BTS SIO SISR — SESSION 2026

EL QANNOUSSI
AYOUB

Étudiant SISR

Lycée La Martinière Duchère · Lyon
Spécialité Infrastructure, Systèmes & Réseaux — passionné par l'administration des systèmes, la sécurité réseau et l'automatisation.

Cisco Packet Tracer Proxmox Windows Server Active Directory HAProxy EasyVista Zabbix PingCastle
Contact
2
Ans de formation
6+
Projets AP
17
Tablettes déployées
20+
Postes mis en service

À PROPOS DE MOI

En 2ème année de BTS SIO option SISR au lycée La Martinière Duchère à Lyon, je me spécialise dans l'infrastructure réseau et système. Mon parcours m'a permis d'acquérir des compétences solides en administration de réseaux, déploiement de serveurs et support technique.

Mon stage chez RGF Staffing IT France m'a confronté à des environnements professionnels réels : helpdesk via EasyVista, déploiement de matériel, campagne de sensibilisation au phishing. J'aspire à évoluer dans la cybersécurité et l'administration infrastructure.

Email
elqannoussiayoub.contact@gmail.com
📞
Téléphone
07 68 69 66 67
📍
Établissement
Lycée La Martinière Duchère · Lyon
Formation
BTS SIO — SISR
Services Informatiques aux Organisations, option Solutions d'Infrastructure, Systèmes et Réseaux. Spécialisation en administration réseaux, systèmes et sécurité.
Réseaux TCP/IP Administration Système Sécurité
Objectif
Exam E4 — Session 2026
Épreuve orale de validation des compétences professionnelles (SP1–SP6), appuyée sur les situations professionnelles réalisées en AP et en stage.
B1 · B2 · B3 Session 2026

MON PARCOURS

🎓 Formation
2024 – 2026
BTS SIO — Option SISR
Lycée La Martinière Duchère · Lyon
Services Informatiques aux Organisations, spécialité Infrastructure, Systèmes & Réseaux. Formation aux réseaux Cisco, serveurs Windows/Linux, virtualisation et cybersécurité.
Cisco Proxmox Windows Server Linux
2021 – 2024
Baccalauréat
Enseignement général
Obtention du baccalauréat général, parcours orienté sciences et technologie.
💼 Expérience Professionnelle
Janvier 2025
Stage — RGF Staffing IT France
Technicien Support / Infrastructure
Helpdesk via EasyVista · Déploiement de 17 tablettes et ~20 postes informatiques · Sensibilisation au phishing (campagne interne) · Interventions sur site · Supervision avec Zabbix · Sauvegarde Veeam
EasyVista Zabbix Veeam Endpoint Central
⚙ Compétences Techniques

Réseaux & Infrastructure

Cisco Packet Tracer / VLANs85%
TCP/IP · Routage · NAT/PAT80%
HAProxy · Load Balancing75%
DNS / BIND970%
Rsyslog · Centralisation logs70%

Systèmes & Outils

Windows Server / Active Directory80%
Proxmox (Virtualisation)75%
Linux (Debian/Ubuntu)70%
PingCastle · Audit AD65%
EasyVista · Zabbix · Veeam70%
🧠 Savoir-être

Rigueur

Respect des procédures, documentation soignée, tests méthodiques.

Autonomie

Capacité à diagnostiquer et résoudre des incidents sans supervision constante.

Travail en équipe

Projets AP en groupe, répartition des tâches, communication collaborative.

ATELIERS PROFESSIONNELS

CONTEXTE CUB — GROUPE 1

L'ensemble des AP s'inscrit dans le contexte de l'entreprise fictive CUB, une startup spécialisée dans le co-working, implantée à Paris avec des agences en Europe. Groupe : MOTTAKI · EL QANNOUSSI · BEGOT · PIGNARD — Salle 3011 Poteau 1.

AP n°1 — Maquettage Réseau
MAQUETTAGE INFRASTRUCTURE CUB — CISCO PACKET TRACER
Conception et mise en œuvre complète de l'infrastructure réseau de CUB sous Cisco Packet Tracer. Commutateur de niveau 3 (3650 24PS), segmentation VLAN, routage inter-VLAN, NAT/PAT, redirections de port et administration distante SSH.

