SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Makosso Session 2020
Kevin
Matricule
Portefeuille de compétences
Epreuve E6
Parcours de Professionnalisation
~~~~~~~
BTS Services Informatiques aux Organisations
Option Solutions d’Infrastructure, Systèmes et Réseaux
BTS Services Informatiques aux Organisations option SISR 2
SOMMAIRE
Tableau de synthèse ................................................................................................... 3
I. Introduction ........................................................................................................... 4
A. Présentation du candidat........................................................................... 4
B. Présentation de l’entreprise d’accueil...................................................... 5
II. Situations professionnelles vécues ou observées en entreprise..................... 6
A. Présentation des situations vécues ou observées en 1ère année .......... 6
1. Mise en place du VPN SSL ………………………………………………6
2. Migration de poste ………………………………………...………………8
3. Restauration de fichiers supprimés ………………………………….…10
B. Présentation des situations vécues ou observées en 2ème année ....... 12
1. Mise à jour de service informatique ……………………………………12
2. Migration de Kaspersky vers ESET ……………………………………14
3. Télémaintenance des serveurs …………………………………………16
III. Situations professionnelles vécues en formation............................................ 18
A. Présentation des situations vécues en 1ère année ................................ 18
1. Cryptage d’une clé USB ………………………………………………...18
2. Mise en place d’un serveur DHCP……………………………………...20
3. Création d’un site web ………………………………………………......22
B. Présentation des situations vécues en 2ème année ............................... 24
1. Mise en place d’asterisk………………………………………………….24
2. Mise en place de l’infrastructure PROGRAIS …………………………26
3. Configuration du pfSence ……………………………………………….28
IV. Conclusion........................................................................................................... 30
A. Analyse des situations professionnelles ............................................... 30
B. Analyse du parcours de professionnalisation et perspectives............ 31
BTS Services Informatiques aux Organisations option SISR 3
TABLEAU DE SYNTHESE DES ACTIVITES PROFESSIONNELLES
BTS Services Informatiques aux Organisations option SISR 4
I. Introduction
A.Présentation du candidat
Bonjour, je m’appelle Kevin Makosso, âgé de 22 ans, je suis actuellement en deuxième
année de BTS « SIO spécialité SISR » Services Informatiques aux Organisations spécialisé
en Solutions d'Infrastructure, Systèmes et Réseaux dans le CFA UTEC à Emerainville. Je
réalise ma formation en alternance au sein de l’entreprise Premium Computer Services à
Gonesse, en tant que technicien informatique.
Issue d’une formation en Baccalauréat Professionnel « SEN option Télécommunication et
Réseaux » Systèmes Electroniques et Numériques spécialité Télécommunication et réseaux,
acquise avec une mention assez bien, j’ai poursuivi mes études avec une première année en
BTS SIO SISR en alternance qui n’a malheureusement pas pu aboutir avec une deuxième
année car je n’avais pas trouvé d’entreprise. Pendant ensuite 2 ans j’ai continué à chercher
tout en travaillant à côté, et c’est en 2018 que j’ai été recruté par Premium Computer
Services que je remercie encore beaucoup aujourd’hui.
BTS Services Informatiques aux Organisations option SISR 5
B.Présentation de l’entreprise d’accueil
Créée en 1986, Premium Computer Services, est une société à actions simplifiée d’une
dizaine d’employé, localisé à GONESSE (95500). Sur l'année 2018 elle réalise un chiffre
d'affaires de 2 850 200,00 € et le total du bilan a diminué de 6,12% entre 2017 et 2018.
Elle a été l’une des premières sociétés de maintenance informatique tierce-partie en France.
Dès 1992, Premium Computer a développé ses services Micro-informatique et Réseaux, en
mettant à la disposition de ses clients une équipe de spécialistes (techniciens, supports
techniques et ingénieurs) dont les compétences sont chaque jour mises en œuvre et qui sont
régulièrement formés pour maîtriser les méthodes nouvelles.
Parallèlement et afin de répondre à la demande de ses clients, la société a développé une
expertise dans l’étude et la mise en œuvre de solutions de vidéo surveillance à distance par
le réseau internet ou intranet.
Aujourd’hui installée dans ses murs de 1100 m² située à Gonesse, la Société Premium
dispose d’une équipe technique composée de spécialistes IBM AS400, Windows, Réseaux
et sécurité.
BTS Services Informatiques aux Organisations option SISR 6
Situations professionnelles vécues ou observées en entreprise
C.Présentation des situations vécues ou observées en
1ère année en entreprise
1. Mise en place du VPN SSL
Contexte
Mon tuteur m’a donné comme mission de mettre en place un VPN SSL via le WatchGuard
system manager, c’est-à-dire une création de route Premium-Client et Client-Premium. Pour
permettre une connexion aux WatchGuard clients en télétravail sans devoir passez par un
bureau à distance.
Liste des tâches effectuées
▪ Création de route VPN SSL
Matériel mis en œuvre
▪ PC
Logiciels utilisés
▪ WatchGuard System Manager
Compétences mises en œuvre
A.1.3.3 ; A.2.1.1 ; A.3.2.1 ; A.5.1.3
BTS Services Informatiques aux Organisations option SISR 7
Description de la mise en place du VPN SSL
Depuis mon PC, j’ai lancé le WSM et je me suis connecté sur notre interface ou l’on peut
gérer tout les WatchGuard clients. Il fallait ensuite choisir le WatchGuard d’un client, et ouvrir
le Policy Manager qui va permettre de mettre en place le VPN SSL.
Une fois les routes créées, il ne fallait pas oublier de sauvegarder la configuration sur le
watchguard. Il fallait faire se procéder sur tous les WatchGuard clients avec concentration.
BTS Services Informatiques aux Organisations option SISR 8
2. Migration de poste
Contexte
Le client souhaite changer de poste pour avoir un gain de puissance, plus de rapidité et plus
d’espace tout en gardant ses documents et sa configuration déjà présente sur son PC.
Liste des tâches effectuées
▪ Prise de multiples informations tel que les imprimantes, les lecteurs réseaux, favoris …
▪ Copie des documents/fichiers de l’utilisateur
▪ Prise d’information des boites mails présentes (login, password, signature…)
▪ Prise d’information des droits d’accès
Matériel mis en œuvre
▪ Disque dur externe
▪ Serveur
▪ PC
Logiciels utilisés
▪ MailPV
Compétences mises en œuvre
A.1.3.1 ; A.2.1.1 ; A.3.2.1 ; A.5.1.2 ; A.5.1.3
BTS Services Informatiques aux Organisations option SISR 9
Description d’une migration de poste
Préparation en atelier du poste avec l’installation de l’OS, l’installation d’office et souvent de
l’antivirus, avec certain logiciel comme Acrobat Reader pour les PDF, Winzip pour les fichiers
rar/zip …
L’intervention se passe chez le client, donc voir avec lui s’il y a des fichiers spécifiques à
garder, leur emplacement si le dossier est caché dans le C: par exemple. Vérifier si le poste
à une adresse IP fixe ou s’il est en DHCP puis récupérer l’information, ensuite mettre les
fichiers/documents du client sur le disque dur externe ou les déplacés sur le serveur si le
client à une bonne connexion. Ensuite relever les imprimantes présente sur le poste, les
favoris internet sur tous les navigateurs et vérifier les droits d’accès. Et puis finir par la boite
mail, relever le login et mot de passe avec le logiciel MailPV qui donne accès à toute les
informations et configurations du compte mails (pour du POP ou de l’IMAP récupérer le
fichier pst), de vérifier s’il n’y a pas d’archive que le client souhaite garder et ne pas oublier la
signature. Une fois cela fait, il faut éteindre le PC, puis branché le nouveau.
