Réalisations · BTS SIO

Projets

Sept projets classés par contexte pour montrer clairement ce qui a été réalisé en entreprise, au lycée et en autonomie.

01 · VUE D'ENSEMBLE

Liste des projets

01

Entreprise

Support et maintien du parc informatique hospitalier

Déploiement de postes, support utilisateurs, diagnostic d'incidents et interventions réseau.

  • Windows
  • Support
  • Réseau
  • Gestion de parc
Détails →
02

Lycée

Mission 1 GSB · CARP sur OPNsense

Haute disponibilité des passerelles réseau avec VIP CARP, paire master/backup et règles firewall dédiées.

  • GSB72
  • OPNsense
  • CARP
  • Haute disponibilité
  • Firewall
Détails →
03

Lycée

Mission 2 GSB · Plateforme ELK sécurisée

Centralisation des journaux OPNsense et Linux avec Logstash, Elasticsearch et Kibana.

  • GSB72
  • ELK
  • Logstash
  • Kibana
  • Logs
Détails →
04

Lycée

Mission WiFi invité BTSSIO · Portail captif

Déploiement d'un accès WiFi invité isolé avec authentification par portail captif et règles de sécurité dédiées.

  • WiFi invité
  • Portail captif
  • VLAN
  • DHCP
  • Firewall
Détails →
05

Lycée

Mission serveur dédié BTSSIO · Proxmox et OPNsense

Installation d'un serveur dédié pour héberger l'infrastructure BTSSIO avec Proxmox et une VM OPNsense.

  • Serveur dédié
  • Proxmox VE
  • OPNsense
  • Virtualisation
  • Bridges réseau
Détails →
06

Lycée

Mission refonte du réseau SIO

Analyse et proposition de refonte de l'infrastructure SIO avec segmentation, sécurité et documentation.

  • Refonte réseau
  • VLAN
  • Adressage IP
  • Firewall
  • Documentation
Détails →
07

Personnel

Portfolio BTS SIO

Site statique responsive, construit avec Vite + Tailwind, pour présenter mon parcours.

  • Vite
  • Tailwind
  • HTML
  • JavaScript
Détails →

02 · PROJET ENTREPRISE

Support et maintien du parc informatique hospitalier

Projet réalisé dans le cadre de mon apprentissage à l'Hôpital Privé de la Miotte à Belfort. L'objectif est d'assurer la disponibilité des outils informatiques et la continuité du support aux utilisateurs.

Contexte

Dans un environnement hospitalier, les postes, logiciels métiers, périphériques et accès réseau doivent rester fiables pour ne pas ralentir l'activité des équipes.

Missions

  • Déploiement et configuration de postes Windows
  • Installation de logiciels métiers et périphériques
  • Diagnostic d'incidents matériels, systèmes, réseaux et téléphonie
  • Support utilisateurs sur site et à distance
  • Participation à la sécurisation des postes

Compétences référentiel

  • B1.1Gestion du patrimoine informatique
  • B1.2Réponse aux incidents et demandes
  • B1.5Mise à disposition d'un service
  • B3.3Sécuriser les équipements et usages

Bloc 1 (E4) + bord Bloc 3 (E6)

Preuves

Tickets ou demandes utilisateurs, postes préparés, interventions réalisées, notes techniques.

Résultat

Postes opérationnels, utilisateurs accompagnés et incidents résolus plus rapidement.

03 · MISSION LYCÉE

Mission 1 GSB · Mise en place de CARP sur OPNsense

Mission réalisée sur l'infrastructure GSB72 pour apporter de la haute disponibilité aux passerelles réseau. Chaque pare-feu OPNsense fonctionne en paire master/backup afin de maintenir la connectivité en cas de panne.

Objectif

Mettre en place des VIP CARP pour que les clients utilisent une passerelle stable, reprise automatiquement par le firewall backup si le master devient indisponible.

Équipements concernés

  • PF-Externe
  • PF-Intermédiaire
  • PF-Interne
  • PF-Admin

Technologies

  • OPNsense
  • CARP
  • VIP
  • Master/backup
  • Multicast 224.0.0.18

Actions réalisées

  • Définition des VIP CARP par interface
  • Vérification des prérequis L2 et adressage
  • Ajout des règles firewall CARP
  • Tests de bascule master vers backup

Résultat attendu

Les réseaux utilisent les VIP comme passerelles. En cas de panne d'un firewall master, le backup reprend les VIP et la passerelle des clients reste inchangée.

Référentiel

  • B1.1Gestion du patrimoine
  • B1.4Travail en mode projet
  • B1.5Mise à disposition d'un service
  • B2.3Exploiter, dépanner, superviser
  • B3.4Disponibilité et intégrité

04 · MISSION LYCÉE

Mission 2 GSB · Plateforme ELK sécurisée

Mission réalisée sur GSB72 pour centraliser les journaux de l'infrastructure. Les événements des firewalls OPNsense et des serveurs Linux sont envoyés vers Logstash, indexés dans Elasticsearch puis consultés dans Kibana.

