Épreuve du BTS

Projets d'épreuve

Cette page présente les deux projets retenus pour mon épreuve du BTS SIO option SISR, en mettant l'accent sur l'architecture, les services mis en œuvre et les choix techniques les plus représentatifs.

L'objectif est de montrer ma capacité à structurer une infrastructure, à justifier des choix d'architecture et d'exploitation, et à intégrer les enjeux de disponibilité, d'administration et de sécurité dans un cadre cohérent.

Architecture Supervision Disponibilité Administration Cybersécurité
Illustration architecture, réseaux et supervision

Projet 1

Studio Neptune

Présentation du projet

Studio Neptune est une infrastructure virtualisée conçue autour d'un pare-feu pfSense, d'une DMZ, d'un front web redondé et de services internes centralisés. L'objectif était de proposer une architecture cohérente, exploitable et sécurisée.

Le projet met surtout en avant la publication web en HTTPS via HAProxy, la supervision centralisée avec Zabbix et un accès d'administration distant contrôlé par OpenVPN, RADIUS et Active Directory.

pfSense HAProxy Debian 13 Windows Server 2025 MariaDB Zabbix OpenVPN
Schéma d'infrastructure du projet Studio Neptune

Vue d'ensemble du périmètre : arrivée WAN, pare-feu, publication web, services internes et accès d'administration.

Segmentation claire

L'environnement est structuré en plusieurs zones afin de séparer la publication web, le front applicatif et les services internes sensibles.

Services essentiels centralisés

L'Active Directory, la messagerie, la supervision et les postes clients restent regroupés dans le LAN pour faciliter l'administration et le suivi.

Accès distant maîtrisé

L'accès d'administration distant s'appuie sur une chaîne composée d'OpenVPN, de FreeRADIUS et de LDAPS, avec validation finale par groupe Active Directory.

Projet 2

La Superlig

Présentation du projet

La Superlig présente une infrastructure davantage orientée vers la continuité de service et l'organisation interne, avec un site central, une DMZ, une architecture pfSense en haute disponibilité, des services d'annuaire et de supervision, ainsi qu'une gestion des accès par NTFS.

J'y ai surtout mis en avant le cloisonnement réseau, l'intégration d'Active Directory, la supervision Zabbix, la gestion de parc avec GLPI et la logique de partages métiers.

Réalisation demandée pendant l'épreuve : extension d'une architecture existante avec un site déporté opérationnel et une continuité de service maintenue en cas de rupture du lien VPN.

pfSense CARP pfsync Windows Server 2025 GLPI Zabbix VPN IPsec
Schéma d'infrastructure du projet La Superlig

Vue d'ensemble du site central, de la DMZ, du couple pfSense et de l'extension vers Haguenau.

Haute disponibilité pfSense et DMZ

Le site principal s'appuie sur un couple pfSense en CARP afin d'éviter un point de panne unique et de publier le site web sans exposer le LAN.

Annuaire, supervision et parc

Le LAN central regroupe Active Directory, DHCP, GLPI, Zabbix, l'intranet et les partages, avec une logique d'accès métier pilotée par groupes et droits NTFS.

Extension vers Haguenau

La partie ajoutée pendant l'épreuve illustre l'extension d'une architecture existante avec un site déporté opérationnel et une continuité de service maintenue en cas de rupture du lien VPN.