Tout d’abord, il faut mettre un nom au PC puis l’intégrer au domaine, cette action nécessitera
un redémarrage et par la suite désactiver le pare-feu. Ensuite il faut configurer la session
souhaitée, puis reconfigurer l’adresse mails relevé sur l’ancien poste, réimporter le fichier pst
s’il s’agit de POP ou d’IMAP, sans oublier la signature. Réimporté les documents à la même
place que sur l’ancien poste, restaurer les favoris des navigateurs, installer l’antivirus si cela
n’a pas était fait en atelier et vérifier les droits d’accès. Ne pas oublier d’installer les logiciels
spécifiques tels que teamviewer pour la prise en main à distance et voir avec le client s’il y a
des logiciels métiers à installer.
Valider avec le client si tout est ok, puis conserver l’ancien PC du client 1 ou 2 mois au cas
où il souhaite récupérer certaines choses qu’il n’a plus.
BTS Services Informatiques aux Organisations option SISR 10
3. Restauration de fichiers supprimés
Contexte
Le client a supprimé un fichier par inadvertance et nous demande de le récupérer.
Liste des tâches effectuées
▪ Restauration du fichier à son emplacement initial
Matériel mis en œuvre
▪ PC
Logiciels utilisés
▪ ShadowProtect
Compétences mises en œuvre
A.3.2.3 ; A.3.3.2
BTS Services Informatiques aux Organisations option SISR 11
Description de la restauration de fichiers supprimés
Voir avec le client la date antérieure à laquelle le fichier était toujours présent, sa localisation
et son intitulé.
Ensuite avec ces informations, il faut monter une image du disque dur à la date souhaité.
Cela créera alors une copie du disque monté sur le poste de travail.
Il faut ensuite chercher le fichier, le copier et le coller à son emplacement d’origine sans
oublier de démonter l’image de la sauvegarde lorsque le fichier a été récupéré.
BTS Services Informatiques aux Organisations option SISR 12
D.Présentation des situations vécues ou observées en
2ème année en entreprise
1. Mise à jour de service informatique
Contexte
De nouvelles mise à jour sont disponibles pour améliorer l’application ou appliquer des
correctifs, donc il est important de les installer.
Liste des tâches effectuées
▪ Installation de mise à jour
Matériel mis en œuvre
▪ PC
Logiciels utilisés
▪ Mozilla Firefox
▪ WatchGuard System Manager (WSM)
Compétences mises en œuvre
A.1.3.1 ; A.3.2.2
BTS Services Informatiques aux Organisations option SISR 13
Description d’une mise à jour de service informatique
Pour mettre à jour le WSM et le Watchguard, il faut directement aller sur le site
« Watchguard.com » a rubrique support et cliquer sur télécharger des logiciels.
Ensuite il faut choisir le type de firewall que dispose le client. On va partir sur un T35 pour cet
exemple.
Il y a la dernière version du Fireware du watchguard ainsi que la dernière version du WSM.
Il suffit de les télécharger et de lancer l’exécutable du WSM en premier et ensuite lancer le
WSM puis se connecter au watchguard et lancer la mise à jour du Fireware via le WSM.
Pendant la mise à jour le Watchguard redémarrera pour appliquer la mise à jour.
BTS Services Informatiques aux Organisations option SISR 14
2. Migration de Kaspersky vers ESET
Contexte
À la suite de l’arrivé d’un nouveau client, l’une des premières choses à faire est de mettre
notre antivirus en place si le contrat signé avec celui-ci l’exige. C’est ce qu’il s’est passé à
avec une Clinique.
Liste des tâches effectuées
▪ Désinstallation de l’ancien antivirus
▪ Changement de certaine valeur sur l’éditeur de registre Windows
▪ Installation du nouvel antivirus
Matériel mis en œuvre
▪ Clé USB
▪ PC
▪ Serveurs
Logiciels utilisés
▪ Console ESET
▪ Editeur de registre Windows
Compétences mises en œuvre
A.1.3.1 ; A.1.3.3 ; A.1.3.4
BTS Services Informatiques aux Organisations option SISR 15
Description de la migration de Kaspersky vers ESET
Avec une GPO (Stratégies de groupe), on a lancé l’installation de l’agent ESET à distance
depuis nos locaux, sur les PC du réseau de la clinique, qui prend en charge la désinstallation
de plusieurs applications tel que l’ancien antivirus, Kaspersky dans cet exemple. Mais
comme l’ancien informaticien avait mis un mot de passe pour la désinstallation, cela était
maintenant impossible de le désinstaller avec l’agent. Donc une intervention sur place était
donc nécessaire.
Avec le mot de passe en notre possession, cela aller relativement vite, mais il arrivait que
l’antivirus ai un autre mot de passe. Dans ce cas-là il fallait utiliser la documentation pour
retirer le mot de passe de l’antivirus, ce qui était assez long avec la vitesse des PC. Parce
qu’il fallait redémarrer le PC en mode sans échec sans la prise réseau, ensuite lancer
l’éditeur de registre Windows et trouver le registre à modifier pour supprimer le mot de passe.
Dans d’autres cas, l’antivirus refusait de se désinstaller, et je supprimais le dossier complet
de l’antivirus pour installer le nouveau. Dans le cas où l’agent ce n’était pas installé parce
que le PC était hors domaine ou pour X raison, il fallait copier le répertoire qu’on avait placé
auparavant sur le serveur, à la racine de C, puis lancer l’installation de l’agent et en fonction
de l’ordinateur, il fallait installer la version 32 ou 64 bits. Cela marchait quand les PC étaient
dans le réseau. Hors réseau il fallait faire la même manipulation mais à la place de prendre le
dossier sur un lecteur réseau, il fallait le faire à l’aide d’une clé USB. Pour finir, à l’aide de la
Console ESET, il fallait placer les postes dans le bon répertoire client et activé les licences si
nécessaire.
BTS Services Informatiques aux Organisations option SISR 16
3. Télémaintenance des serveurs
Contexte
La télémaintenance consiste à vérifier si le serveur n’a pas de problème et que tout va pour
le mieux. On l’a fait une fois par mois pour chaque client dont le contrat l’exige.
Liste des tâches effectuées
▪ Vérification de la santé du serveur
▪ Vérification des sauvegardes
▪ Vérification des mises à jour
▪ Vérification des évenements
Matériel mis en œuvre
▪ Serveurs client
▪ PC
Logiciels utilisés
▪ Observateur d’évènements
▪ ShadowProtect
▪ Intel active system console
▪ Desktop Info
▪ Qfinder Pro
▪ ESET
▪ Excel
Compétences mises en œuvre
A.2.1.2
BTS Services Informatiques aux Organisations option SISR 17
Description de la télémaintenance des serveurs
A l’aide d’un fichier Excel ayant toutes les informations à remplir, je commence la
télémaintenance par mettre la date, mon nom, le nom du serveur ainsi que le nom du client.
Je relève ensuite la capacité de stockage des disques dur présent sur le serveur ainsi que la
mémoire RAM avec desktop info.
Ensuite, je consulte les logs du RAID avec intel active system console et l’observateur
d’évènements pour vérifier qu’il n’y a pas d’erreur grave.
