• Mon Portfolio

    Je m'appelle Adem Cheriet et je suis étudiant en BTS SIO (Services informatiques aux organisations) option SISR (solutions d'infrastructure, systèmes et réseaux) au lycée Simone Weil (Loire). Je me suis dirigé vers cette formation car je suis passionné par l'informatique depuis mon enfance.

    Je vous propose de suivre à travers ce portfolio une partie de mon cursus scolaire et professionnel.

    Mon adresse mail se trouve ci dessous, ou en fin de page afin de me contacter si vous avez besoin de renseignements.

  • Mes études

    broken image

    Bac STI2D

    Ayant fait deux ans en STI2D au lycée Etienne Mimard, j'ai obtenu en 2017 mon baccalauréat technologique avec mention assez bien.

    broken image

    Bts Sio

    En Septembre 2017, je suis entré en BTS Services Informatique aux Organisations au lycée Simone Weil.

  • Mes compétences a ce jour

    S'améliorent avec le temps.

    Java

    Notions de base apprises en un semestre.

    Python

    Notions apprises en seconde générale et approfondies en première année de BTS afin de passer l'épreuve d’algorithmie.

    Arduino

    Projets réalisés sur Arduino pendant un an et demi (Première et terminale STI2D).

    Réseau

    Compétences en réseau acquises (IP, Vlans, Dns etc...) et compétences Cisco maitrisées (configuration commutateurs et routeurs).

    Système d'exploitations

    Systèmes d'exploitation Windows (administration AD, GPOs), Linux maîtrisés.

     

    Logiciels de supervision

    Outils de supervision maîtrisées en stages et en PPE

  • Projets personnels encadrés première année

    broken image

    PPE Firewall à trois pattes.

    Lors de ce PPE, il fallait mettre en place 3 machines virtuelles (Une machine avec le système d'exploitation IpFire qui est le firewall, une machine sous Windows représentant le LAN d'une entreprise, et une machine Ubuntu représentant la DMZ.) Il a fallu ensuite interconnecter les réseaux de manière sécurisé et tester le bon fonctionnement grâce a un ordinateur sous Windows représentant le WAN.

    broken image

    PPE Clonezilla.

    Pour ce TP, j'ai installé un serveur Clonezilla sur une machine virtuelle. J'ai ensuite installé une machine virtuelle Linux Ubuntu et créé un clone de cette machine grâce au serveur Clonezilla. Enfin, j'ai créé une machine virtuelle vierge et, en démarrant cette machine sur le réseau, j'ai restauré cette image afin de tester le bon fonctionnement.

  • Projets personnels encadrés deuxième année

    broken image

    PPE Supervision

    Ce PPE réalisé par groupe de deux consiste à mettre en place une ou plusieurs solutions de supervision pour différents scénarios:

     

    -Nous avons d’abord configuré le protocole SNMP sur nos commutateurs et routeurs en créant deux communautés, puis nous avons intégré les actifs sur un serveur Cacti que nous avons installé sur machine virtuelle, afin de contrôler l'état des ports et le trafic.

    -Nous avons également installé un serveur Zabbix sur machine virtuelle afin de superviser des services tels que HTTP, ICMP... et le service MySQL présents sur un serveur Linux.

    -Enfin, nous avons installé et configuré un serveur NetData afin de superviser un serveur Linux (ram, cpu, utilisation du réseau etc...). Nous avons également veillé a configurer les alertes via SMS sur le serveur NetData.

     

    Nous avons pour chaque scénario choisi l'outil qui nous semblait le plus approprié et/ou le plus simple d'utilisation.

     

    Liens:

    Diaporama: https://drive.google.com/open?id=1fEadTEf9U17AP3U_Jkk5Zpjqf0wteC4Q7mMNK6szqsw

    broken image

    PPE configuration d'un ESX

    Pour ce PPE, j'ai installé Esxi 5.5 sur un serveur Dell PowerEdge R210.

     

    J'ai dans un premier temps cloné, converti et copié des machines virtuelles stockées sur mon poste vers l'ESX. (virtuel à serveur)

    -Dans un second temps, j'ai converti l'image de mon poste windows vers l'ESX (physique à serveur)

    -Enfin, j'ai demandé à mon professeur de copier mes machines virtuelles stockées sur l'ESX du lycée sur une clé USB (je n'avais pas les droits pour le faire) afin que je puisse les convertir et les copier sur mon ESX (serveur à serveur).

