Épreuve E5
Parcours de professionnalisation : synthèse des compétences mises en œuvre lors de mes réalisations professionnelles et projets techniques. Chaque bloc regroupe les compétences du référentiel BTS SIO validées.
Blocs de Compétences
Gérer le patrimoine informatique
J'ai realisé cette compétence lors du projet AlgerMEDILAB en dressant un inventaire complet de 18 VLANs et plus de 15 équipements réseau (serveurs AD, DNS, DHCP, Zabbix, Graylog, HAProxy, ESXi). J'ai également déployé GLPI 11.0.5 avec synchronisation LDAP Active Directory pour automatiser le suivi du parc. Ces actions m'ont permis de valider ma capacité à maintenir une vision fiable et à jour du patrimoine informatique d'une organisation.
J'ai réalisé cette compétence en appliquant les normes du métier tout au long du projet AlgerMEDILAB : plan d'adressage 172.16.72.0/21 découpé en /26 selon les bonnes pratiques RFC, nommage standardisé des équipements Cisco (RO-ALG-01, SW-ALG-01), convention AGDLP pour les groupes de sécurité AD. Cette rigueur m'a permis de valider ma maîtrise des référentiels réseau et système utilisés en environnement professionnel.
J'ai réalisé cette compétence dans le cadre du projet AD + GPO en créant des groupes de sécurité Active Directory (GRP_IT_Users, GRP_RH_Users) avec des GPO restrictives différenciées par OU. J'ai vérifié les droits effectifs avec gpresult /R et conduit un audit des privilèges pour détecter les chemins d'escalade, ce qui m'a permis de valider le respect du principe du moindre privilège à l'échelle de l'infrastructure.
J'ai réalisé cette compétence lors du projet Web HA en déployant un cluster Pacemaker/Corosync avec VIP HAProxy (192.168.153.132). J'ai simulé des pannes réelles avec pcs node standby et validé la bascule automatique de la VIP. La supervision Zabbix avec alertes Discord en temps réel m'a permis de valider ma capacité à garantir la continuité de service sur une infrastructure en production.
J'ai réalisé cette compétence en mettant en place une stratégie de sauvegarde complète sur plusieurs projets : snapshots VMware ESXi avant chaque intervention, sauvegardes automatisées des running-config Cisco, Windows Server Backup planifié sur les contrôleurs de domaine, et exports mysqldump pour Zabbix et GLPI. Les tests de restauration conduits et documentés m'ont permis de valider la fiabilité de mon plan de reprise d'activité.
J'ai réalisé cette compétence en déployant des GPO de restriction différenciées par service (blocage CMD, panneau de configuration et accès disques selon le rôle) et en configurant des ACL Cisco bloquant les communications latérales entre VLANs. La surveillance Zabbix des ressources (CPU, RAM, disque) et les audits réguliers m'ont permis de valider que les règles d'utilisation du patrimoine informatique étaient effectivement respectées.
Répondre aux incidents et aux demandes d'assistance et d'évolution
J'ai réalisé cette compétence en déployant GLPI 11.0.5 avec intégration LDAP Active Directory (compte service svc_glpi). J'ai configuré le portail de tickets avec catégorisation (incident / demande / problème), priorisation par matrice impact urgence et notifications automatiques par webhook Discord. Ce déploiement m'a permis de valider ma maîtrise d'un système complet de gestion des demandes IT.
J'ai réalisé cette compétence en traitant des incidents réseau et système concrets : résolution de conflits d'adresses DHCP, correction d'enregistrements DNS A/PTR, jonction de postes au domaine ordiglobal.local. Chaque intervention a été documentée dans GLPI avec le diagnostic (ping, traceroute, nslookup), les actions menées et la clôture validée par l'utilisateur, ce qui m'a permis de valider ma méthode de traitement d'incidents réseau en environnement professionnel.
J'ai réalisé cette compétence en résolvant des incidents applicatifs réels : correction de l'erreur 301 sur GLPI en modifiant le DocumentRoot vers /public et en ajustant les contextes SELinux, déploiement de Fail2Ban pour contrer les attaques brute-force SSH (jails avec maxretry=5, bantime=1h), et déploiement de mises à jour via GPO. Ces interventions m'ont permis de valider ma capacité à diagnostiquer et corriger des incidents applicatifs en production.
Développer la présence en ligne de l'organisation
J'ai réalisé cette compétence en concevant et développant intégralement ce portfolio (jsuisfray.ovh) : design responsive dark/light, animations CSS et anime.js, documentation détaillée de chaque projet avec captures et contexte technique. L'hébergement sur domaine personnel et la présentation structurée de mes 22 compétences m'ont permis de valider ma capacité à valoriser l'image professionnelle d'une organisation sur les médias numériques.