Je relève ensuite la taille de la messagerie si le serveur en dispose d’une stockée sur un
disque. Je vérifie ensuite quel antivirus est installé, qu’il est à jour et qu’il est bien actif, en
général c’est ESET. Par la suite je vérifie que le serveur dispose d’un firewall, si oui je
précise quel modèle, la version du firewall et de l’application qui le gère (en général c’est le
WSM). C’est ensuite au tour du logiciel de sauvegarde. Je relève son nom et sa version, en
général c’est ShadowProtect.
Je vérifie ensuite si le serveur dispose d’un NAS avec Qfinder Pro. Si le serveur en a un, je
relève son modèle et je vérifie que les disques durs sont en bonne santé. Je vérifie ensuite
l’état de la dernière sauvegarde et je vérifie la chaine de sauvegarde, c’est-à-dire si on peut
monter une image du disque dur pour une restauration par exemple. Pour finir je regarde sur
le fichier WSUS si le serveur en dispose d’un, si oui je relève juste la date de la dernière
mise à jour et s’il est à jour. S’il n’en dispose pas d’un, j’installe manuellement la dernière
mise à jour.
BTS Services Informatiques aux Organisations option SISR 18
II. Situations professionnelles vécues en formation
A.Présentation des situations vécues en 1ère année
1. Cryptage d’une clé USB
Contexte
Lors d’un PPE, la consigne était de sécurisé une clé USB et de rédiger un rapport.
Liste des tâches effectuées
▪ Sécurisation de la clé USB
▪ Rédaction du rapport
Matériel mis en œuvre
▪ PC
▪ Clé USB
Logiciels utilisés
▪ Word
Compétences mises en œuvre
A.1.2.3 ; A.1.2.4 ; A.1.3.1 ; A.4.1.9. ; A.5.1.3 ; A.5.2.4
BTS Services Informatiques aux Organisations option SISR 19
Description du cryptage d’une clé USB
A l’aide de plusieurs sites d’informations et de la documentation mis à notre disposition, j’ai
choisi ma méthode de sécurisation de la clé USB.
Avec une clé USB, j’ai testé un micrologiciel de cryptage intégré directement à cette clé USB.
Ce fut un succès.
Ensuite j’ai dû rédiger le rapport en incluant les différentes phases ainsi que des captures
d’écrans.
La rédaction du rapport commençait par introduire la clé USB dans la société, les côtés
positifs comme les côtés négatifs.
Ensuite je me suis centré sur les dangers de la clé USB, et de ces données non protégées
généralement.
J’ai ensuite expliqué ma solution de sécurisation qui est le cryptage, pour mieux se protéger
ainsi que pour protéger les données.
BTS Services Informatiques aux Organisations option SISR 20
2. Mise en place d’un serveur DHCP
Contexte
Lors d’un TP, la consigne était de mettre en place un serveur DHCP sous linux avec
LiveRaizo
Liste des tâches effectuées
▪ Installation du paquet « isc-dhcp-server » sur Linux
▪ Configuration du serveur DHCP
▪ Test
Matériel mis en œuvre
▪ PC
▪ Clé USB contenant LiveRaizo
Logiciels utilisés
▪ GNS3
Compétences mises en œuvre
A.1.1.3 ; A.1.2.4 ; A.1.3.1 ; A.1.3.4 ; A.3.2.1 ; A.3.3.4
BTS Services Informatiques aux Organisations option SISR 21
Description de la mise en place d’un serveur DHCP
Il a fallu démarrer sur la clé USB mise à disposition pour accéder à LiveRaizo. Le but était de
mettre en place un serveur DHCP simulé sur GNS3 avec un serveur DHCP, deux clients, un
switch et un routeur.
Pour commencer il fallait installer le paquet « isc-dhcp-server » qui allait permettre de réaliser
le TP.
Ensuite modifier le fichier « dhcpd.conf » afin d’y configurer le service en rentrant différents
paramètres comme la passerelle par défaut à donner aux clients, l’étendue, la durée du bail,
le nom de domaine, etc…
Il fallait ensuite lancer le service (service isc-dhcp-server start).
Par la suite, il fallait modifier l’interface réseau des clients et les mettre en DHCP pour qu’il
obtienne une adresse IP automatiquement.
Il fallait désactiver l’interface réseau et la réactiver pour actualiser et prendre en compte les
nouveaux paramètres sur les clients.
Si la configuration est bonne, le serveur distribue une adresse IP, un masque ainsi qu’un
passerelle par défaut.
BTS Services Informatiques aux Organisations option SISR 22
Création d’un site web (HTML5/CSS3)
Contexte
Lors d’un TP, le but était de créer un site web simple à l’aide de l’HTML et du CSS.
Liste des tâches effectuées
▪ Auto-formation sur le CSS et l’HTML
▪ Création du site web
Matériel mis en œuvre
▪ PC
Logiciels utilisés
▪ Notepad++
▪ Mozilla firefox
Compétences mises en œuvre
A.1.2.4 ; A.1.3.1 ; A.1.3.4 ; A.1.4.1 ; A.2.1.2 ; A.5.2.3 ; A.5.2.4
BTS Services Informatiques aux Organisations option SISR 23
Description de la création d’un site web
J’ai d’abord dû trouver un bon site qui apprend le HTML et le CSS, j’ai dû assimiler les bases
et faire un site web assez simple. J’ai trouvé ce site qui explique très bien :
( https://openclassrooms.com/courses/apprenez-a-creer-votre-site-web-avec-html5-et-
css3/comment-fait-on-pour-creer-des-sites-web )
J’ai suivi les conseils et en parallèle les consignes du TP et j’ai fini par terminer le site.
Le site étant sur le PC de l’utec et en vue du confinement, il n’y aura malheureusement pas
de capture d’écran du site et du code HTML et CSS.
BTS Services Informatiques aux Organisations option SISR 24
B.Présentation des situations vécues en 2ème année
1. Mise en place d’astretisk
Contexte
Lors d’un TP, le but était de créer un serveur asterisk afin de faire communiquer deux PC
entre eux
Liste des tâches effectuées
▪ Prise de connaissance sur les serveurs astrerisk
▪ Création du serveur asterisk
▪ Configuration du serveur
Matériel mis en œuvre
▪ PC
Logiciels utilisés
▪ VirtualBox
▪ 3CX Phone
Compétences mises en œuvre
A.1.1.1 ; A.1.1.2 ; A.1.1.3 ; A.1.2.4 ; A.1.3.1 ; A.1.3.4 ; A.1.4.1 ; A.1.4.3 ; A.2.1.2 ; A.3.2.1 ;
A.3.3.1 ; A.4.1.9 ; A.5.1.2 ; A.5.1.3 ; A.5.2.3 ; A.5.2.4
BTS Services Informatiques aux Organisations option SISR 25
Description de la situation professionnelle n°1
Le but étant de faire communiquer 2 PC à l’aide d’astrerisk par le VOIP, il faut d’abord
comprendre ce qu’est le VOIP et se renseigner sur asterisk.
Une fois cela fait, j’ai lancer VirtualBox et j’ai créé une machine virtuelle sur linux. J’ai lancer
le terminal et j’ai commencer l’installation d’asterisk en commençant par mettre à jour la
distribution avec « sudo apt update » et « sudo apt upgrade ». Ensuite il faut mettre à jour
les dépendances avec « sudo apt install build-essential libxml2-dev libncurses5-dev
linux-headers-`uname -r` libsqlite3-dev libssl-dev libedit-dev uuid-dev libjansson-dev »
et ensuite procéder à l’installation d’asterisk avec la version que j’ai choisie avec « wget
http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz »
Il faut ensuite lancer asterisk avec la commande « /etc/init.d/asterisk start » et lancer la
console avec « sudo asterisk -rvvvv ».