  • Stages en entreprise

    broken image

    École des Mines de Saint-Etienne

    Du 22 mai 2018 au 22 juin 2018

    J'ai effectué un stage informatique à l’école des mines de Saint-Etienne en première année de BTS. Vous trouverez le détail des missions effectuées dans la section "Stage première année" ci dessous.

    broken image

    Hôpital Le Corbusier Firminy

    du 7 janvier 2019 au 15 février 2019

    J'ai effectué un stage informatique à l’hôpital Le Corbusier en deuxième année de BTS. Vous trouverez le détail des missions effectuées dans la section "Stage Deuxième année" ci dessous.

     

  • Stage première année

    Mon stage de première année à L’École des Mines de Saint-Étienne m'a permit de me familiariser avec différents logiciels et outils essentiels au bon fonctionnement du réseau local. J'ai également appris à utiliser différents outils qui permettent d'automatiser l'installation de systèmes d'exploitations et de logiciels.

    (Les photos ci dessous sont issues de Google car je n'ai pas pu prendre de photos ou captures d’écrans de mes missions.)

    broken image

    Utilisation de FOG (Issue de google)

    Automatisation des installations de systèmes d'exploitation

    Un serveur Fog permet de faire une "capture" d'un disque dur afin de créer une image type, qu'on pourra ensuite déployer sur d'autres postes, à condition qu'ils soient sur le même réseau local que le serveur. Cela permet d'avoir plusieurs postes identiques, avec les mêmes fichiers, mêmes configurations.

    Lors de mon arrivée à l’École des Mines, un serveur FOG était déjà installé sur le réseau local. Afin de faciliter l'installation de nouveaux ordinateurs pour les stagiaires et alternants, j'ai créé deux images (Windows 7 et Windows 10) à partir d'ordinateurs fraichement installés, que j'ai ensuite déployé sur le serveur. Lorsqu'un stagiaire arrivait dans l'Ecole et avait besoin d'un ordinateur, il me suffisait de prendre un ordinateur dans la réserve (sans système d'exploitation) et de le connecter au réseau affin d'y déployer une image.

     

    broken image

    Création d'un fichier Unattend.xml (Issue de google)

    Automatisation de l'installation de Windows

    Afin d'avoir une solution de secours en cas de panne du serveur FOG, ou lorsqu'un ordinateur qui doit être installé n'a pas accès au réseau local, j'ai créé un fichier " Unattend.xml" à déposer dans la racine d'un CD d'installation ou d'une clé USB bootable. Ce fichier permet de pré-enregistrer toutes les informations nécessaires à l'installation de Windows (partitionnement du disque, nom d'utilisateur, paramètres réseau...). Cela permet de n'avoir aucune interaction nécessaire entre l'homme et la machine. Il suffit d'insérer le média d'installation dans l'ordinateur, et celle ci se fera toute seule, du début jusqu’à l'arrivée sur le bureau.

    broken image

    Interface Web de NetData (Issue de google)

    Outils de supervision du Cluster

    L’École des Mines possède un cluster composé d'un serveur "parent" qui distribue la charge de calcul sur les 8 nœuds. Mon tuteur m'a confié la mission de comparer plusieurs outils de supervision (ram, utilisation cpu, disque...) à installer sur le serveur "parent" afin de surveiller la charge sur chaque noeud. J'ai comparé au total 7 outils que j'ai installé sur des machines virtuelles, et mon choix s'est porté sur NetData, car il n'est pas groumant en ram et en utilisation disque, et qu'il possède toutes les fonctionnalités attendues. Les tests sur machines virtuelles ayant été concluants, j'ai pu ensuite installer NetData sur le cluster.

    broken image

    (photo Issue de Google)

    Assistance aux utilisateurs

    Lors de mon arrivée en stage, le cluster de calcul devait être mis à jour. Mon tuteur n'ayant pas le temps de s'occuper des tickets, je me suis occupé d'assister les utilisateurs lorsqu'ils rencontraient des difficultés ou lorsqu'ils avaient des problèmes logiciels ou matériels sur leur ordinateur.

  • Stage deuxième année

    Ce stage au sein du service informatique de l’hôpital de Firminy m'a permit de me familiariser avec une architecture réseau complexe répartie sur plusieurs bâtiments.

