Projets
-
LA VEILLE TECHNOLOGIQUE
La veille technologique sur les nouvelles attaques informatiques est essentielle pour anticiper les menaces et protéger efficacement les systèmes. Elle permet d'identifier rapidement les vulnérabilités émergentes, de mettre en place des correctifs, et d'adapter les stratégies de défense face aux techniques utilisées par les cybercriminels. En sensibilisant les équipes et en partageant les informations avec d'autres organisations, elle réduit le temps de réaction face aux attaques et contribue à renforcer la sécurité globale. Cette approche proactive est indispensable dans un contexte où les menaces évoluent constammment
Un site en HTML CSS
-
SITE E-COMMERCE
Dans le cadre de notre projet, nous avons créé un site vitrine statique, avec l’objectif de le transformer par la suite en un site marchand dynamique et de le présenter à la classe. Inspiré de l’enseigne Piganiol, ce site est dédié à la vente de parapluies.
collaboration avec : Ismael NEBBACHE
HTML CSS JS PHP SQL -
Automatisation de gestion de données
Ce projet vise à automatiser la gestion des emails via Make (Integromat) en surveillant la boîte de réception. Les scénarios détectent les emails entrants selon des critères comme l'adresse de l'expéditeur et le sujet. Lorsqu'un email correspondant est reçu, une réponse automatique est déclenchée vers l'adresse de l'expéditeur. Le processus intègre un formulaire utilisateur pour filtrer les demandes et exécuter les actions associées, assurant ainsi une gestion efficace et personnalisée
stage 1er année -
Raspberry & FTP
Lors de ma deuxième année, nous avons réalisé un projet consistant à installer un serveur FTP sur un Raspberry Pi
2ème année BTS -
CW91
Ce projet avait pour l'objectif de mettre en place une infrastructure réseau complète et virtualisée, intégrant plusieurs services informatique :
- Nous avons tout d'abord travaillé individuellement pour construre les du réseau, puis en groupe pour, où nous avons reparti les taches afin de gérer différent services dans un invironnement collaboratif
- Cette expérience m’a permis d’approfondir mes compétences en virtualisation, administration réseau, gestion des serveurs et supervision informatique.
- Dans un premier temps, j’ai travaillé individuellement pour déployer une infrastructure réseau complète à partir de zéro.
L’objectif était de créer un réseau virtualisé et sécurisé comprenant :
Un pare-feu / routeur (Pfsense) pour la gestion des connexions. Un serveur Windows avec les rôles DNS, DHCP et Active Directory pour la gestion des utilisateurs et des adresses IP. Deux clients Windows intégrés au domaine. Une machine Debian avec un serveur web (LAMP). Une machine VirtualBox dédiée à la supervision et à la gestion des ressources IT (GLPI, OCS Inventory, Proxmox). - Une fois l'infrastructure de base mise en place, nous avons travaillé en groupe sur la gestion des services IT.
Chaque membre du groupe avait un service spécifique à gérer.
Chaque semaine, un chef de projet était désigné pour répartir les tâches et assurer le suivi du travail. - Ce projet m'a permis de développer de nombreuses compétences :
Virtualisation et gestion des ressources informatiques avec Proxmox .
Déploiement et administration de serveurs sous Windows et Linux.
Gestion des réseaux et configuration des services DHCP, DNS et Active Directory .
Supervision du parc informatique avec GLPI et OCS Inventory .
Travail en équipe, gestion de projet et coordination des tâches sur plusieurs semaines.
Certificats
-
INTRODUCTION TO Cybersecurity
La cyber sécurité comprend la protection des systèmes informatiques contre diverses cyber-attaques et l'adoption de pratiques de sécurité avancées comme les pare-feu et la détection d'intrusion. La demande croissante en professionnels qualifiés et les certifications reconnues telles que CISSP et CompTIA Security+ renforcent l'importance de cette discipline.
1er année BTS -
Cybersecurity ESSENTIALS
Les compétences incluent la compréhension des tactiques des cybercriminels ainsi que des principes de confidentialité, d'intégrité et de disponibilité des données. Elles impliquent aussi la connaissance des technologies et procédures pour protéger ces aspects en cybersécurité, notamment par l'utilisation de cryptage, de contrôles d'accès et de sauvegardes régulières.
1er année BTS -
Certificat PIX
La certification évalue des compétences numériques clés, notamment la gestion et le traitement des informations, la communication et la collaboration en ligne, la création et l’adaptation de contenus (textuels, multimédias et programmés), ainsi que la sécurisation de l’environnement numérique et la protection des données. Elle inclut également la résolution de problèmes techniques et la conception d’environnements numériques adaptés.
2ème année BTS -
AWS Cloud Pratitioner Essentials
La certification AWS Certified Cloud Practitioner valide une compréhension de base du cloud AWS. Elle couvre :
2ème année BTS
L’infrastructure AWS (services globaux et avantages du cloud).
Les services essentiels (calcul, stockage, bases de données, réseau).
La sécurité (modèle de responsabilité partagée, outils de protection).
La gestion des coûts (facturation, modèles de tarification, optimisation).
C’est une certification idéale pour débutants ou professionnels souhaitant acquérir des bases solides sur AWS.
-
Attestations de suivi RGPD
Dans le cadre de mon parcours de formation sur le Règlement Général sur la Protection des Données (RGPD), j’ai validé plusieurs modules qui m’ont permis d’acquérir des connaissances solides en matière de protection des données personnelles.
2ème année BTS
J’ai développé une compréhension approfondie des principes fondamentaux du RGPD, notamment les bases légales du traitement des données, les droits des personnes concernées (accès, rectification, effacement…) ainsi que les responsabilités des différents acteurs tels que le responsable de traitement et le sous-traitant.
J’ai également renforcé mes connaissances en matière de sécurisation des données, en intégrant les principes de protection dès la conception et par défaut, et en apprenant les mesures techniques et organisationnelles nécessaires, comme l’anonymisation, le chiffrement et la gestion des violations de données.
En parallèle, j’ai acquis une vision claire des responsabilités des différents acteurs impliqués dans la gestion des données personnelles.
Je suis capable d’identifier les obligations des responsables de traitement et des sous-traitants, de comprendre les risques de non-conformité et de connaître les bonnes pratiques en matière de documentation RGPD, notamment le registre des traitements et les analyses d’impact.
Enfin, j’ai étudié les spécificités du RGPD appliqué aux collectivités territoriales, ce qui me permet de mieux appréhender les exigences réglementaires pour les services publics, la gestion des données des citoyens et des agents territoriaux, ainsi que les démarches de mise en conformité adaptées aux collectivités locales.