Il faut ensuite configurer les 2 utilisateurs comme ceci et le Template car dans mon cas j’en
utilise un mais ce n’est pas forcement obligatoire.
Sur les deux postes, à l’aide de 3CX Phone, il faut ensuite configurer l’application, et se
connecter avec les utilisateurs créés au préalable. Une fois cela fait, j’ai lancer un appel et le
téléphone à sonner sur l’autre PC, et j’ai pu communiquer en parlant avec un micro et
j’entendais aussi mon partenaire. J’ai aussi rempli un rapport ou j’ai expliqué le processus
d’installation et de configuration d’astrerisk.
BTS Services Informatiques aux Organisations option SISR 26
2. Mise en place de l’infrastructure PROGRAIS
Contexte
Dans le cadre de l’épreuve E4, il est nécessaire de préparer l’infrastructure du Laboratoire
PROGRAIS.
Liste des tâches effectuées
▪ Câblage de la baie
▪ Configuration du switch
▪ Configuration du routeur
▪ Mise en place des serveurs
Matériel mis en œuvre
▪ PC
▪ Baie
▪ Cable RJ45
▪ PC qui fait office de firewall
Logiciels utilisés
▪ pfSence
▪ Virtual Box
▪ Nagios
▪ Asterisk
▪ Glpi
▪ Apache2
▪ Windows Server, service AD, DHCP, DNS
Compétences mises en œuvre
A1.1.1 , A1.1.3 , A1.2.4 , A1.3.1 , A1.3.2 , A1.3.4 , A1.4.1 , A1.4.2 , A1.4.3 , A2.1.2 , A2.2.1 ,
A2.2.3 , A2.3.1 , A3.2.1 , A3.3.1 , A4.1.9 , A5.1.2 , A5.1.3
BTS Services Informatiques aux Organisations option SISR 27
Description de la mise en place de l’infrastructure PROGRAIS
La mise en place de l’infrastructure du Laboratoire PROGRAIS est la première étape de
l’épreuve E4. La préparation de l’E4 ce fait en groupe.
Dans un premier temps il a fallu faire les branchements entre les ports au niveau des PC et
la baie puis les différents câblages pour le routeur, le switch et le pfSense puis faire une
boucle vers le réseau de l’UTEC pour pouvoir le joindre.
Ensuite il a fallu configurer le routeur avec le NAT inside et outside pour que le réseau de
l’UTEC soit atteignable et aussi le switch avec les différents VLAN a créé ainsi que le
pfSense.
Puis il a eu les différents serveurs composant l’architecture PROGRAIS à mettre en place tel
que le serveur réunissant l’AD, le DNS et le DHCP, e serveur Nagios, le serveur GLPI, le
serveur Asterisk et la DMZ
BTS Services Informatiques aux Organisations option SISR 28
3. Configuration du pfSence (firewall)
Contexte
Pour l’infrastructure du laboratoire PROGRAIS, il faut mettre en place le pfSence qui est un
firewall.
Liste des tâches effectuées
▪ Configuration du pfSence
Matériel mis en œuvre
▪ PC
▪ Baie
▪ PC (pfSence)
Logiciels utilisés
▪ pfSence
Compétences mises en œuvre
A1.1.1 , A1.1.2 , A1.1.3 , A1.2.4 , A1.3.1 , A1.3.2 , A1.3.4 , A1.4.1 , A1.4.2 , A1.4.3 , A2.1.2 ,
A2.3.1 , A3.2.1 , A3.3.1 , A5.1.2 , A5.1.3
BTS Services Informatiques aux Organisations option SISR 29
Description de la configuration du pfSence
Lors de la mise en place de l’infrastructure PROGRAIS pour l’épreuve E4, un des points
centraux est la configuration du firewall (pfSense).
Il a fallu configurer ce dernier de sorte à réguler le trafic vers l’extérieur tout en mettant en
place des routes permettant à l’ensemble des services dans les différents VLAN de
communiquer entre eux afin que les serveurs puissent jouer correctement leurs rôles au sein
de l’infrastructure.
Il a fallu également mettre en place un relay DHCP afin que le serveur DHCP puisse
distribuer des adresses IP correspondantes aux bon VLAN de chaque clients / serveurs.
BTS Services Informatiques aux Organisations option SISR 30
III. Conclusion
A.Analyse des situations professionnelles
Pendant ma formation, que ce soit en entreprise ou en formation au CFA, j’ai pu acquérir
beaucoup de compétences. De la base de l’informatique à l’aspect technique, j’ai pu voir les
différentes facettes de l’informatique.
Avec les travaux pratiques réalisés au CFA, j’ai pu apprendre et revoir beaucoup de chose
comme installer un serveur DHCP sur linux ou windows, installer et configurer un serveur de
VOIP asterisk ou encore installer et configurer un serveur nagios. Toutes ces connaissances
me seront nécessaire pour continuer ma vie d’informaticien.
En entreprise j’ai vraiment pu m’immerger dans le monde du travail. Avec les appelles des
clients qui avaient des pannes, j’ai dû trouver des solutions, demander à mes collègues,
remplir des tickets ... Il arrivait aussi que je me déplace chez des clients, seul, pour un souci
en particulier, mais il arrivait aussi que je me fasse interpeller par des clients qui voulaient
profiter de ma présence pour un autre soucis, donc il fallait je termine toutes les tâches en
cours et que j’aille ensuite aider les personnes en difficulté. Au bureau, il fallait être curieux,
voir ce que le collègue faisait, et aussi avoir une certaine autonomie dans le travail, et ne pas
hésiter à demander de l’aide. Ce qui m’a permis de développer une certaine autonomie et un
esprit d’équipe.
Ces deux années m’ont beaucoup apportée en terme de relationnel, en compétence et en
autonomie, mais surtout en esprit d’équipe.
BTS Services Informatiques aux Organisations option SISR 31
Analyse du parcours de professionnalisation et perspectives
Durant ces deux années de BTS, j’ai vu des choses que j’apprécier et d’autre pour
lesquels j’était moins doué. Ce qui m’a permis de décider de mon avenir en temps
qu’étudiant.
Après l’obtention de mon BTS, je souhaite continuer mes études en alternance, dans une
Licence Pro en Administration et Sécurité des Systèmes, qui se déroule aussi dans mon
CFA actuel qui est l’UTEC.
Je souhaite commencer cette nouvelle année avec de nouveau objectif, une grande
motivation et une volonté de réussir sans pareil.

Contenu connexe

Similaire à Dossier E6 Makosso_Kevin

Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...Nouh Droussi
 
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...Nouh Droussi
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
E.M.D. Consulting - Présentation
E.M.D. Consulting - PrésentationE.M.D. Consulting - Présentation
E.M.D. Consulting - PrésentationElhadj Diallo
 
B5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administrationB5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administrationCERTyou Formation
 
B5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administrationB5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administrationCERTyou Formation
 
Cahier des charges. système de pointage. meck moroni
Cahier des charges. système de pointage. meck moroniCahier des charges. système de pointage. meck moroni
Cahier des charges. système de pointage. meck moroniSoukaina Benallou
 
E6 parcours de professionnalisation
E6   parcours de professionnalisationE6   parcours de professionnalisation
E6 parcours de professionnalisationArmand LAUGA
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseauAbdel Ali El Mahjoub
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...CERTyou Formation
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS BelgeKilem
 

Similaire à Dossier E6 Makosso_Kevin (20)

Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
E4 sp2 Exchange
E4 sp2 ExchangeE4 sp2 Exchange
E4 sp2 Exchange
 
Offre de services
Offre de servicesOffre de services
Offre de services
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...
