Mon Stage 2eme Année
DATA SERVICES INTEGRATIONStage de 2eme année - BTS SIO
Stage réalisé au sein de DSI – Data Service Intégration, entreprise spécialisée en intégration et maintenance de systèmes informatiques à La Réunion.
Intervention dans un environnement multi-agences avec des enjeux de continuité de service et de sécurité.
Objectifs du stages
L’objectif principal de ce stage était de mettre en pratique les compétences acquises durant ma formation en BTS SIO, spécialité SISR, au sein d’un environnement professionnel réel. Il s’agissait de comprendre le fonctionnement d’une Direction des Systèmes d’Information, d’intervenir sur des infrastructures en production et de participer activement à la gestion d’un parc informatique multi-agences.
Ce stage avait également pour but d’approfondir mes compétences en administration systèmes et réseaux, ainsi qu’en cybersécurité, notamment à travers le déploiement de solutions EDR et la mise en place du chiffrement des postes. Enfin, il me permettait de développer mon autonomie, ma capacité d’analyse et ma rigueur professionnelle, tout en respectant les procédures et les contraintes techniques propres à une entreprise.
Missions réalisées :
INFRASTRUCTURE RÉSEAU
- J’ai configuré un switch HPE Aruba en reproduisant une architecture existante comprenant VLAN, adressage IP et services réseau.
- J’ai adapté la configuration à un matériel différent en optimisant la répartition des ports et la structure réseau.
- J’ai mis en place des paramètres de sécurité tels que le DHCP Snooping et le Spanning Tree.
TÉLÉPHONIE IP – 3CX
- J’ai analysé le fonctionnement des départements et des files d’attente sur la plateforme 3CX.
- J’ai configuré des scénarios de redirection d’appels en fonction du statut des agents.
- J’ai étudié la gestion des rôles utilisateurs afin de limiter les droits administratifs.
- J’ai identifié les limites techniques de l’API 3CX v20 dans la gestion dynamique des membres.
DÉPLOIEMENT LOGICIEL ET SUPPORT UTILISATEURS
- J’ai déployé et mis à jour l’application 3CX via des scripts automatisés.
- J’ai configuré l’approvisionnement des postes afin de garantir leur conformité logicielle.
- J’ai accompagné les utilisateurs à distance via TeamViewer et RDP.
- J’ai mis en place une authentification multifacteur Microsoft à l’aide de WinAuth.
CYBERSÉCURITÉ – KASPERSKY EDR
- J’ai activé et déployé le module EDR Optimum sur des postes existants via des tâches de modification des composants.
- J’ai réalisé des tests de détection avec le fichier EICAR pour valider la remontée des alertes.
- J’ai analysé les chaînes d’événements (Threat Chain) afin de comprendre le cycle d’un incident.
- J’ai configuré des tableaux de bord et des notifications email pour assurer une supervision proactive.
ADMINISTRATION KASPERSKY SECURITY CENTER CLOUD
- J’ai assuré la synchronisation entre Active Directory et la console Cloud.
- J’ai créé des règles de déplacement automatiques basées sur les unités d’organisation.
- J’ai diagnostiqué des problèmes de communication liés à l’Agent 16.
- J’ai utilisé PowerShell et des outils de test pour analyser les erreurs réseau.
CHIFFREMENT BITLOCKER
- J’ai activé les modules de chiffrement via une tâche de modification des composants.
- J’ai créé une stratégie de test isolée afin d’éviter un déploiement global involontaire.
- J’ai configuré l’authentification TPM avec code PIN en pré-démarrage.
- J’ai validé la procédure de récupération en cas d’oubli du code PIN.
SUPERVISION MÉTIER – JARVIS (ENVOLIIS)
- J’ai recensé les équipements et services liés à Business Central.
- J’ai structuré les dépendances en couches hiérarchisées pour améliorer la lisibilité.
- J’ai conçu une cartographie distinguant vision technique et vision métier.
- J’ai testé la propagation des états afin de garantir la cohérence de la supervision.
Compétences développées
- Administration systèmes et réseaux en environnement professionnel.
- Déploiement et gestion de solutions de cybersécurité.
- Supervision d’infrastructure et analyse d’architecture métier.
- Diagnostic technique structuré et résolution d’incidents.
- Autonomie et rigueur dans la gestion d’un parc multi-agences.
Blocs de compétences mobilisés
B1.1 – Gérer le patrimoine informatique
- Administration d’un parc informatique multi-agences
- Gestion des équipements, des postes et des services associés
- Suivi de l’inventaire logique et technique à travers Kaspersky et les outils de supervision
B1.2 – Répondre aux incidents et aux demandes d’assistance et d’évolution
- Diagnostic des problèmes de communication liés à l’Agent 16
- Accompagnement des utilisateurs à distance via TeamViewer et RDP
- Résolution d’incidents techniques liés aux postes, aux logiciels et aux outils de sécurité
B1.4 – Travailler en mode projet
- Participation à plusieurs projets techniques en environnement professionnel
- Déploiement progressif de solutions de sécurité et de chiffrement sur des groupes de test
- Respect des procédures, phases de validation et contraintes d’exploitation en production
B1.5 – Mettre à disposition des utilisateurs un service informatique
- Déploiement et mise à jour de l’application 3CX
- Configuration de l’approvisionnement des postes pour garantir leur conformité
- Mise à disposition de services sécurisés et opérationnels dans un contexte multi-agences
B2.1 – Concevoir une solution d’infrastructure réseau
- Reproduction d’une architecture existante sur un switch HPE Aruba
- Adaptation de la configuration à un matériel différent
- Optimisation de la répartition des ports et de la structure réseau
B2.2 – Installer, tester et déployer une solution d’infrastructure réseau
- Configuration de VLAN, d’adressage IP et de services réseau
- Mise en place de mécanismes de sécurité comme le DHCP Snooping et le Spanning Tree
- Déploiement de modules Kaspersky, de l’application 3CX et des stratégies BitLocker
B2.3 – Exploiter, dépanner et superviser une solution d’infrastructure réseau
- Supervision proactive via Kaspersky EDR et tableaux de bord
- Configuration de notifications email et analyse des remontées d’alertes
- Cartographie et structuration des dépendances métier dans Jarvis / Envoliis
B3.1 – Protéger les données à caractère personnel
- Prise en compte de la sécurité des postes et des accès utilisateurs
- Mise en place d’une authentification multifacteur Microsoft avec WinAuth
- Renforcement de la protection des environnements utilisateurs et administratifs
B3.2 – Préserver l’identité numérique de l’organisation
- Étude des rôles et des droits dans 3CX afin de limiter les privilèges administratifs
- Gestion des accès dans les outils d’administration et de sécurité
- Application du principe de limitation des droits sur les plateformes utilisées
B3.3 – Sécuriser les équipements et les usages des utilisateurs
- Déploiement du module Kaspersky EDR Optimum
- Tests de détection avec le fichier EICAR
- Configuration du chiffrement BitLocker avec TPM et code PIN
B3.4 – Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données
- Création d’une stratégie de test isolée pour éviter tout déploiement global involontaire
- Validation des procédures de récupération BitLocker
- Analyse des chaînes d’événements (Threat Chain) pour mieux comprendre et maîtriser les incidents
B3.5 – Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
- Administration de Kaspersky Security Center Cloud
- Synchronisation entre Active Directory et la console Cloud
- Création de règles automatiques de déplacement basées sur les unités d’organisation