Objectif

Regrouper les journaux dans un point central pour faciliter le diagnostic, la recherche d'incidents, la supervision et la préparation de tableaux de bord.

Sources collectées

  • 8 pare-feu OPNsense
  • Serveurs Linux via rsyslog
  • Serveurs de supervision
  • Préparation des futurs serveurs Windows

Services

  • Elasticsearch
  • Logstash
  • Kibana
  • Rsyslog
  • OPNsense

Configuration

  • Logstash OPNsense sur le port 5514
  • Logstash Linux sur le port 5515
  • Kibana accessible en 172.20.3.50:5601
  • Index séparés : opnsense-*, linux-*, windows-*

Vérifications

Contrôle des index Elasticsearch, vérification des pipelines Logstash, envoi de messages de test depuis Linux et contrôle de l'apparition des événements dans Kibana.

Référentiel

  • B1.1Gestion du patrimoine
  • B1.4Travail en mode projet
  • B1.5Mise à disposition d'un service
  • B2.3Exploiter, dépanner, superviser
  • B3.4Disponibilité, intégrité, confidentialité

05 · MISSION LYCÉE

Mission WiFi invité BTSSIO · Portail captif

Mission réalisée pour mettre à disposition un accès WiFi invité destiné aux utilisateurs extérieurs au réseau pédagogique. L'objectif est de fournir une connexion simple à utiliser, mais isolée du réseau interne et contrôlée par une authentification via portail captif.

Contexte

Le réseau BTSSIO accueille ponctuellement des visiteurs, intervenants ou utilisateurs de passage. Un accès invité dédié évite de partager le réseau interne tout en gardant une traçabilité minimale des connexions.

Objectifs

  • Créer un réseau WiFi séparé pour les invités
  • Mettre en place une authentification par portail captif
  • Limiter les accès au strict nécessaire : Internet uniquement
  • Conserver un service simple à administrer et à dépanner

Technologies

  • Point d'accès WiFi
  • SSID invité
  • VLAN
  • DHCP
  • DNS
  • Portail captif
  • Firewall

Architecture prévue

  • SSID dédié : BTSSIO-Invite
  • VLAN invité séparé du LAN pédagogique
  • Plan d'adressage propre au réseau invité
  • DHCP activé uniquement sur le segment invité
  • Passerelle et filtrage assurés par le pare-feu

Mise en place

  • Création du VLAN et association au SSID invité
  • Configuration du DHCP, du DNS et de la passerelle
  • Activation du portail captif sur l'interface invitée
  • Création de comptes ou tickets temporaires pour les visiteurs
  • Personnalisation de la page d'authentification

Sécurité

  • Blocage des flux vers les réseaux internes
  • Autorisation limitée vers Internet, DNS et services nécessaires
  • Sessions invitées limitées dans le temps
  • Journalisation des connexions et des authentifications
  • Vérification de l'isolement entre invité et LAN BTSSIO

Tests réalisés

  • Connexion au SSID invité depuis un poste client
  • Redirection automatique vers le portail captif
  • Validation de l'accès après authentification
  • Test d'accès Internet, DNS et renouvellement DHCP
  • Contrôle du blocage vers les ressources internes

Résultat

Les invités disposent d'un accès WiFi autonome, authentifié et séparé du réseau principal. Le service peut être activé pour un visiteur sans compromettre les ressources internes du BTSSIO.

La documentation précise les paramètres réseau, les règles firewall, le fonctionnement du portail captif et les vérifications à effectuer en cas d'incident.

Référentiel

  • B1.1Gestion du patrimoine
  • B1.4Travail en mode projet
  • B1.5Mise à disposition d'un service
  • B2.2Administrer une solution réseau
  • B3.3Sécuriser les accès et les usages

06 · MISSION LYCÉE

Mission serveur dédié BTSSIO · Proxmox et OPNsense

Mission réalisée pour préparer un serveur dédié capable d'héberger les services du BTS SIO. Le serveur est installé avec Proxmox VE afin de virtualiser l'infrastructure, puis une machine virtuelle OPNsense est déployée pour assurer le routage, le filtrage et la segmentation réseau.

Contexte

L'objectif est de disposer d'une base d'infrastructure propre, réutilisable et administrable pour les projets BTSSIO. La virtualisation permet d'héberger plusieurs services sans multiplier les machines physiques.

Objectifs

  • Installer Proxmox VE sur le serveur dédié
  • Préparer le stockage, le réseau et l'accès d'administration
  • Créer une VM OPNsense dédiée au routage et au firewall
  • Séparer les flux WAN, LAN et administration
  • Documenter l'installation et les paramètres essentiels

Technologies

  • Proxmox VE
  • OPNsense
  • KVM
  • VM
  • ISO bootable
  • Linux bridge
  • Firewall

Installation Proxmox

  • Préparation du support d'installation Proxmox VE
  • Installation sur le disque du serveur dédié
  • Configuration de l'adresse IP de gestion
  • Accès à l'interface web Proxmox en HTTPS
  • Ajout des images ISO nécessaires aux machines virtuelles