 
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
 
Administrateur de reseau
Administrateur de reseauAdministrateur de reseau
Administrateur de reseau
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
E.M.D. Consulting - Présentation
E.M.D. Consulting - PrésentationE.M.D. Consulting - Présentation
E.M.D. Consulting - Présentation
 
Rapport
RapportRapport
Rapport
 
cours edi
cours  edicours  edi
cours edi
 
B5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administrationB5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administration
 
B5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administrationB5255 g formation-ibm-cognos-bi-10-2-administration
B5255 g formation-ibm-cognos-bi-10-2-administration
 
Cahier des charges. système de pointage. meck moroni
Cahier des charges. système de pointage. meck moroniCahier des charges. système de pointage. meck moroni
Cahier des charges. système de pointage. meck moroni
 
Yachin Codabaccus CV 2016
Yachin Codabaccus CV 2016Yachin Codabaccus CV 2016
Yachin Codabaccus CV 2016
 
E6 parcours de professionnalisation
E6   parcours de professionnalisationE6   parcours de professionnalisation
E6 parcours de professionnalisation
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 

Dernier

Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 

Dernier (18)

Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 

Dossier E6 Makosso_Kevin

  • 1. Makosso Session 2020 Kevin Matricule Portefeuille de compétences Epreuve E6 Parcours de Professionnalisation ~~~~~~~ BTS Services Informatiques aux Organisations Option Solutions d’Infrastructure, Systèmes et Réseaux
  • 2. BTS Services Informatiques aux Organisations option SISR 2 SOMMAIRE Tableau de synthèse ................................................................................................... 3 I. Introduction ........................................................................................................... 4 A. Présentation du candidat........................................................................... 4 B. Présentation de l’entreprise d’accueil...................................................... 5 II. Situations professionnelles vécues ou observées en entreprise..................... 6 A. Présentation des situations vécues ou observées en 1ère année .......... 6 1. Mise en place du VPN SSL ………………………………………………6 2. Migration de poste ………………………………………...………………8 3. Restauration de fichiers supprimés ………………………………….…10 B. Présentation des situations vécues ou observées en 2ème année ....... 12 1. Mise à jour de service informatique ……………………………………12 2. Migration de Kaspersky vers ESET ……………………………………14 3. Télémaintenance des serveurs …………………………………………16 III. Situations professionnelles vécues en formation............................................ 18 A. Présentation des situations vécues en 1ère année ................................ 18 1. Cryptage d’une clé USB ………………………………………………...18 2. Mise en place d’un serveur DHCP……………………………………...20 3. Création d’un site web ………………………………………………......22 B. Présentation des situations vécues en 2ème année ............................... 24 1. Mise en place d’asterisk………………………………………………….24 2. Mise en place de l’infrastructure PROGRAIS …………………………26 3. Configuration du pfSence ……………………………………………….28 IV. Conclusion........................................................................................................... 30 A. Analyse des situations professionnelles ............................................... 30 B. Analyse du parcours de professionnalisation et perspectives............ 31
  • 3. BTS Services Informatiques aux Organisations option SISR 3 TABLEAU DE SYNTHESE DES ACTIVITES PROFESSIONNELLES
  • 4. BTS Services Informatiques aux Organisations option SISR 4 I. Introduction A.Présentation du candidat Bonjour, je m’appelle Kevin Makosso, âgé de 22 ans, je suis actuellement en deuxième année de BTS « SIO spécialité SISR » Services Informatiques aux Organisations spécialisé en Solutions d'Infrastructure, Systèmes et Réseaux dans le CFA UTEC à Emerainville. Je réalise ma formation en alternance au sein de l’entreprise Premium Computer Services à Gonesse, en tant que technicien informatique. Issue d’une formation en Baccalauréat Professionnel « SEN option Télécommunication et Réseaux » Systèmes Electroniques et Numériques spécialité Télécommunication et réseaux, acquise avec une mention assez bien, j’ai poursuivi mes études avec une première année en BTS SIO SISR en alternance qui n’a malheureusement pas pu aboutir avec une deuxième année car je n’avais pas trouvé d’entreprise. Pendant ensuite 2 ans j’ai continué à chercher tout en travaillant à côté, et c’est en 2018 que j’ai été recruté par Premium Computer Services que je remercie encore beaucoup aujourd’hui.
  • 5. BTS Services Informatiques aux Organisations option SISR 5 B.Présentation de l’entreprise d’accueil Créée en 1986, Premium Computer Services, est une société à actions simplifiée d’une dizaine d’employé, localisé à GONESSE (95500). Sur l'année 2018 elle réalise un chiffre d'affaires de 2 850 200,00 € et le total du bilan a diminué de 6,12% entre 2017 et 2018. Elle a été l’une des premières sociétés de maintenance informatique tierce-partie en France. Dès 1992, Premium Computer a développé ses services Micro-informatique et Réseaux, en mettant à la disposition de ses clients une équipe de spécialistes (techniciens, supports techniques et ingénieurs) dont les compétences sont chaque jour mises en œuvre et qui sont régulièrement formés pour maîtriser les méthodes nouvelles. Parallèlement et afin de répondre à la demande de ses clients, la société a développé une expertise dans l’étude et la mise en œuvre de solutions de vidéo surveillance à distance par le réseau internet ou intranet. Aujourd’hui installée dans ses murs de 1100 m² située à Gonesse, la Société Premium dispose d’une équipe technique composée de spécialistes IBM AS400, Windows, Réseaux et sécurité.
  • 6. BTS Services Informatiques aux Organisations option SISR 6 Situations professionnelles vécues ou observées en entreprise C.Présentation des situations vécues ou observées en 1ère année en entreprise 1. Mise en place du VPN SSL Contexte Mon tuteur m’a donné comme mission de mettre en place un VPN SSL via le WatchGuard system manager, c’est-à-dire une création de route Premium-Client et Client-Premium. Pour permettre une connexion aux WatchGuard clients en télétravail sans devoir passez par un bureau à distance. Liste des tâches effectuées ▪ Création de route VPN SSL Matériel mis en œuvre ▪ PC Logiciels utilisés ▪ WatchGuard System Manager Compétences mises en œuvre A.1.3.3 ; A.2.1.1 ; A.3.2.1 ; A.5.1.3
  • 7. BTS Services Informatiques aux Organisations option SISR 7 Description de la mise en place du VPN SSL Depuis mon PC, j’ai lancé le WSM et je me suis connecté sur notre interface ou l’on peut gérer tout les WatchGuard clients. Il fallait ensuite choisir le WatchGuard d’un client, et ouvrir le Policy Manager qui va permettre de mettre en place le VPN SSL. Une fois les routes créées, il ne fallait pas oublier de sauvegarder la configuration sur le watchguard. Il fallait faire se procéder sur tous les WatchGuard clients avec concentration.
