Administrer
Niveau 2 : Déployer des services dans une architecture réseau
S3
13.73
#6/78
S4 ⚠
15.38
#1/37
Installer, configurer, mettre à disposition, maintenir en conditions opérationnelles des infrastructures, des services et des réseaux et optimiser le système informatique d'une organisation.
Apprentissages critiques
- AC23.01Concevoir et développer des applications communicantes
- AC23.02Utiliser des serveurs et des services réseaux virtualisés
- AC23.03Sécuriser les services et données d'un système
Ressources mobilisées
R3.05
Programmation système
Travaux réalisés
Étude approfondie de la programmation système sous Unix : fonctionnement de l'ordonnanceur, gestion des processus et des threads, mécanismes d'attente active et passive. Exploration de la gestion mémoire (segmentation, pagination) et des entrées/sorties (périphériques, lectures/écritures bas niveau, systèmes de fichiers et signaux). Mise en œuvre du multi-processing et du multi-threading avec les outils de communication inter-processus et de synchronisation. Introduction aux communications réseau en C : protocoles TCP/IP et UDP/IP, programmation avec les sockets.
R3.06
Architecture des réseaux
Travaux réalisés
Étude de l'architecture des réseaux informatiques : topologies, modèles OSI et TCP/IP, et fonctionnement des protocoles applicatifs DHCP et DNS. Mise en pratique sur simulateur Filius pour configurer des réseaux, analyser le trafic et comprendre les mécanismes de résolution d'adresses. Approfondissement du routage statique multi-routeurs et de la sécurisation via la configuration d'un pare-feu. Synthèse en mini-projet noté en binôme : conception, configuration et documentation complète d'une architecture réseau incluant routage et sécurité.
R3.09
Cryptographie et sécurité
Travaux réalisés
Introduction aux fondamentaux de la cryptographie en Python/Jupyter : chiffrements classiques (César, Vigenère, XOR), puis montée en complexité vers les algorithmes modernes. Étude des registres à décalage linéaire (LFSR) comme générateurs de flux pseudo-aléatoires. Chiffrement asymétrique RSA : indicatrice d'Euler, génération de paires de clés publique/privée, chiffrement et déchiffrement de messages. Synthèse (TP6, binôme) : échange de clé symétrique sécurisé par RSA combiné à LFSR, puis attaque RSA par factorisation de Fermat.
AL3.B.01
Cybersécurité 3
Travaux réalisés
Administration et sécurisation d'un système Linux Debian sous VirtualBox : installation, gestion des utilisateurs, droits et groupes, configuration des services Systemd. Application des recommandations ANSSI pour le durcissement du système (bootloader, PAM, configuration réseau). Détection de rootkits et de malwares avec des outils spécialisés (ClamAV, chkrootkit, rkhunter). Audit système de premier et second niveau avec Lynis et OSSEC, analyse des résultats et mise en place de contre-mesures adaptées.
R4.01
Architecture logicielle
Travaux réalisés
Panorama des architectures logicielles modernes : patrons architecturaux (MVC, MVVM, microservices), gestion de dépendances avec Maven/Gradle/Ant. TP progressifs : application web MVVM avec le cadriciel ZK, micro-services REST avec Spring Boot, documentation OpenAPI (Swagger), sécurisation de l'API (authentification/autorisation). Évaluation sur table : développement complet d'un micro-service Spring Boot sécurisé.
R4.B.08
Virtualisation
Travaux réalisés
Virtualisation et conteneurisation avec Docker : architecture client-serveur Docker, images et conteneurs, volumes et réseaux. TP1 : prise en main, commandes fondamentales (run, pull, build, exec), gestion des conteneurs et des images. TP2 : réseau Docker, communication inter-conteneurs, bind mounts et volumes nommés. TP3 : création de Dockerfiles multi-services (Apache, MySQL, WordPress), build d'images personnalisées. TP4 : orchestration avec Docker Compose — déploiement de piles applicatives complètes (WordPress, Joomla) et bonnes pratiques de production.
