Projet de conception d’une infrastructure informatique

Un des projets les plus importants de ma formation en BTS SIO, la conception d’une infrastructure informatique complète m’a appris beaucoup de choses et m’a permis de toucher à tous les éléments qui peuvent en être composés. De sa conception à sa mise en production et son maintien, en passant par la compréhension des attentes, le choix de sa composition, sa configuration, sa sécurisation, son optimisation et ses tests. J’ai pu en tirer de nombreuses solides compétences.

Avant de vous le présenter je vais vous faire un résumé de ce projet.

Résumé :

En BTS SIO (Services Informatiques aux Organisations), que ce soit en option SISR (Solutions d’Infrastructure, Systèmes et Réseaux) ou SLAM (Solutions Logicielles et Applications Métiers), le projet de conception d’une infrastructure informatique fait partie des activités essentielles, surtout en option SISR.

📌 C’est quoi exactement ?

Le projet de conception d’une infrastructure informatique est un projet pédagogique que l’on doit mener généralement en deuxième année de BTS SIO. Il nous permet de mettre en pratique les compétences techniques et méthodologiques que l’on a apprises durant notre formation. Il sert ensuite de support pour effectuer Les Projets Personnalisés Encadrés.


🎯 Objectifs du projet

  • Concevoir une infrastructure réseau ou système (serveurs, réseau local, sécurité, accès distant, etc.).
  • Répondre à un besoin client (fictif ou réel) dans un contexte professionnel.
  • Produire une documentation technique complète.
  • Mettre en place une maquette fonctionnelle ou une simulation.
  • Respecter des contraintes budgétaires, de sécurité et de performance.

🔧 Ce que cela peut inclure (exemples)

  • Installation d’un serveur Windows Server ou Linux.
  • Mise en place d’un Active Directory.
  • Configuration d’un pare-feu, d’un VPN, d’un serveur web ou mail.
  • Déploiement de postes clients via des scripts ou des images.
  • Gestion des droits d’accès et de la sécurité réseau.
  • Virtualisation avec VMware, Proxmox ou VirtualBox.

📂 Livrables attendus

  • Cahier des charges (besoin du client, contexte, objectifs).
  • Schéma d’architecture réseau (physique et logique).
  • Plan d’adressage IP.
  • Procédures techniques (installation, configuration, tests).
  • Documentation utilisateur (si besoin).

Détails du projet :

Dans ce projet nous partons de zéro avec un simple accès à internet un cahier des charges et des resources matériel défini. Et c’est parti ! On recherche des solution sur internet en se référent au cahier des charges, elles doivent réalisable avec les resources disponible et gratuite. Cela nous à permis d’apprendre à rechercher des information précise. Après avoir remplit le cahier des charge et l’avoir fais validé par notre chef de projet, nous pouvont attaquer l’installation et la configuration du matériel et des solutions. Nous avons pu donc travailler sur énormément de composant d’une infrastructure semblable à celles qu’on pourrait retrouver en entreprise et en comprendre mieux le fonctionnement et les enjeux.

Listes des différents éléments présents dans l’infrastructure que nous avons du installer :