  • 8. BTS Services Informatiques aux Organisations option SISR 8 2. Migration de poste Contexte Le client souhaite changer de poste pour avoir un gain de puissance, plus de rapidité et plus d’espace tout en gardant ses documents et sa configuration déjà présente sur son PC. Liste des tâches effectuées ▪ Prise de multiples informations tel que les imprimantes, les lecteurs réseaux, favoris … ▪ Copie des documents/fichiers de l’utilisateur ▪ Prise d’information des boites mails présentes (login, password, signature…) ▪ Prise d’information des droits d’accès Matériel mis en œuvre ▪ Disque dur externe ▪ Serveur ▪ PC Logiciels utilisés ▪ MailPV Compétences mises en œuvre A.1.3.1 ; A.2.1.1 ; A.3.2.1 ; A.5.1.2 ; A.5.1.3
  • 9. BTS Services Informatiques aux Organisations option SISR 9 Description d’une migration de poste Préparation en atelier du poste avec l’installation de l’OS, l’installation d’office et souvent de l’antivirus, avec certain logiciel comme Acrobat Reader pour les PDF, Winzip pour les fichiers rar/zip … L’intervention se passe chez le client, donc voir avec lui s’il y a des fichiers spécifiques à garder, leur emplacement si le dossier est caché dans le C: par exemple. Vérifier si le poste à une adresse IP fixe ou s’il est en DHCP puis récupérer l’information, ensuite mettre les fichiers/documents du client sur le disque dur externe ou les déplacés sur le serveur si le client à une bonne connexion. Ensuite relever les imprimantes présente sur le poste, les favoris internet sur tous les navigateurs et vérifier les droits d’accès. Et puis finir par la boite mail, relever le login et mot de passe avec le logiciel MailPV qui donne accès à toute les informations et configurations du compte mails (pour du POP ou de l’IMAP récupérer le fichier pst), de vérifier s’il n’y a pas d’archive que le client souhaite garder et ne pas oublier la signature. Une fois cela fait, il faut éteindre le PC, puis branché le nouveau. Tout d’abord, il faut mettre un nom au PC puis l’intégrer au domaine, cette action nécessitera un redémarrage et par la suite désactiver le pare-feu. Ensuite il faut configurer la session souhaitée, puis reconfigurer l’adresse mails relevé sur l’ancien poste, réimporter le fichier pst s’il s’agit de POP ou d’IMAP, sans oublier la signature. Réimporté les documents à la même place que sur l’ancien poste, restaurer les favoris des navigateurs, installer l’antivirus si cela n’a pas était fait en atelier et vérifier les droits d’accès. Ne pas oublier d’installer les logiciels spécifiques tels que teamviewer pour la prise en main à distance et voir avec le client s’il y a des logiciels métiers à installer. Valider avec le client si tout est ok, puis conserver l’ancien PC du client 1 ou 2 mois au cas où il souhaite récupérer certaines choses qu’il n’a plus.
  • 10. BTS Services Informatiques aux Organisations option SISR 10 3. Restauration de fichiers supprimés Contexte Le client a supprimé un fichier par inadvertance et nous demande de le récupérer. Liste des tâches effectuées ▪ Restauration du fichier à son emplacement initial Matériel mis en œuvre ▪ PC Logiciels utilisés ▪ ShadowProtect Compétences mises en œuvre A.3.2.3 ; A.3.3.2
  • 11. BTS Services Informatiques aux Organisations option SISR 11 Description de la restauration de fichiers supprimés Voir avec le client la date antérieure à laquelle le fichier était toujours présent, sa localisation et son intitulé. Ensuite avec ces informations, il faut monter une image du disque dur à la date souhaité. Cela créera alors une copie du disque monté sur le poste de travail. Il faut ensuite chercher le fichier, le copier et le coller à son emplacement d’origine sans oublier de démonter l’image de la sauvegarde lorsque le fichier a été récupéré.
  • 12. BTS Services Informatiques aux Organisations option SISR 12 D.Présentation des situations vécues ou observées en 2ème année en entreprise 1. Mise à jour de service informatique Contexte De nouvelles mise à jour sont disponibles pour améliorer l’application ou appliquer des correctifs, donc il est important de les installer. Liste des tâches effectuées ▪ Installation de mise à jour Matériel mis en œuvre ▪ PC Logiciels utilisés ▪ Mozilla Firefox ▪ WatchGuard System Manager (WSM) Compétences mises en œuvre A.1.3.1 ; A.3.2.2
  • 13. BTS Services Informatiques aux Organisations option SISR 13 Description d’une mise à jour de service informatique Pour mettre à jour le WSM et le Watchguard, il faut directement aller sur le site « Watchguard.com » a rubrique support et cliquer sur télécharger des logiciels. Ensuite il faut choisir le type de firewall que dispose le client. On va partir sur un T35 pour cet exemple. Il y a la dernière version du Fireware du watchguard ainsi que la dernière version du WSM. Il suffit de les télécharger et de lancer l’exécutable du WSM en premier et ensuite lancer le WSM puis se connecter au watchguard et lancer la mise à jour du Fireware via le WSM. Pendant la mise à jour le Watchguard redémarrera pour appliquer la mise à jour.
  • 14. BTS Services Informatiques aux Organisations option SISR 14 2. Migration de Kaspersky vers ESET Contexte À la suite de l’arrivé d’un nouveau client, l’une des premières choses à faire est de mettre notre antivirus en place si le contrat signé avec celui-ci l’exige. C’est ce qu’il s’est passé à avec une Clinique. Liste des tâches effectuées ▪ Désinstallation de l’ancien antivirus ▪ Changement de certaine valeur sur l’éditeur de registre Windows ▪ Installation du nouvel antivirus Matériel mis en œuvre ▪ Clé USB ▪ PC ▪ Serveurs Logiciels utilisés ▪ Console ESET ▪ Editeur de registre Windows Compétences mises en œuvre A.1.3.1 ; A.1.3.3 ; A.1.3.4
  • 15. BTS Services Informatiques aux Organisations option SISR 15 Description de la migration de Kaspersky vers ESET Avec une GPO (Stratégies de groupe), on a lancé l’installation de l’agent ESET à distance depuis nos locaux, sur les PC du réseau de la clinique, qui prend en charge la désinstallation de plusieurs applications tel que l’ancien antivirus, Kaspersky dans cet exemple. Mais comme l’ancien informaticien avait mis un mot de passe pour la désinstallation, cela était maintenant impossible de le désinstaller avec l’agent. Donc une intervention sur place était donc nécessaire. Avec le mot de passe en notre possession, cela aller relativement vite, mais il arrivait que l’antivirus ai un autre mot de passe. Dans ce cas-là il fallait utiliser la documentation pour retirer le mot de passe de l’antivirus, ce qui était assez long avec la vitesse des PC. Parce qu’il fallait redémarrer le PC en mode sans échec sans la prise réseau, ensuite lancer l’éditeur de registre Windows et trouver le registre à modifier pour supprimer le mot de passe. Dans d’autres cas, l’antivirus refusait de se désinstaller, et je supprimais le dossier complet de l’antivirus pour installer le nouveau. Dans le cas où l’agent ce n’était pas installé parce que le PC était hors domaine ou pour X raison, il fallait copier le répertoire qu’on avait placé auparavant sur le serveur, à la racine de C, puis lancer l’installation de l’agent et en fonction de l’ordinateur, il fallait installer la version 32 ou 64 bits. Cela marchait quand les PC étaient dans le réseau. Hors réseau il fallait faire la même manipulation mais à la place de prendre le dossier sur un lecteur réseau, il fallait le faire à l’aide d’une clé USB. Pour finir, à l’aide de la Console ESET, il fallait placer les postes dans le bon répertoire client et activé les licences si nécessaire.
