↓ Surface — 0m · BTS SIO SISR · Clermont-Ferrand
Étudiant BTS SIO · Option SISR · 2ème année
J'ai 19 ans et je prépare un BTS SIO option SISR au lycée Sidoine Apollinaire à Clermont-Ferrand. L'informatique, je baigne dedans depuis que je suis gamin — les jeux vidéo d'abord, puis la curiosité de comprendre ce qui se passe derrière l'écran. Démontrer une machine, comprendre pourquoi un jeu lagge, configurer un réseau local pour jouer entre amis — autant de petits déclics qui ont fini par dessiner une direction claire.
Ce qui m'a orienté vers SISR plutôt que SLAM : l'envie de complexité et de polyvalence. Le réseau touche à tout — sécurité, systèmes, virtualisation, supervision — et cette transversalité correspond exactement à ce que je cherche dans un métier.
En dehors des serveurs, je cours, je nage et je peins. Depuis trois étés, je suis surveillant sauveteur aquatique — un engagement qui dit beaucoup de ce que je suis : quelqu'un qui préfère la responsabilité au confort, et qui sait garder la tête froide quand la situation l'exige.
Après le BTS, je prépare le concours de technicien territorial (catégorie B) tout en visant une licence professionnelle en parallèle. Objectif à moyen terme : administrateur réseau — un métier où on voit vraiment tout, et qui laisse la porte ouverte à évoluer vers la sécurité ou l'architecture selon où la curiosité mène.
Le BTS Services Informatiques aux Organisations est une formation de 2 ans qui prépare aux métiers de l'informatique en entreprise. Elle se découpe en deux blocs : un tronc commun aux deux options, et une spécialisation selon l'orientation choisie.
J'ai choisi l'option SISR — Solutions d'Infrastructure, Systèmes et Réseaux, orientée vers l'administration des serveurs, la gestion des réseaux d'entreprise, la sécurité périmétrique et la supervision. L'idée : comprendre et gérer ce qui fait tourner un SI — du câble au pare-feu, du serveur AD au monitoring temps réel.
La formation inclut 10 semaines de stage réparties sur les deux années, en entreprise ou en collectivité, pour confronter la théorie au terrain réel.
Concevoir et administrer des architectures réseau : adressage IP, VLANs, routage statique et dynamique (OSPF), haute disponibilité (HSRP), équilibrage de charge. Configurer et dépanner les équipements actifs (switches, routeurs Cisco).
Administrer des serveurs Windows et Linux : déployer un domaine Active Directory, gérer les GPO et les droits, mettre en place des services réseau (DNS, DHCP, NTP), virtualiser avec Hyper-V ou Proxmox, gérer un parc informatique avec GLPI.
Mettre en place une architecture sécurisée : pare-feu périmétrique, DMZ, règles de filtrage, VPN. Superviser l'infrastructure en temps réel (Nagios, Centreon), analyser les alertes, gérer les incidents. Mettre en œuvre des politiques de sauvegarde (Veeam, RAID).
2021 – 2024
Lycée Mondory, Thiers
Bac général obtenu avec les spécialités SES, HGGSP et SVT. Une base pluridisciplinaire qui m'a appris à lire un contexte, argumenter une position et ne pas avoir peur de la complexité.
2024 – 2025 · 1ère année
Lycée Sidoine Apollinaire, Clermont-Ferrand
Découverte des fondamentaux réseau, administration système Linux et Windows, virtualisation Hyper-V, premiers labs de configuration réseau. L'année où j'ai compris que la théorie du modèle OSI prend tout son sens quand un paquet se perd silencieusement.
Mai – Juin 2025
Collectivité territoriale · Puy-de-Dôme
Premier stage, première confrontation avec un SI en production réelle. Une dizaine de postes à gérer, un réseau municipal, des comptes Active Directory — et surtout des agents peu à l'aise avec les outils informatiques. Beaucoup ne savaient pas vers qui se tourner quand quelque chose ne fonctionnait pas, et certains avaient développé des habitudes de contournement plutôt que de signaler un problème.