  • 1. L’environnement commun aux deux options comporter :
1.1. L’environnement technologique supportant le système d’information de l’organisation cliente comporte :
  • Un service d’authentification : Active Directory
  • Un SGBD : MariaDB
  • Un accès sécurisé à internet : PFsense
  • Un environnement de travail collaboratif : Partage de fichier
  • Deux serveurs, éventuellement virtualisés, basés sur des systèmes d’exploitation différents, dont l’un est un logiciel libre (open source) : Windows Server 2016, Xubuntu
  • Une solution de sauvegarde : Iperius backup free, PBS
  • Des ressources dont l’accès est sécurisé et soumis à habilitation : Droits de partage, permission NTFS
  • Deux types de terminaux dont un mobile (type smartphone ou tablette) : Ordinateur fixe, tablette android+borne wifi
1.2. Des outils sont mobilisés pour la gestion de la sécurité :
  • Gestion des incidents : GLPI
  • Détection et prévention des intrusions : Snort
  • Chiffrement : OpenSSL
  • Analyse de trafic : Proxy, WireShark
  • 2. Éléments spécifiques à l’option SISR :
2.1. L’environnement technologique supportant le système d’information de l’organisation cliente comporte :
  • Un réseau comportant plusieurs périmètre de sécurité : Segmentation du réseau par des VLAN, sous-réseau, mise en place de parties LAN/DMZ/WAN toutes interconnectées au pare-feu.
  • Un service rendu à l’utilisateur final respectant un contrat de service comportant des contraintes en termes de sécurité et de haute disponibilité : Services WEB dans une DMZ pour la sécurité. Avec HaProxy pour la haute disponibilité.
  • Un logiciel d’analyse de trame : WireShark
  • Un logiciel de gestion des configurations : Batfish
  • Une solution permettant l’administration à distance sécurisée de serveurs et de solutions techniques d’accès : OpenVPN>bureau à distance et SSH
  • Une solution permettant la supervision de la qualité, de la sécurité et la disponibilité des équipement d’interconnexion, serveurs, systèmes et services avec remontées d’alertes. : Zabbix
  • Une solution garantissant des accès sécurisés à un service, internes au périmètre de l’organisation (type intranet) ou externes (type internet ou extranet) : PFsense
  • Une solution garantissant la continuité d’un service : Nginx, HaProxy
  • Une solution garantissant la tolérance de panne de système serveurs ou d’éléments d’interconnexion : Redondance des appareil
  • Une solution permettant la répartition de charge entre services, serveurs ou éléments d’interconnexion : Nginx, HaProxy
2.2. La structure et les activités de l’organisation s’appuient sur au moins une solution d’infrastructure opérationnelle parmi les suivantes :
  • Une solution permettant la connexion sécurisé entre deux sites distants : OpenVPN
  • Une solution permettant le déploiement des solutions techniques d’accès : WDS/MDT
  • Une solution gérée à l’aide de procédures automatisées écrites avec une langage de scripting : Bash, Powershell
  • Une solution permettant la détection d’intrusion ou de comportements anomaux sur le réseau : Snort
  • 3. Éléments spécifiques à l’option SLAM :
3.1. L’environnement technologique supportant le système d’information de l’organisation cliente comporte :
  • Un ou deux environnements de développement disposant d’outils de gestion des tests et supportant un cadre applicatif (framework) et au moins deux langages : Visual Studio Code, Net Beans
  • Une bibliothèque de composant logiciels : JDK, Java Fx, Symfony (PHP)
  • Un SGBD avec langage de programmation associé : MariaDB
  • Un logiciel de gestion de versions et de suivi de problèmes d’ordre logiciel : Github+Git(local)
  • Une solution permettant de tester les comportements anormaux d’une applications : .NET framework, Java
3.2. Les activités de l’organisation cliente s’appuient sur aux moins deux solutions applicatives opérationnelles permettant d’offrir un accès sécurisé à des données hébergées sur un site distant. Au sein des architectures de ces solutions applicatives doivent figurer l’exploitation de mécanismes d’appel à des services applicatifs distants et au moins trois des situations ci-dessous :
  • Du code exécuté sur le système d’exploitation d’une solution technique d’accès fixe (type client lourd) : Java
  • Du code exécuté dans un navigateur web (type client léger ou riche) : PHP, Javascript
  • Du code exécuté sur le système d’exploitation d’une solution technique d’accès mobile : Android Studio
  • Du code exécuté sur le système d’exploitation d’un serveur : PowerShell

Dans mon Pearltrees, vous retrouverez le cahier des charges, les documentations des installations des différents composants de l’infrastructure, les tables d’adressage IP et d’identifiants, des schémas réseaux physique et logique et bien d’autres données en rapport avec ce projet.


🧠 Compétences mobilisées

Gérer le patrimoine informatique :

  • Recenser et identifier les ressources numériques : Nous avons recensé et identifié les ressources que nous avions à disposition.
  • Exploiter des référentiels, normes et standards adoptés par le prestataire informatique : Nous nous sommes référés aux recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) pour la segmentation du réseau.
  • Mettre en place et vérifier les niveaux d’habilitation associés à un service : Nous n’avons donné accès à la solution et à ses données qu’aux seules personnes autorisées.
  • Vérifier les conditions de la continuité d’un service informatique : Nous avons installé et configuré des solutions de Haute-Disponibilité et de redondance.
  • Gérer des sauvegardes : Des backups et snapshots des configurations et VM (machines virtuelles) sont effectués régulièrement sur l’ensemble des éléments de l’infrastructure.
  • Vérifier le respect des règles d’utilisation des ressources numériques : En tant que SISR, nous avons vérifié le respect des règles d’utilisation des ressources numériques fournies aux SLAM.

Répondre aux incidents et aux demandes d’assistance et d’évolution :

  • Collecter, suivre et orienter des demandes : Nous avons collecté, suivi et orienté les demandes et besoins exprimés par l’option SLAM dans le cahier des charges et à l’oral (visible dans le cahier des charges).
  • Traiter des demandes concernant les services réseau et système, applicatifs : Nous avons traité les demandes et besoins exprimés dans le cahier des charges et à l’oral.
  • Traiter des demandes concernant les applications : Nous avons traité les demandes d’applications de la partie SLAM du cahier des charges.

Mettre à disposition des utilisateurs un service informatique :

  • Réaliser les tests d’intégration et d’acceptation d’un service : Nous avons effectué des tests d’intégration et d’acceptation avant mises en production des différents services et solutions.
  • Déployer un service : Nous avons déployé bon nombre de services et solutions durant toute la durée du projet.
  • Accompagner les utilisateurs dans la mise en place d’un service : Nous avons accompagné le personnel qui était destiné à utiliser les différents services et solutions dans l’intégration de ceux-ci à leur travail.