J'ai réalisé cette compétence en structurant ce portfolio avec un maillage interne de 22 pages de compétences liées à 11 projets, des balises meta description et keywords sur chaque page, et une navigation hiérarchique favorisant l'indexation. Ces actions m'ont permis de valider ma capacité à référencer et mesurer la visibilité d'un service web en ligne.
J'ai réalisé cette compétence en faisant évoluer continuellement ce portfolio : ajout régulier de nouvelles pages de compétences, intégration des projets récents, et déploiement d'OpenClaw sur Rocky Linux 9.6 (Node.js 22, service systemd avec linger). Ces évolutions régulières m'ont permis de valider ma capacité à maintenir et faire progresser un site web exploitant les données d'une organisation.
Travailler en mode projet
J'ai réalisé cette compétence en analysant le cahier des charges du projet AlgerMEDILAB : 18 VLANs pour 6 services (Comptabilité, IT, Juridique, RH, Direction), identification des besoins core (AD/DNS/DHCP, supervision, haute disponibilité) et élaboration du schéma d'architecture et du plan d'adressage 172.16.72.0/21. Cette phase d'analyse m'a permis de valider ma capacité à cadrer un projet réseau complexe avant toute réalisation technique.
J'ai réalisé cette compétence en découpant le projet AlgerMEDILAB en phases séquentielles : réseau, services core, supervision, haute disponibilité, sécurité. J'ai appliqué la même logique au projet HSRP/LACP (VLANs, trunks, port-channels, HSRP, tests de bascule). Cette planification m'a permis de valider ma capacité à organiser les activités d'un projet technique en respectant les interdépendances.
J'ai réalisé cette compétence en mettant en place des indicateurs de suivi mesurables : dashboards Zabbix (uptime, CPU/RAM/disque), tests de charge HAProxy (round-robin via l'en-tête X-Backend) et mesure du temps de convergence HSRP. L'analyse des écarts entre résultats attendus et obtenus m'a permis de valider ma capacité à piloter un projet technique par les indicateurs.
Mettre à disposition des utilisateurs un service informatique
J'ai réalisé cette compétence en menant des tests d'intégration systématiques avant chaque mise en production : jonction des postes au domaine AD, validation du routage inter-VLAN par ping et traceroute sur 18 VLANs, vérification des GPO avec gpresult /R et test DNS (nslookup ad.ordiglobal.local), simulation de panne HSRP. Ces tests m'ont permis de valider que chaque service était opérationnel avant d'être livré aux utilisateurs.
J'ai réalisé cette compétence lors du projet Web HA en déployant de A à Z un stack LEMP complet (Nginx + PHP-FPM + MariaDB) sur 2 backends avec HAProxy en round-robin, certificat SSL auto-signé et redirection HTTP vers HTTPS. J'ai également déployé Zabbix 7.0 (serveur, agents Windows/Linux, frontend Apache, alertes Discord webhook). Ces déploiements m'ont permis de valider ma maîtrise de la mise en production de services d'infrastructure complets.
J'ai réalisé cette compétence lors du déploiement d'Active Directory et de GLPI en rédigeant des guides utilisateurs pour la jonction au domaine, l'utilisation du portail de tickets et la prise en main des nouveaux outils. J'ai également assuré un support de proximité (N1) pour accompagner les utilisateurs dans leur prise en main, ce qui m'a permis de valider ma capacité à faciliter l'appropriation d'un nouveau service informatique.
Organiser son développement professionnel
J'ai réalisé cette compétence en construisant un homelab complet sur VMware ESXi pour mes projets personnels (VLANs, AD, Zabbix, Graylog) et en déployant OpenClaw sur Rocky Linux comme assistant IA personnel. Cet environnement d'apprentissage autonome m'a permis de pratiquer les technologies SISR en dehors des cours et de valider ma capacité à gérer mon propre développement technique.
J'ai réalisé cette compétence en produisant deux veilles technologiques structurées : Cloud Computing AWS vs Azure (comparatif services, tendances 2026, plan de certification AZ-104) et Sécurité Active Directory (attaques Kerberoasting, Pass-the-Hash, contre-mesures). Ces veilles m'ont permis de valider ma capacité à suivre les évolutions technologiques et réglementaires du secteur SISR.
J'ai réalisé cette compétence en gérant les identités numériques dans le cadre du projet AD + GPO : création et gestion du cycle de vie des comptes utilisateurs, groupes de sécurité, et délégation d'administration par OU. L'intégration LDAP dans GLPI (synchronisation automatique des comptes AD) m'a permis de valider ma maîtrise de la gestion centralisée des identités et habilitations en entreprise.
J'ai réalisé cette compétence lors des projets AlgerMEDILAB et Web HA en travaillant en équipe sur une infrastructure partagée : répartition des rôles, documentation commune sur chaque composant, revues de configuration et tests croisés. Cette collaboration m'a permis de valider ma capacité à travailler en mode projet avec une équipe technique, tout en maintenant une communication claire sur l'avancement.