  • 16. BTS Services Informatiques aux Organisations option SISR 16 3. Télémaintenance des serveurs Contexte La télémaintenance consiste à vérifier si le serveur n’a pas de problème et que tout va pour le mieux. On l’a fait une fois par mois pour chaque client dont le contrat l’exige. Liste des tâches effectuées ▪ Vérification de la santé du serveur ▪ Vérification des sauvegardes ▪ Vérification des mises à jour ▪ Vérification des évenements Matériel mis en œuvre ▪ Serveurs client ▪ PC Logiciels utilisés ▪ Observateur d’évènements ▪ ShadowProtect ▪ Intel active system console ▪ Desktop Info ▪ Qfinder Pro ▪ ESET ▪ Excel Compétences mises en œuvre A.2.1.2
  • 17. BTS Services Informatiques aux Organisations option SISR 17 Description de la télémaintenance des serveurs A l’aide d’un fichier Excel ayant toutes les informations à remplir, je commence la télémaintenance par mettre la date, mon nom, le nom du serveur ainsi que le nom du client. Je relève ensuite la capacité de stockage des disques dur présent sur le serveur ainsi que la mémoire RAM avec desktop info. Ensuite, je consulte les logs du RAID avec intel active system console et l’observateur d’évènements pour vérifier qu’il n’y a pas d’erreur grave. Je relève ensuite la taille de la messagerie si le serveur en dispose d’une stockée sur un disque. Je vérifie ensuite quel antivirus est installé, qu’il est à jour et qu’il est bien actif, en général c’est ESET. Par la suite je vérifie que le serveur dispose d’un firewall, si oui je précise quel modèle, la version du firewall et de l’application qui le gère (en général c’est le WSM). C’est ensuite au tour du logiciel de sauvegarde. Je relève son nom et sa version, en général c’est ShadowProtect. Je vérifie ensuite si le serveur dispose d’un NAS avec Qfinder Pro. Si le serveur en a un, je relève son modèle et je vérifie que les disques durs sont en bonne santé. Je vérifie ensuite l’état de la dernière sauvegarde et je vérifie la chaine de sauvegarde, c’est-à-dire si on peut monter une image du disque dur pour une restauration par exemple. Pour finir je regarde sur le fichier WSUS si le serveur en dispose d’un, si oui je relève juste la date de la dernière mise à jour et s’il est à jour. S’il n’en dispose pas d’un, j’installe manuellement la dernière mise à jour.
  • 18. BTS Services Informatiques aux Organisations option SISR 18 II. Situations professionnelles vécues en formation A.Présentation des situations vécues en 1ère année 1. Cryptage d’une clé USB Contexte Lors d’un PPE, la consigne était de sécurisé une clé USB et de rédiger un rapport. Liste des tâches effectuées ▪ Sécurisation de la clé USB ▪ Rédaction du rapport Matériel mis en œuvre ▪ PC ▪ Clé USB Logiciels utilisés ▪ Word Compétences mises en œuvre A.1.2.3 ; A.1.2.4 ; A.1.3.1 ; A.4.1.9. ; A.5.1.3 ; A.5.2.4
  • 19. BTS Services Informatiques aux Organisations option SISR 19 Description du cryptage d’une clé USB A l’aide de plusieurs sites d’informations et de la documentation mis à notre disposition, j’ai choisi ma méthode de sécurisation de la clé USB. Avec une clé USB, j’ai testé un micrologiciel de cryptage intégré directement à cette clé USB. Ce fut un succès. Ensuite j’ai dû rédiger le rapport en incluant les différentes phases ainsi que des captures d’écrans. La rédaction du rapport commençait par introduire la clé USB dans la société, les côtés positifs comme les côtés négatifs. Ensuite je me suis centré sur les dangers de la clé USB, et de ces données non protégées généralement. J’ai ensuite expliqué ma solution de sécurisation qui est le cryptage, pour mieux se protéger ainsi que pour protéger les données.
  • 20. BTS Services Informatiques aux Organisations option SISR 20 2. Mise en place d’un serveur DHCP Contexte Lors d’un TP, la consigne était de mettre en place un serveur DHCP sous linux avec LiveRaizo Liste des tâches effectuées ▪ Installation du paquet « isc-dhcp-server » sur Linux ▪ Configuration du serveur DHCP ▪ Test Matériel mis en œuvre ▪ PC ▪ Clé USB contenant LiveRaizo Logiciels utilisés ▪ GNS3 Compétences mises en œuvre A.1.1.3 ; A.1.2.4 ; A.1.3.1 ; A.1.3.4 ; A.3.2.1 ; A.3.3.4
  • 21. BTS Services Informatiques aux Organisations option SISR 21 Description de la mise en place d’un serveur DHCP Il a fallu démarrer sur la clé USB mise à disposition pour accéder à LiveRaizo. Le but était de mettre en place un serveur DHCP simulé sur GNS3 avec un serveur DHCP, deux clients, un switch et un routeur. Pour commencer il fallait installer le paquet « isc-dhcp-server » qui allait permettre de réaliser le TP. Ensuite modifier le fichier « dhcpd.conf » afin d’y configurer le service en rentrant différents paramètres comme la passerelle par défaut à donner aux clients, l’étendue, la durée du bail, le nom de domaine, etc… Il fallait ensuite lancer le service (service isc-dhcp-server start). Par la suite, il fallait modifier l’interface réseau des clients et les mettre en DHCP pour qu’il obtienne une adresse IP automatiquement. Il fallait désactiver l’interface réseau et la réactiver pour actualiser et prendre en compte les nouveaux paramètres sur les clients. Si la configuration est bonne, le serveur distribue une adresse IP, un masque ainsi qu’un passerelle par défaut.
  • 22. BTS Services Informatiques aux Organisations option SISR 22 Création d’un site web (HTML5/CSS3) Contexte Lors d’un TP, le but était de créer un site web simple à l’aide de l’HTML et du CSS. Liste des tâches effectuées ▪ Auto-formation sur le CSS et l’HTML ▪ Création du site web Matériel mis en œuvre ▪ PC Logiciels utilisés ▪ Notepad++ ▪ Mozilla firefox Compétences mises en œuvre A.1.2.4 ; A.1.3.1 ; A.1.3.4 ; A.1.4.1 ; A.2.1.2 ; A.5.2.3 ; A.5.2.4
  • 23. BTS Services Informatiques aux Organisations option SISR 23 Description de la création d’un site web J’ai d’abord dû trouver un bon site qui apprend le HTML et le CSS, j’ai dû assimiler les bases et faire un site web assez simple. J’ai trouvé ce site qui explique très bien : ( https://openclassrooms.com/courses/apprenez-a-creer-votre-site-web-avec-html5-et- css3/comment-fait-on-pour-creer-des-sites-web ) J’ai suivi les conseils et en parallèle les consignes du TP et j’ai fini par terminer le site. Le site étant sur le PC de l’utec et en vue du confinement, il n’y aura malheureusement pas de capture d’écran du site et du code HTML et CSS.
