🖥 Systèmes
- Windows Server
- Linux
- Active Directory
- DNS / DHCP
Portfolio BTS SIO · SISR · 2026
Administrateur Systèmes & Réseaux (BTS SIO SISR)
Portfolio de professionnalisation pour le BTS SIO option SISR. Les stages, projets, certifications et travaux de veille sont regroupés avec des preuves exploitables : rapports, schémas, PDF, captures et documentations techniques.
Les immersions professionnelles les plus significatives, présentées avec les missions réalisées, les outils utilisés et les contraintes rencontrées.
J’ai effectué mes stages de première et de deuxième année chez ADEFI. J’y ai travaillé sur le support, l’administration systèmes et réseaux, la virtualisation, la migration serveur, Active Directory, les sauvegardes et la documentation technique, avec un niveau de responsabilité plus élevé en deuxième année.
J’ai participé à une étude fondée sur MITRE ATT&CK dans un environnement classifié. Je conserve ici uniquement une présentation synthétique du contexte, des méthodes et des compétences développées, sans diffuser d’éléments sensibles.
Découverte des opérations réseaux sur base aérienne : gestion d’infrastructures critiques, discipline opérationnelle et sensibilisation aux contraintes de sécurité.
Suivi du support utilisateur et de la gestion de parc, mise en place de bonnes pratiques de sécurisation poste de travail.
Chaque projet est présenté selon une structure professionnelle : besoin identifié, réponse technique, outils mobilisés, résultat obtenu et preuves associées.
Projet d’infrastructure visant à séparer les flux métiers, préparer l’administration sécurisée du commutateur et documenter le déploiement pour validation technique.
Le réseau devait être segmenté par services afin d’isoler les postes, réduire les erreurs de brassage et préparer une administration propre du switch.
Création des VLAN métiers, affectation des ports, mise en place du VLAN de management et activation d’un accès d’administration en SSH.
Segmentation opérationnelle, configuration reproductible et validation documentée via schéma VLAN, procédure et recette.
Extension logique de la mission 1 : permettre aux différents VLAN de communiquer correctement avec le pare-feu puis avec Internet tout en gardant une politique réseau maîtrisée.
Les VLAN internes devaient accéder à Internet sans perdre la séparation logique du réseau ni la lisibilité de la configuration.
Configuration des interfaces VLAN sur le firewall, ajout de la route par défaut et mise en place du NAT Masquerade avec vérification des flux.
Communication VLAN ↔ pare-feu fonctionnelle, accès Internet validé et architecture réseau plus proche d’un contexte professionnel réel.
Mise en place des services centraux du réseau GSB : domaine Active Directory, DNS interne redondant et attribution automatique des paramètres IP aux postes clients.
L’entreprise GSB devait centraliser la gestion des utilisateurs et des postes, résoudre les noms internes du domaine et éviter la configuration IP manuelle sur les clients.
Déploiement de serveurs Windows pour l’annuaire Active Directory et le DNS, avec deux DNS internes visibles côté client, puis mise en place d’un service DHCP distribuant la passerelle, le domaine DNS et les serveurs DNS.
Le client Windows reçoit automatiquement sa configuration réseau. Les options DHCP fournissent la passerelle du VLAN, le suffixe DNS du domaine et les serveurs DNS internes associés à Active Directory.
Travail orienté cybersécurité pour identifier une faille exploitable, qualifier son impact et produire un rapport clair avec preuves techniques et pistes de remédiation.
Déterminer si un service exposé présente une vulnérabilité critique et mesurer le niveau de risque pour l’infrastructure ciblée.
Scan de sécurité avec Nessus, analyse du cas UnrealIRCd, interprétation des résultats puis synthèse des risques et contre-mesures.
Vulnérabilité identifiée, impact expliqué, preuves intégrées au rapport et recommandations de correction proposées.
Projet centré sur la distribution automatique de paramètres réseau à des postes clients dans un environnement Windows, avec compte rendu et support PDF associés.
Les postes devaient recevoir automatiquement leur configuration IP afin de limiter les erreurs manuelles et de standardiser la mise en service.
Création d’une étendue DHCP, définition des options réseau utiles puis contrôle du bon renouvellement de bail côté client.
Attribution automatique des paramètres réseau validée, avec documentation disponible à la fois en version web et en PDF.
Cartographie des compétences du référentiel BTS SIO SISR couvertes par chaque réalisation professionnelle.
| Réalisation | B1.1 | B1.2 | B1.4 | B1.5 | B1.6 | B2.1 | B2.2 | B2.3 | B2.4 |
|---|---|---|---|---|---|---|---|---|---|
| Stage ADEFI – 1ère année | ✓ | ✓ | ✓ | ✓ | ✓ | ||||
| Stage ADEFI – 2ème année | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| Stage 807ème Cie – Cybersécurité | ✓ | ✓ | ✓ | ||||||
| Mission 1 GSB – VLAN / Cisco | ✓ | ✓ | ✓ | ✓ | |||||
| Mission 2 GSB – Stormshield | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||
| Mission 3 GSB – AD / DNS / DHCP | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||
| Audit Nessus – UnrealIRCd | ✓ | ✓ | ✓ | ✓ | |||||
| Veille technologique (9 articles) | ✓ | ✓ | |||||||
| Certifications (ANSSI, Cisco, Linux…) | ✓ |
B1 Compétences communes BTS SIO · B2 Compétences SISR · ✓ compétence couverte · Survolez les en-têtes pour le libellé complet
Certification de sensibilisation à la sécurité numérique : authentification, protection du poste, sécurité sur Internet et bonnes pratiques SSI.
Formation orientée terminal, droits, services, supervision et administration système sous Linux.
CLI Cisco, VLAN, routage, ACL, services réseau et sécurisation d’une infrastructure.
Découverte des architectures cloud, du VPC, d’EC2, de la supervision et du maintien en condition opérationnelle.
Conteneurisation, images, Docker Compose, Docker Swarm et sécurisation du déploiement.
N’hésitez pas à me contacter pour toute question liée au portfolio, aux projets présentés ou à mon parcours.