J'ai autant fait de la technique que de la pédagogie : expliquer, vulgariser, rassurer des gens dont un blocage informatique paralysait concrètement la journée de travail. C'est là que j'ai compris qu'un bon technicien ne règle pas juste le problème — il s'assure que la personne en face repart avec un peu moins d'appréhension qu'à l'arrivée.
2025 – 2026 · 2ème année
Lycée Sidoine Apollinaire, Clermont-Ferrand
Montée en complexité : sécurité périmétrique, supervision, projets techniques fil rouge. Le projet GSB constitue l'exercice central — déploiement d'une infrastructure complète avec pare-feu, DMZ, load balancing et supervision Nagios.
23 Mars – 3 Avril 2026 · 6 semaines
XEFI Advanced, Clermont-Ferrand · MSP ETI & Grands Comptes
Division dédiée aux ETI et Grands Comptes du groupe XEFI — infogérance sur-mesure, hébergement haute disponibilité, PCA/PRA. Environnement MSP multi-clients avec SLA stricts et réunions de démarrage quotidiennes.
Missions : sauvegardes Veeam (rétention, full synthétique, stockage immuable anti-ransomware), VMs Proxmox/VMware/Hyper-V, RAID 1/5/6, VPN, LACP, ticketing N2, masterisation, surveillance IP.
Projet : Dashboard de centralisation des statuts Veeam — agent PowerShell HttpListener (port 9444), TLS 1.2, collecteur Flask/SQLite, alerting MailHog. Quatre architectures testées. Visite de deux Data Centers XEFI (DC de proximité + DC haute dispo : groupes électrogènes 72h, extinction eau déminéralisée).
Recenser et identifier les ressources numériques, exploiter les référentiels et normes, mettre en place et vérifier les habilitations, assurer la continuité de service et gérer les sauvegardes.
Collecter, suivre et orienter les demandes. Traiter les incidents réseau, système et applicatifs. Diagnostiquer, documenter et escalader selon les priorités.
Participer à la valorisation numérique de l'organisation en tenant compte du cadre juridique. Référencer les services, contribuer à l'évolution de sites web exploitant les données de l'organisation.
Analyser les objectifs et les modalités d'organisation d'un projet. Planifier les activités, évaluer les indicateurs de suivi et analyser les écarts.
Réaliser les tests d'intégration et d'acceptation d'un service. Déployer un service et accompagner les utilisateurs dans sa mise en place.
Mettre en place son environnement d'apprentissage, mettre en œuvre des outils de veille informationnelle, gérer son identité professionnelle et développer son projet professionnel.
| Réalisation | Période | B1 Patrimoine informatique |
B2 Incidents & demandes |
B3 Présence en ligne |
B4 Mode projet |
B5 Mettre à disposition |
B6 Dév. professionnel |
|---|
Projet fil rouge · BTS SIO 2ème année · Sept 2025 – Fév 2026
Projet mené en binôme sur Hyper-V — je gérais la partie réseau, infrastructure, sécurité et Active Directory. L'objectif : déployer une infrastructure complète d'entreprise fictive avec LAN, DMZ, services internes et supervision, en partant de zéro.
Conception du plan d'adressage IP, installation et configuration d'IPFire comme pare-feu périmétrique (zones LAN/DMZ/WAN, règles NAT, filtrage applicatif), déploiement du domaine Active Directory sur Windows Server 2019 avec OU, groupes, GPO de sécurité et de déploiement logiciel, jonction de tous les postes clients. Mise en place du load balancer HAProxy en DMZ devant deux serveurs Debian, avec health checks et bascule automatique. Déploiement de GLPI (gestion de parc, tickets, inventaire OCS, auth LDAP). Nagios sur Ubuntu avec NRPE sur chaque machine, supervision ICMP/SSH/HTTP/SNMP, alertes mail. Routage dynamique OSPF et haute disponibilité HSRP sur routeurs Cisco.