Réseau virtuel

  • Création des bridges Proxmox pour les interfaces virtuelles
  • Séparation des cartes WAN, LAN et administration selon le besoin
  • Association des cartes virtuelles de la VM aux bons bridges
  • Vérification de la connectivité entre Proxmox, OPNsense et les clients
  • Préparation possible de VLAN pour les futurs services

Déploiement OPNsense

  • Création de la VM avec CPU, RAM et disque adaptés
  • Démarrage sur l'ISO OPNsense et installation système
  • Affectation des interfaces WAN et LAN
  • Configuration de l'adresse LAN et de l'accès web
  • Mise en place des premières règles firewall

Sécurisation

  • Changement des mots de passe par défaut
  • Restriction de l'administration aux interfaces prévues
  • Filtrage des flux entrants et sortants dans OPNsense
  • Sauvegarde de la configuration Proxmox et OPNsense
  • Documentation des accès, interfaces et plans d'adressage

Tests réalisés

  • Accès à l'interface web Proxmox depuis le réseau d'administration
  • Démarrage et arrêt contrôlé de la VM OPNsense
  • Contrôle des interfaces WAN/LAN vues par OPNsense
  • Test de routage entre le LAN et la sortie réseau
  • Validation des premières règles de filtrage

Référentiel

  • B1.1Gestion du patrimoine
  • B1.4Travail en mode projet
  • B1.5Mise à disposition d'un service
  • B2.1Concevoir une solution d'infrastructure
  • B2.2Installer et administrer une solution
  • B3.3Sécuriser les accès et les usages

Résultat

Le serveur dédié est prêt à héberger l'infrastructure virtualisée du BTSSIO. Proxmox sert de socle d'administration et OPNsense fournit la couche réseau principale : routage, filtrage, segmentation et accès aux futurs services.

Preuves

Captures de l'interface Proxmox, configuration des bridges, paramètres de la VM OPNsense, interfaces WAN/LAN, règles firewall, tests de connectivité et documentation d'installation.

07 · MISSION LYCÉE

Mission refonte du réseau SIO

Mission de refonte de l'infrastructure réseau SIO, présentée sous forme de PowerPoint. Le travail consiste à analyser l'existant, identifier les limites de l'organisation réseau et proposer une architecture plus claire, plus sécurisée et plus facile à administrer.

Contexte

L'infrastructure SIO doit pouvoir accueillir plusieurs services, postes clients, équipements réseau et environnements de test. Une refonte permet de mieux séparer les usages et de rendre le réseau plus lisible.

Objectifs

  • Cartographier l'architecture réseau existante
  • Proposer une segmentation logique par zones ou VLAN
  • Clarifier l'adressage IP et les passerelles
  • Renforcer le filtrage entre les réseaux
  • Présenter une solution compréhensible et défendable à l'oral

Support livré

  • PowerPoint
  • Schéma réseau
  • Plan d'adressage
  • VLAN
  • Pare-feu
  • Documentation

Analyse de l'existant

  • Repérage des équipements et services présents
  • Identification des réseaux utilisés par les postes et serveurs
  • Analyse des flux nécessaires entre les zones
  • Recherche des points faibles : mélange des usages, manque d'isolation ou documentation incomplète

Proposition de refonte

  • Découpage du réseau par fonctions : administration, serveurs, clients, invités et tests
  • Mise en place d'un plan d'adressage plus structuré
  • Définition de règles firewall entre les zones
  • Préparation de l'intégration avec Proxmox et OPNsense

Sécurité

  • Isolement des réseaux sensibles
  • Filtrage par défaut puis ouverture des flux nécessaires
  • Réduction des accès directs aux interfaces d'administration
  • Meilleure traçabilité grâce à une architecture documentée

Résultat

La refonte proposée donne une vision plus professionnelle du réseau SIO : les rôles sont séparés, les flux sont maîtrisés et l'infrastructure devient plus simple à faire évoluer.

Preuves

Support PowerPoint intégré au portfolio, schémas de principe, plan d'adressage, explication des VLAN et justification des règles de filtrage.

Référentiel

  • B1.1Gestion du patrimoine
  • B1.4Travail en mode projet
  • B1.5Mise à disposition d'un service
  • B2.1Concevoir une solution d'infrastructure
  • B2.2Installer et administrer une solution
  • B3.3Sécuriser les accès et les usages

08 · PROJET PERSONNEL

Portfolio BTS SIO

Ce portfolio est un projet personnel : il centralise mes documents, mes compétences, mes projets et ma veille technologique dans un site responsive, construit avec Vite et Tailwind.

Objectifs

  • Présenter mon parcours et mon projet professionnel
  • Rendre accessibles les PDF du CV et des certifications
  • Structurer les projets selon le cahier des charges
  • Mettre en valeur la veille technologique

Technologies

  • Vite
  • Tailwind CSS v4
  • HTML
  • JavaScript
  • Responsive design
  • Accessibilité

Compétences référentiel

  • B1.3Développement de la présence en ligne
  • B1.4Travail en mode projet
  • B1.6Organiser son développement professionnel

Bloc 1 (E4)

© 2026 Téo Petkovic · Portfolio BTS SIO