Architecture mise en place

  • ▸ Switch niveau 3 : Cisco 3650 24PS
  • ▸ 2× Switch niveau 2 (2960) en cascade
  • ▸ Routeur CUB avec NAT/PAT
  • ▸ Ferme de serveurs (VLAN 301)
  • ▸ DMZ (VLAN 401)

VLANs configurés (Groupe 1)

  • ▸ VLAN 11 — DIR · 192.168.11.0/24
  • ▸ VLAN 31 — COMMU · 192.168.31.0/24
  • ▸ VLAN 41 — MARKET · 192.168.41.0/24
  • ▸ VLAN 61 — INFRASYS · 192.168.61.0/24
  • ▸ VLAN 301 — SERVEURS · 172.31.1.0/25
  • ▸ VLAN 401 — DMZ · 172.31.1.128/28

Serveurs déployés

ANNULAB · 172.31.1.53/25
Active Directory + DNS
REZOLAB · 172.31.1.67/25
Serveur DHCP
INTRALAB · 172.31.1.140
Serveur HTTP (DMZ)
Cisco IOS VLANs 802.1Q Routage inter-VLAN NAT/PAT SSH DHCP relay
AP n°2 — Virtualisation
DÉPLOIEMENT PROXMOX / WINDOWS SERVER 2025
Prototypage de l'infrastructure CUB sur actifs réels. Déploiement de machines virtuelles sous Proxmox, installation et configuration de Windows Server 2025 pour les rôles Active Directory, DHCP et serveur web.

Machines virtuelles déployées

  • ▸ CUB1-W25-ANNULAB (VM 301001)
  • ▸ CUB1-W25-REZOLAB (VM 301002)
  • ▸ CUB1-D13-intralab (VM 401001)

Rôles configurés

  • ▸ AD DS — Domaine : cub1.ap
  • ▸ DNS intégré à l'AD
  • ▸ DHCP — plages MARKET & INFRASYS
  • ▸ Serveur HTTP Debian
Proxmox VE Windows Server 2025 Active Directory Debian 13 Apache/Nginx
AP n°3 — Haute Disponibilité
HAPROXY — LOAD BALANCING
Configuration d'HAProxy comme répartiteur de charge pour assurer la haute disponibilité des services web de CUB. Mise en place d'un backend multi-serveurs avec health checks et algorithme round-robin.

Configuration principale

Déploiement d'HAProxy en frontal, configuration frontend/backend, health checks actifs, logs et statistiques, redirections HTTP vers HTTPS. Tests de basculement automatique.

HAProxy Load Balancing Round Robin Health Check Linux
AP n°4 — Services DNS
DNS BIND9 — RÉSOLUTION DE NOMS
Installation et configuration d'un serveur DNS autoritaire avec BIND9. Zones directes et inverses, configuration des enregistrements A, CNAME, MX, NS. Tests de résolution interne et délégation.
BIND9 DNS Zones Enregistrements A/CNAME/MX Linux Debian
AP n°5 — Supervision
RSYSLOG — CENTRALISATION DES LOGS
Mise en place d'un système de centralisation des journaux avec Rsyslog. Configuration serveur/client, filtres et règles de redirection, rotation des logs et analyse des événements de sécurité.
Rsyslog Centralisation logs SIEM basique Linux
AP n°6 — Sécurité AD
PINGCASTLE — AUDIT ACTIVE DIRECTORY
Audit de sécurité de l'infrastructure Active Directory avec PingCastle. Analyse du score de risque, identification des vulnérabilités critiques, recommandations de remédiation et rapport de conformité.

L'audit PingCastle a permis d'identifier des points d'amélioration sur la politique de mots de passe, les comptes privilégiés et les paramètres Kerberos du domaine cub1.ap.

PingCastle Audit AD Cybersécurité ANSSI

STAGE — RGF STAFFING

Entreprise d'accueil
RGF Staffing IT France
Filiale IT de RGF Staffing, elle-même membre du groupe japonais Recruit Holdings, propriétaire de la plateforme de recrutement Indeed. Spécialisée dans les RH : recrutement, intérim, gestion du personnel.
ESN / RH Groupe international Indeed
Environnement technique
Stack technique RGF
Infrastructure modernisée avec outils professionnels de supervision, sauvegarde et gestion de parc, déployés à l'échelle du groupe.
EasyVista Zabbix Veeam VMware Endpoint Central
🎯 Rôle du service IT

L'équipe RGF Staffing IT France accompagne les agences du groupe dans l'utilisation des logiciels RH (paie, gestion des contrats, suivi des intérimaires). Elle assure également le support helpdesk, l'assistance aux utilisateurs et la résolution d'incidents techniques.

🖥 Infrastructure de l'entreprise

Sauvegarde

VMware + Veeam. Réplication sur 2 datacenters. Stockage immuable. Serveurs de prod : quotidienne / rétention 1 mois.

Gestion des incidents

EasyVista comme outil de ticketing ITSM. Suivi des incidents, escalades et résolutions.

Supervision & Parc

Zabbix pour la supervision réseau et systèmes. Endpoint Central (ManageEngine) pour la gestion du parc.