Routage asymétrique LAN↔DMZ — paquets perdus silencieusement sans erreur visible. Diagnostic : activation du logging détaillé IPFire, comparaison des tables de routage machine par machine. Fix : ajout d'une route statique retour côté DMZ.
GLPI → Nagios cross-zones — l'agent OCS sur les machines LAN n'arrivait pas à remonter vers GLPI en DMZ. Résolution : règle firewall ciblée sur le port OCS + compte de service dédié avec droits restreints.
GPO non appliquées sur certains postes clients après jonction au domaine — causé par une résolution DNS incohérente. Fix : forçage du DNS primaire vers le contrôleur de domaine sur toutes les cartes réseau.
HAProxy health checks — les deux backends Debian déclarés DOWN alors que les services tournaient. Cause : check HTTP sur port 80 mais les sites répondaient sur un virtual host spécifique. Fix : check configuré avec un host header explicite.
Déploiement GLPI sur Debian. Inventaire automatique OCS, tickets d'incidents, CMDB, authentification LDAP via Active Directory.
Reverse proxy en DMZ, ACLs, health checks, modes TCP et HTTP. Tests de bascule automatique entre les deux serveurs Debian.
Domaine Windows Server 2019, OU, groupes, GPO (mots de passe, déploiement logiciels, restrictions). Jonction postes clients et serveurs membres.
Nagios sur Ubuntu, supervision ICMP/SSH/HTTP/SNMP, plugins personnalisés, alertes mail, visibilité temps réel sur toute l'infrastructure.
IPFire périmétrique, zones LAN/DMZ/WAN, règles NAT, VPN site-à-site. Vérification et cloisonnement de tous les flux autorisés.
Haute disponibilité HSRP sur routeurs Cisco, OSPF multi-area, tests de bascule et vérification de la convergence après panne.
Projet de stage · XEFI Advanced · Mars – Avr 2026
Chez XEFI Advanced, les techniciens devaient se connecter manuellement en RDS sur chaque serveur client pour vérifier l'état des jobs Veeam — une dizaine de connexions par jour, risque d'oubli, zero visibilité centralisée. Mission : concevoir un système d'agrégation automatique des statuts, visible depuis une interface unique sans accès RDS.
Veeam stocke les métadonnées de chaque job dans des fichiers .vbm (XML). Script PowerShell parsant ces fichiers pour extraire nom du job, statut (Success/Warning/Failed), date et volumétrie. Données envoyées en JSON vers Flask, stockées SQLite, affichées dans un tableau HTML. Faisabilité validée sur un seul serveur — bloqué dès que les clients sont derrière des NAT différents.
Chaque serveur Veeam devient un agent autonome : HttpListener natif PowerShell (pas d'IIS, pas de dépendance) expose les données JSON sur le port 9444 — port 8443 écarté après détection d'un conflit avec Centreon déjà en place. Sécurisation TLS 1.2+ avec certificats auto-signés générés par script. Le collecteur Flask central scrape tous les agents en asynchrone et alimente la base SQLite.
Extension aux copies hors-site via Veeam Cloud Connect. Découverte bloquante : le Cloud Connect XEFI n'expose pas les métadonnées des jobs clients — aucune doc ne le précisait. Construction d'un lab complet pour reproduire la prod : pfSense virtuel, 3 vSwitches Hyper-V, un serveur Veeam client simulé et un second Cloud Connect. Validation que l'agent peut fonctionner sur les Linux Storage Servers via SSH + parsing des fichiers de log.
Interface HTML dark mode multi-onglets : vue globale (tous clients), détail par serveur, historique des jobs. Collecteur Flask asynchrone avec threading par agent. Alerting testé via MailHog (serveur SMTP local) pour simuler les notifications en cas de job Failed/Warning. Base SQLite avec historique de rétention 30 jours. Identifier pourquoi ça ne tiendra pas en prod avant de déployer — c'est déjà une vraie compétence.