R4.B.10
Cryptographie et sécurité
Travaux réalisés
Approfondissement des protocoles cryptographiques modernes en continuité de R3.09. TP1 : simulation du protocole WEP — implémentation Python/Jupyter, mise en évidence de ses failles (CRC32, RC4 avec vecteurs d'initialisation courts). TP2 : échange de clés Diffie-Hellman en shell — génération de paramètres DH, calcul de clé partagée, chiffrement AES d'un message puis d'une image BMP. TP3 : stockage sécurisé et intégrité — fonctions de hachage (MD5/SHA), salage des mots de passe, construction et attaque par rainbow table. TP4 : signatures et certificats numériques — PKI, génération de paires RSA (Alice/Bob), chiffrement croisé, chaînes de confiance TLS. QCM terminal sur l'ensemble de la ressource.
R4.B.11
Réseau avancé
Travaux réalisés
Réseau avancé sur simulateur GNS3 avec machines virtuelles Debian. TDs progressifs : TD1 adressage IPv4/IPv6 et NDP, TD2 prise en main de GNS3, TD3 adressage dynamique (DHCP), TD4 routage et VLANs, TD5 services réseau (pare-feu, DNS, NTP, Web, Mail, FTP). Protocoles de routage étudiés : RIP, OSPF, BGP. Projet commun R4.B.11/R4.B.12/AL4.B.01 (groupe de 4) : déploiement d'une infrastructure réseau complète et audit de sécurité (Suricata IDS, politiques de sécurité, identification de vulnérabilités). Soutenance de 30 minutes le 3 avril 2026 (10 min. présentation + 5 min. de questions par membre).
R4.B.12
Analyse et visualisation
Travaux réalisés
Sécurité des systèmes et des réseaux sur environnement Windows Server / Kali Linux / VirtualBox. TP1 : sécurisation d'un Active Directory — politiques de mots de passe, gestion des groupes et des GPO, audit des accès et des événements. TP2 : mise en place et configuration d'un pare-feu — règles iptables, installation et paramétrage d'IPFire, zones DMZ et filtrage applicatif. TP3 : déploiement d'un IDS/IPS — configuration de Snort pour la détection d'intrusions, écriture de règles, analyse des alertes. Projet commun R4.B.11/R4.B.12/AL4.B.01 : audit de sécurité complet d'une infrastructure GNS3 avec Suricata, rapport technique et soutenance.
AL4.B.01
Cybersécurité 4
Travaux réalisés
Étude du cadre réglementaire et des normes d'audit de sécurité informatique (familles ISO 27000 et 19000). Réalisation d'une recherche approfondie sur la norme ISO 27001 en groupe, présentée à l'ensemble de la promotion. Mise en pratique des outils d'audit réseau : TCPDump et Nmap pour l'analyse du trafic et la cartographie réseau, OpenVAS pour l'audit avancé de vulnérabilités, la suite OWASP pour la sécurité applicative, et Metasploit pour distinguer audit et pentesting. Conduite d'un projet d'audit réseau complet en lien avec la ressource R4.B.11.
Situations d'Apprentissage et d'Évaluation (SAE)
Def'IUT
SAE 3.B.01 + SAE 4.B.01
S3
14.00
S4
14.58
L'analyse réflexive complète est disponible sur la page projet dédiée.
Voir le projet Def'IUT →Crédit Agricole Technologies & Services
SAE 3.B.02 + SAE 4.Alt
S3
14.30
S4
À venirL'analyse réflexive complète est disponible sur la page dédiée.
Voir l'alternance →Démarche Portfolio
Portfolio Semestre 4 · En attente de note
Bilan de compétence
Les cours d'architecture des réseaux et de réseau avancé ont posé les bases théoriques : VLAN, routage, services distribués. La virtualisation — conteneurs, machines virtuelles, orchestration d'environnements — a traduit ces notions en pratique. En SAE 3.B.01, j'ai déployé l'infrastructure de Def'IUT avec Docker Compose, un reverse proxy Traefik et deux environnements de production distincts (VPS et Azure). La cryptographie et les modules de cybersécurité des deux semestres couvrent la sécurisation des services : les choix concrets dans Def'IUT en découlent directement (conteneurs d'exécution isolés pour les soumissions, HTTPS, gestion des secrets). La supervision des systèmes, introduite dans les cours d'analyse et visualisation, a ouvert la question du monitoring en production. L'alternance a mis tout cela dans un contexte où une erreur de déploiement a des conséquences immédiates. Ce qui reste à consolider : la gestion des incidents et la reprise sur défaillance.