    Ma première tâche fut avant tout de m'approprier le réseau et répertorier tous les éléments actifs sous forme d'inventaire et de schéma réseau. (Documents mis a disposition avec les adresses IP masquées pour raisons de sécurité.

    Après avoir compris comment était configuré le réseau, ma deuxième mission fut de l'analyser en effectuant des captures de trames afin de savoir la cause des ralentissements sur le LAN.

    broken image

    Interface web des switch Avaya

    Création d'un inventaire et d'un schéma réseau

    À mon arrivée à l'hôpital, j'ai répertorié les éléments actifs du réseau (switch, serveurs, et bornes wifi) dans un inventaire puis sous forme d'un schéma réseau (lien en PDF ci dessous) afin de faciliter les interventions. Je me suis servi de l'interface Cette étape est la première partie de ma mission principale, qui est d'identifier les ralentissements sur le réseau.

    Inventaire:

    https://drive.google.com/file/d/1-G3JXL4Hhu59QTYli4cb2GLq4nJR9wQV/view?usp=sharing

    schéma pdf:

    https://drive.google.com/file/d/1OvhI0dzjOnOArmdv1erO0WsJpYi00-d1/view?usp=sharing

    schéma visio:

    https://drive.google.com/file/d/1z0u8RloA_2HWqwSIwmMRj-LMZsNOyyXI/view?usp=sharing

     

     

    broken image

    Switchs du bâtiment D

    Vérification du schéma réseau

    Après avoir fini le schéma réseau, je me suis déplacé dans les différents bâtiments afin de vérifier et corriger d'éventuelles erreurs sur le positionnement des différents équipements.

    broken image

    Connexion SSH au switch du bâtiment F

    Configuration d'un port mirroring

    Un port miroir sert à rediriger tout le trafic d'un port (sur l'image c'est le port 25) vers un autre port (ici le port 19) afin "d'espionner" ce qui se passe sur le réseau à l'aide d'un sniffer (comme Wireshark). C'est donc ce que j'ai fait. Après avoir sauvegardé la configuration sur le serveur TFTP, j'ai configuré le port 19 en miroir afin de capturer le trafic sur le port 25. J'ai choisi ce port car c'est un port 802.1q (trunk) qui sert a faire la liaison entre les deux switch du même stack, donc une grande partie du trafic qui arrive sur le switch passe part ce port.

    broken image

    Capture de trame wireshark

    Capture de trame.

    J'ai effectué une capture de trame en branchant un ordinateur portable sur le port 19 précédemment configuré. Cette capture m'a permit d'enregistrer environ 550000 paquets. J'ai ensuite trié les trames en fonction de la source puis en fonction du protocole afin de déterminer quels sont ceux qui encombrent le plus le réseau dans le but de trouver une solution aux ralentissements du réseau.

  • Gestion du patrimoine STAGES

    École des mines

    Gestion des incidents

    L'école des mines possède un serveur OCS inventory, mais la plupart des professeurs et stagiaires ne sachant pas l'utiliser ou n'ayant pas la connaissance de l’existence de ce serveur, beaucoup envoient un mail a l'informaticien lorsqu'ils ont un problème informatique, ou préfèrent même se déplacer jusqu'a son bureau.

    Gestion des utilisateurs

    Chaque utilisateur du réseau de l'entreprise possède son propre utilisateur. Tous ces utilisateurs sont répertoriés dans le serveur OCS Inventory et leurs machines sont répertoriés sur un serveur FOG (adresse MAC de l'ordinateur).

     

    Hôpital Le Corbusier

    Gestion des incidents

    La gestion des incidents de l’hôpital se fait via des tickets sur un serveur GLPI. Les infirmiers, docteurs et chirurgiens étant nombreux et ne sachant pas utiliser l'outil GLPI, il est très difficile de tous les former. Ils se contentent donc d'appeler le service informatique en expliquant leur problème et en donnant l'adresse IP. Ces derniers créent le ticket et s'occupent du problème, sois à distance via l'outil TightVNC quand c'est possible, sois en se déplaçant directement.

    Gestion des utilisateurs

    Chaque membre de l’hôpital ayant accès à un ordinateur se connecte à sa session en insérant sa carte CPS (Carte de professionnel de santé) dans le lecteur relié en USB au poste qu'il utilise. Chaque utilisateur est créé sur le serveur Active Directory et est affecté à sa carte (nominative ou provisoire, dans le cas d'une perte ou d'un nouvel arrivant dans le métier).

