opérateursSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai deploie l'infrastructure d'acces WAN en parametrant les interfaces cote siege et succursale avec l'adressage operateur defini. Le travail a consiste a relier la topologie locale aux contraintes du reseau d'acces, puis a valider les chemins de trafic inter-sites et Internet. Cette etape montre ma capacite a passer d'une conception LAN a une integration operateur complete.
- AC22.05 — Capacité à questionner un cahier des charges RTSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai interprete le cahier des charges en traduisant les besoins metier en choix techniques concrets: schema d'infrastructure, plan IP multi-VLAN et liste des services prioritaires. Le projet a ensuite ete decoupe en taches ordonnees avec jalons de validation pour securiser la mise en production. Cette demarche prouve ma capacite a questionner les exigences, clarifier les priorites et proposer une implementation realiste.
Programmer (outils et applications R&T) N2
- AC23.01 — Automatiser l'administration système avec des scriptsSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai structure les configurations reseau en sequences de commandes reproductibles (VLAN, trunk, DHCP, NAT) pour accelerer le deploiement et reduire les erreurs manuelles. Cote systeme, j'ai automatise l'installation et la configuration des services Linux critiques (PostgreSQL, DNS, proxy). Cette approche valide une logique d'administration scriptable, plus fiable et plus facile a maintenir.
- AC23.02 — Développer une application à partir d'un cahier des charges donné, pour le Web ou les périphériques mobilesSAE 3.03 — Concevoir un réseau informatique multi-sites
La SAE m'a amene a concevoir un service web conforme a un besoin exprime dans le cahier des charges, en separant clairement exposition publique et donnees critiques. Le serveur interroge le replicat en lecture pour preserver l'integrite de la base de production. Cette architecture, possiblement conteneurisee, montre ma capacite a developper une application utile tout en respectant des contraintes d'infrastructure et de securite.
- AC23.03 — Utiliser un protocole réseau pour programmer une application client/serveurSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai mis en oeuvre une architecture client/serveur reelle en m'appuyant sur PostgreSQL avec replication par streaming WAL et flux reseau dedies. Le serveur web consomme les donnees via une connexion distante maitrisee, tandis que les echanges internes sont assures par le serveur mail du domaine. Cette partie valide ma capacite a exploiter des protocoles reseau dans une chaine applicative complete.
- AC23.04 — Installer, administrer un système de gestion de donnéesSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai installe et administre PostgreSQL en construisant une base de donnees structuree (schema production, tables metier, comptes techniques). La gestion fine des roles et privileges (lecture seule, lecture/ecriture, replication, administration) a ete un point central de la securisation. La replication master-slave via pg_basebackup et WAL prouve ma capacite a garantir disponibilite et continuite de service.
- AC23.05 — Accéder à un ensemble de données depuis une application et/ou un site webSAE 3.03 — Concevoir un réseau informatique multi-sites
Le site web a ete connecte a un jeu de donnees distant via un role dedie en lecture seule (web_read), ce qui limite strictement les risques de modification involontaire. Les acces ont ete separes entre production (prod_rw) et consultation web pour conserver l'integrite des donnees. Cette implementation valide la capacite a interfacer une application avec une base de donnees de maniere robuste et securisee.
Sécuriser les équipements et les usages N1
- AC24.01Cyber — Connaître et utiliser les bonnes pratiques et les recommandations de cybersécuritéSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai applique les bonnes pratiques cyber en segmentant l'infrastructure en VLANs metier afin de limiter les deplacements lateraux et mieux controler les flux. Le WiFi a ete separe entre usage interne securise et acces invite restreint au Web. Le principe du moindre privilege a ete applique autant sur les comptes BDD que sur les acces d'administration reseau.
- AC24.02Cyber — Mettre en œuvre les outils fondamentaux de sécurisation d'une infrastructure du réseauSAE 3.03 — Concevoir un réseau informatique multi-sites
Les outils fondamentaux de securisation ont ete deployes avec des ACL inter-VLAN, un proxy de filtrage sortant et une isolation stricte du reseau PRODUCTION. J'ai egalement integre une logique de resilience avec redondance materielle au siege pour limiter l'impact d'une panne. L'ensemble traduit une defense en profondeur adaptee a une infrastructure d'entreprise.
- AC24.03Cyber — Sécuriser les servicesSAE 3.03 — Concevoir un réseau informatique multi-sites
La securisation des services repose sur des acces d'administration controles (SSHv2, restrictions VLAN ADMIN, expiration de session) et sur une gestion stricte des droits applicatifs. Les comptes BDD ont ete differencies selon le besoin reel, avec une authentification adaptee et des privileges limites. La centralisation Syslog permet en plus une tracabilite utile pour l'audit et la reponse a incident.
- AC24.04Cyber — Choisir les outils cryptographiques adaptés au besoin fonctionnel du système d'informationSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai retenu des mecanismes cryptographiques adaptes aux usages: SSHv2 pour l'administration distante et canal securise pour les echanges inter-sites. Le reseau sans fil interne est protege par authentification, tandis que le WiFi invite reste volontairement limite. Ce choix d'outils montre une adequation entre niveau de protection attendu et besoin fonctionnel.
- AC24.05Cyber — Connaître les différents types d'attaqueSAE 3.03 — Concevoir un réseau informatique multi-sites
Le projet m'a sensibilise aux menaces classiques d'un SI: deplacement lateral, compromission d'un poste externe, abus d'acces et persistance non detectee. Les contre-mesures implementees (segmentation, filtrage proxy, reseau invite cloisonne, supervision Syslog) montrent que je sais relier un risque a un mecanisme de defense concret. Cette approche renforce ma capacite a raisonner en posture defensive.
- AC24.06Cyber — Comprendre des documents techniques en anglaisSAE 3.03 & SAE 2.2
J'ai travaille a partir de documentations techniques en anglais (Cisco IOS, PostgreSQL, bonnes pratiques de configuration) pour appliquer correctement les commandes et options critiques. La consultation de references constructeurs et de documents normatifs m'a permis de verifier les choix de parametrage. Cette competence est essentielle pour rester autonome face a des environnements techniques evolutifs.
Surveiller les réseaux et les services N1
- AC25.01Cyber — Administrer les protections contre les logiciels malveillantsSAE 3.03 — Concevoir un réseau informatique multi-sites
La surveillance defensive s'appuie sur un proxy de filtrage capable de reduire l'exposition aux contenus malveillants et sur un serveur Syslog centralisant les journaux de tous les equipements. J'ai organise les logs par source et type d'evenement pour faciliter l'analyse et le diagnostic. Cette demarche valide ma capacite a administrer des mecanismes de protection et a exploiter la trace technique au quotidien.
- AC25.02Cyber — Prendre en main des outils de test de pénétration réseau/systèmeSAE 3.03 — Concevoir un réseau informatique multi-sites
J'ai realise des verifications actives de securite et de cloisonnement (ping, traceroute, tests d'acces SSH/Web selon l'origine) pour confirmer l'efficacite des regles appliquees. Ces tests ont permis d'identifier rapidement les ecarts de configuration avant mise en service. La validation de la replication BDD complete cette approche par un controle de disponibilite et d'integrite des services critiques.