  • 24. BTS Services Informatiques aux Organisations option SISR 24 B.Présentation des situations vécues en 2ème année 1. Mise en place d’astretisk Contexte Lors d’un TP, le but était de créer un serveur asterisk afin de faire communiquer deux PC entre eux Liste des tâches effectuées ▪ Prise de connaissance sur les serveurs astrerisk ▪ Création du serveur asterisk ▪ Configuration du serveur Matériel mis en œuvre ▪ PC Logiciels utilisés ▪ VirtualBox ▪ 3CX Phone Compétences mises en œuvre A.1.1.1 ; A.1.1.2 ; A.1.1.3 ; A.1.2.4 ; A.1.3.1 ; A.1.3.4 ; A.1.4.1 ; A.1.4.3 ; A.2.1.2 ; A.3.2.1 ; A.3.3.1 ; A.4.1.9 ; A.5.1.2 ; A.5.1.3 ; A.5.2.3 ; A.5.2.4
  • 25. BTS Services Informatiques aux Organisations option SISR 25 Description de la situation professionnelle n°1 Le but étant de faire communiquer 2 PC à l’aide d’astrerisk par le VOIP, il faut d’abord comprendre ce qu’est le VOIP et se renseigner sur asterisk. Une fois cela fait, j’ai lancer VirtualBox et j’ai créé une machine virtuelle sur linux. J’ai lancer le terminal et j’ai commencer l’installation d’asterisk en commençant par mettre à jour la distribution avec « sudo apt update » et « sudo apt upgrade ». Ensuite il faut mettre à jour les dépendances avec « sudo apt install build-essential libxml2-dev libncurses5-dev linux-headers-`uname -r` libsqlite3-dev libssl-dev libedit-dev uuid-dev libjansson-dev » et ensuite procéder à l’installation d’asterisk avec la version que j’ai choisie avec « wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz » Il faut ensuite lancer asterisk avec la commande « /etc/init.d/asterisk start » et lancer la console avec « sudo asterisk -rvvvv ». Il faut ensuite configurer les 2 utilisateurs comme ceci et le Template car dans mon cas j’en utilise un mais ce n’est pas forcement obligatoire. Sur les deux postes, à l’aide de 3CX Phone, il faut ensuite configurer l’application, et se connecter avec les utilisateurs créés au préalable. Une fois cela fait, j’ai lancer un appel et le téléphone à sonner sur l’autre PC, et j’ai pu communiquer en parlant avec un micro et j’entendais aussi mon partenaire. J’ai aussi rempli un rapport ou j’ai expliqué le processus d’installation et de configuration d’astrerisk.
  • 26. BTS Services Informatiques aux Organisations option SISR 26 2. Mise en place de l’infrastructure PROGRAIS Contexte Dans le cadre de l’épreuve E4, il est nécessaire de préparer l’infrastructure du Laboratoire PROGRAIS. Liste des tâches effectuées ▪ Câblage de la baie ▪ Configuration du switch ▪ Configuration du routeur ▪ Mise en place des serveurs Matériel mis en œuvre ▪ PC ▪ Baie ▪ Cable RJ45 ▪ PC qui fait office de firewall Logiciels utilisés ▪ pfSence ▪ Virtual Box ▪ Nagios ▪ Asterisk ▪ Glpi ▪ Apache2 ▪ Windows Server, service AD, DHCP, DNS Compétences mises en œuvre A1.1.1 , A1.1.3 , A1.2.4 , A1.3.1 , A1.3.2 , A1.3.4 , A1.4.1 , A1.4.2 , A1.4.3 , A2.1.2 , A2.2.1 , A2.2.3 , A2.3.1 , A3.2.1 , A3.3.1 , A4.1.9 , A5.1.2 , A5.1.3
  • 27. BTS Services Informatiques aux Organisations option SISR 27 Description de la mise en place de l’infrastructure PROGRAIS La mise en place de l’infrastructure du Laboratoire PROGRAIS est la première étape de l’épreuve E4. La préparation de l’E4 ce fait en groupe. Dans un premier temps il a fallu faire les branchements entre les ports au niveau des PC et la baie puis les différents câblages pour le routeur, le switch et le pfSense puis faire une boucle vers le réseau de l’UTEC pour pouvoir le joindre. Ensuite il a fallu configurer le routeur avec le NAT inside et outside pour que le réseau de l’UTEC soit atteignable et aussi le switch avec les différents VLAN a créé ainsi que le pfSense. Puis il a eu les différents serveurs composant l’architecture PROGRAIS à mettre en place tel que le serveur réunissant l’AD, le DNS et le DHCP, e serveur Nagios, le serveur GLPI, le serveur Asterisk et la DMZ
  • 28. BTS Services Informatiques aux Organisations option SISR 28 3. Configuration du pfSence (firewall) Contexte Pour l’infrastructure du laboratoire PROGRAIS, il faut mettre en place le pfSence qui est un firewall. Liste des tâches effectuées ▪ Configuration du pfSence Matériel mis en œuvre ▪ PC ▪ Baie ▪ PC (pfSence) Logiciels utilisés ▪ pfSence Compétences mises en œuvre A1.1.1 , A1.1.2 , A1.1.3 , A1.2.4 , A1.3.1 , A1.3.2 , A1.3.4 , A1.4.1 , A1.4.2 , A1.4.3 , A2.1.2 , A2.3.1 , A3.2.1 , A3.3.1 , A5.1.2 , A5.1.3
  • 29. BTS Services Informatiques aux Organisations option SISR 29 Description de la configuration du pfSence Lors de la mise en place de l’infrastructure PROGRAIS pour l’épreuve E4, un des points centraux est la configuration du firewall (pfSense). Il a fallu configurer ce dernier de sorte à réguler le trafic vers l’extérieur tout en mettant en place des routes permettant à l’ensemble des services dans les différents VLAN de communiquer entre eux afin que les serveurs puissent jouer correctement leurs rôles au sein de l’infrastructure. Il a fallu également mettre en place un relay DHCP afin que le serveur DHCP puisse distribuer des adresses IP correspondantes aux bon VLAN de chaque clients / serveurs.
  • 30. BTS Services Informatiques aux Organisations option SISR 30 III. Conclusion A.Analyse des situations professionnelles Pendant ma formation, que ce soit en entreprise ou en formation au CFA, j’ai pu acquérir beaucoup de compétences. De la base de l’informatique à l’aspect technique, j’ai pu voir les différentes facettes de l’informatique. Avec les travaux pratiques réalisés au CFA, j’ai pu apprendre et revoir beaucoup de chose comme installer un serveur DHCP sur linux ou windows, installer et configurer un serveur de VOIP asterisk ou encore installer et configurer un serveur nagios. Toutes ces connaissances me seront nécessaire pour continuer ma vie d’informaticien. En entreprise j’ai vraiment pu m’immerger dans le monde du travail. Avec les appelles des clients qui avaient des pannes, j’ai dû trouver des solutions, demander à mes collègues, remplir des tickets ... Il arrivait aussi que je me déplace chez des clients, seul, pour un souci en particulier, mais il arrivait aussi que je me fasse interpeller par des clients qui voulaient profiter de ma présence pour un autre soucis, donc il fallait je termine toutes les tâches en cours et que j’aille ensuite aider les personnes en difficulté. Au bureau, il fallait être curieux, voir ce que le collègue faisait, et aussi avoir une certaine autonomie dans le travail, et ne pas hésiter à demander de l’aide. Ce qui m’a permis de développer une certaine autonomie et un esprit d’équipe. Ces deux années m’ont beaucoup apportée en terme de relationnel, en compétence et en autonomie, mais surtout en esprit d’équipe.
  • 31. BTS Services Informatiques aux Organisations option SISR 31 Analyse du parcours de professionnalisation et perspectives Durant ces deux années de BTS, j’ai vu des choses que j’apprécier et d’autre pour lesquels j’était moins doué. Ce qui m’a permis de décider de mon avenir en temps qu’étudiant. Après l’obtention de mon BTS, je souhaite continuer mes études en alternance, dans une Licence Pro en Administration et Sécurité des Systèmes, qui se déroule aussi dans mon CFA actuel qui est l’UTEC. Je souhaite commencer cette nouvelle année avec de nouveau objectif, une grande motivation et une volonté de réussir sans pareil.