Opérateur ?? incompatible PS5 — le null-coalescing n'existe qu'en PS7+. Tous les $a ?? $b réécrits en if($a){$a}else{$b}.
Handshake TLS échoué entre l'agent et le collecteur — le certificat auto-signé était rejeté par défaut. Fix : désactivation de la validation SSL côté client Flask avec verify=False + import du cert dans le store Windows de l'agent.
Deadlock threading runspace — les appels Veeam dans un runspace PowerShell bloquaient indéfiniment. Résolution : isolation des appels dans des jobs séparés avec timeout explicite.
Conflit port 8443 avec Centreon déjà installé sur le serveur — migré sur 9444 après scan des ports occupés.
Projets personnels · Fév – Avr 2026
Projet personnel développé en Python pour automatiser des stratégies de trading sur les marchés crypto. Connexion à une API REST (Binance/KuCoin) pour récupérer les données de marché en temps réel (OHLCV). Implémentation de stratégies basées sur des indicateurs techniques : moyennes mobiles (EMA 9/21), RSI, volume. Le bot détecte les croisements de signaux, calcule les niveaux d'entrée/sortie et simule les ordres avec gestion du stop-loss et du take-profit. Logs détaillés de chaque trade simulé avec calcul de performance (P&L, winrate). Projet qui m'a permis de croiser deux intérêts — la finance et le scripting — et de mettre en pratique la consommation d'APIs REST avec authentification HMAC.
Développement d'un jeu web jouable directement dans le navigateur en JavaScript vanilla. Réalisation complète : logique de jeu, rendu graphique, gestion des états (menu, partie, game over), interactions clavier/souris et affichage du score. Exercice de programmation orienté front-end qui m'a permis de maîtriser la manipulation du DOM et la gestion des événements en JS pur, sans jQuery ni framework.
Détails à compléter — dis-moi quel jeu exactement et je mets la vraie description.
Réalisations professionnelles · Développement web · 1ère année
Première réalisation web du BTS : création d'un site statique multi-pages pour présenter une organisation fictive. Structure HTML5 sémantique (balises header, nav, main, footer), mise en page CSS avec Flexbox, navigation entre pages, gestion des images et des formulaires de contact. Respect des bonnes pratiques d'accessibilité (attributs alt, contraste) et de conformité au cadre juridique du numérique (mentions légales, RGPD). Premier contact concret avec la notion de valorisation d'une organisation via le web.
Exercice de style pur : reprendre une page HTML fixe et la transformer visuellement en ne modifiant que la feuille CSS — aucun changement au markup autorisé. Contrainte forte qui pousse à maîtriser les sélecteurs avancés (:nth-child, ::before, :not()), les variables CSS, les animations avec @keyframes, Grid et Flexbox en profondeur. Le défi : donner une identité visuelle forte et cohérente à une structure qu'on ne contrôle pas. Exercice qui m'a appris que la vraie contrainte CSS ne commence qu'à partir du moment où on ne peut plus toucher le HTML.
Post-BTS, je vise une montée en compétence progressive vers l'administration réseau, avec deux pistes en parallèle selon les opportunités que le terrain révélera.
Concours catégorie B — filière informatique et finances publiques. Intégrer une collectivité pour gérer une infrastructure réelle avec responsabilité directe.
Consolider les bases théoriques et techniques, approfondir la sécurité et l'architecture réseau pour viser des postes à plus forte valeur ajoutée.
Un poste qui touche à tout — routage, sécurité, virtualisation, supervision. Construire une vision globale de l'infrastructure avant de se spécialiser.
Évoluer vers la sécurité périmétrique ou l'architecture réseau selon ce que le terrain révèle. La curiosité guide plus que la planification.
Une question, une opportunité ou juste envie d'échanger ? Je réponds toujours.