📋 Missions réalisées
Semaine 1
Intégration & Formation
Présentation de l'équipe IT. Mise en route de 2 tablettes avec procédure interne. Formation au support avec l'outil Global View. Prise en main de Microsoft Teams pour les échanges avec les agences.
Global View Teams Onboarding
Semaine 2
Déploiement & Sécurité
Configuration complète de tablettes pour un séminaire. Mise en place de mesures de sécurisation. Participation à une campagne de phishing pour sensibiliser le personnel aux risques de cybersécurité.
Sensibilisation phishing Cybersécurité Déploiement matériel
Bilan
Activités et résultats
17 tablettes mises en service · ~20 postes informatiques déployés · 5 interventions sur site · Helpdesk EasyVista · Découverte outils pro (Zabbix, Veeam, Endpoint Central).
17 tablettes 20+ postes 5 interventions site
✅ Compétences mobilisées

Compétences techniques

  • ▸ Support et assistance aux utilisateurs
  • ▸ Gestion et sécurisation des équipements
  • ▸ Utilisation outils ITSM (EasyVista)
  • ▸ Déploiement matériel avec procédures

Compétences transversales

  • ▸ Sensibilisation à la cybersécurité
  • ▸ Découverte supervision (Zabbix)
  • ▸ Compréhension sauvegarde (Veeam)
  • ▸ Communication professionnelle

VEILLE TECHNOLOGIQUE

MÉTHODE DE VEILLE

Ma veille technologique s'appuie sur des sources variées : flux RSS (The Hacker News, LeMagIT, ANSSI), alertes Google, newsletters spécialisées (Cisco Blog, Red Hat), forums (Reddit r/netsec, r/sysadmin) et rapports sectoriels. Deux thématiques principales sont suivies : la cybersécurité des réseaux et l'IA dans l'infrastructure IT.

CYBERSÉCURITÉ DES RÉSEAUX

🔐
Zero Trust Architecture
2024–2025

Le modèle Zero Trust impose de ne jamais faire confiance implicitement à aucun utilisateur ou équipement, même internes. Les entreprises abandonnent progressivement les VPN traditionnels au profit de solutions ZTNA (Zero Trust Network Access).

Lien avec mes compétences : L'audit PingCastle (AP n°6) et la configuration des ACL sur les équipements Cisco s'inscrivent dans cette logique de moindre privilège.

ZTNA IAM MFA
Ransomwares & APT
2024–2025

Les attaques par ransomware ciblant les infrastructures critiques ont augmenté. Les acteurs malveillants exploitent désormais des vulnérabilités Active Directory (Pass-the-Hash, Golden Ticket) pour se latéraliser dans les réseaux d'entreprise.

Lien avec mes compétences : La campagne phishing RGF Staffing et l'audit PingCastle adressent directement ces vecteurs d'attaque.

Ransomware AD Security ANSSI
📡
SD-WAN & Réseau défini par logiciel
2024–2025

Le SD-WAN (Software-Defined WAN) révolutionne la gestion des réseaux d'entreprise multi-sites. Il permet une gestion centralisée, une meilleure résilience et une optimisation automatique des flux réseau.

SD-WAN SDN Cisco Meraki
🛡
SIEM & SOC as a Service
2024–2025

Les SIEM nouvelle génération intègrent désormais l'IA pour la détection d'anomalies comportementales (UEBA). Les SOC externalisés permettent aux PME d'accéder à une surveillance 24/7.

Lien : Mon AP Rsyslog est une première brique vers la centralisation des logs, prérequis d'un SIEM.

SIEM SOC UEBA

IA DANS L'INFRASTRUCTURE IT

🤖
AIOps — IT Operations automatisées
2024–2025

L'AIOps applique le Machine Learning aux opérations IT pour détecter les anomalies en temps réel, prédire les pannes et automatiser la remédiation. Zabbix intègre des fonctionnalités prédictives dans ses dernières versions.

Lien : Zabbix utilisé chez RGF Staffing — les nouvelles versions intègrent de l'analyse prédictive.

AIOps Zabbix 7 ML
IA générative & Automatisation DevOps
2024–2025

Les LLMs (Large Language Models) transforment les pratiques DevOps : génération de scripts de configuration, documentation automatique, revue de code infrastructure (Ansible, Terraform). GitHub Copilot et ses équivalents s'imposent en entreprise.

LLM Ansible Terraform GitOps
📰 Sources de veille utilisées

Cybersécurité

  • ▸ ANSSI (cert.ssi.gouv.fr)
  • ▸ The Hacker News
  • ▸ LeMagIT Sécurité
  • ▸ CVE / NVD NIST

Infrastructure & Réseaux

  • ▸ Cisco Blog
  • ▸ Red Hat Blog
  • ▸ r/sysadmin (Reddit)
  • ▸ Proxmox Official Blog

IA & Innovation

  • ▸ MIT Technology Review
  • ▸ Gartner Research
  • ▸ Google DeepMind Blog
  • ▸ r/MachineLearning