  • Logiciels et systèmes d'exploitations maîtrisés

    Systèmes d'exploitations:

    • Windows
    • Windows Server
    • Linux (Ubuntu, CentOs, Debian...)

    Outils de supervision:

    • Zabbix
    • Munin
    • Graphana
    • NetData
    • DataDog
    • Shinken
    • Nagios

    Outils fréquemment utilisés:

    • Pack Office
    • VmWare Workstation
    • vSphere
    • VirtualBox
    • Packet Tracer
    • Visio
  • Veille technologique

    La crypto-monnaie

    2 Minutes pour comprendre le Bitcoin

     

    Voici une vidéo de 2 minutes pour comprendre simplement le Bitcoin.

     

     

    broken image

    La crypto-monnaie, c'est quoi?

    La crypto-monnaie est une monnaie 100% électronique cryptée, c’est-à-dire qu’elle n’est utilisable que par une personne possédant le code permettant de décrypter la monnaie. Il peut s’agir d’informations personnelles appartenant au détenteur, comme une empreinte digitale par exemple.

    Ces informations sont stockées dans un système de fichiers, ou plutôt un réseau de fichiers, qu’on appelle blockchain. Et c’est justement ce réseau, ces blockchains, qui font de la crypto-monnaie la monnaie la plus sûre du monde. Les blockchains enregistrent et conservent toutes les opérations effectuées avec la crypto-monnaie. Ce grand livre de compte est par ailleurs consultable par tout le monde.

    broken image

    Comment miner de la crypto-monnaie?

    Miner du Bitcoin, ou n'importe quelle monnaie virtuelle reposant sur la blockchain c'est effectuer les calculs mathématiques complexes qui servent à sécuriser une transaction de Bitcoin. En récompense de ces calculs, une partie des Bitcoins générés ainsi que les frais de transactions sont collectés par le mineur.

    broken image

    Les différentes crypto-monnaies

    Il existe des dizaines de crypto-monnaies, la plus connue étant bien-sur le Bitcoin. Voici un classement des 10 monnaies virtuelles les plus sûres en 2019:

    1 – Nano (ex Raiblocks)
    2 – Ethereum
    3- Stellar Lumens
    4- Bitcoin
    5- Request Network
    6- NEO
    7- Ripple
    8- ICON
    9- Enigma
    10- Dogecoin

     

     

    broken image

    Les grandes actus crypto.

    3 Janvier 2009: Création du premier bloc Bitcoin.

    https://bitcoin.fr/histoire/

     

    2017: Le cours du Bitcoin explose et ne cesse d'augmenter

    https://www.capital.fr/entreprises-marches/l-explosion-du-bitcoin-porte-le-marche-des-crypto-monnaies-a-plus-de-150-milliards-de-dollars-1240963

     

    En Novembre 2018, le Bitcoin à perdu tout intéret car le prix à chuté

    https://www.presse-citron.net/avec-chute-bitcoin-792-milliards-dollars-partis-fumee/

     

    En Novembre 2018, La société Swift a développé et testé un nouveau système blockchain destiné à améliorer le traitement des transactions

    https://www.crypto-france.com/swift-blockchain-tests/

     

    En Janvier 2019, Samsung à déposé trois crypto-marques. Le géant coréen laisse penser qu'il compte créer trois smartphones pouvant gérer la technologie Blockchain. Cela représenterait un pas de géant si les smartphones pouvaient sécuriser les crypto-monnaies.

    https://www.crypto-france.com/samsung-depot-crypto-marques/

     

    3 Avril 2019: Une étude sur le bitcoin a démontré que le prix de celui ci connait un fort pic tous les 574 jours, et que le Bitcoin risquait d'atteindre les 150 000 dollars en 2023.

    https://www.presse-citron.net/si-bitcoin-grimpait-jusqua-150-000-dollars/

     

     

     

     

    broken image

    Comment rester informé?

     

    Pour rester informé sur l'actualité du bitcoin, j'ai suivi chaque lien sur le bitcoin qui était publié sur Google Actualités. (https://news.google.com)

    Pour être à jour, s'abonner à des flux RSS reste tout de même la meilleure solution:

    http://www.rssbourse.com/crypto/

    https://www.crypto-france.com/