Réalisations professionnelles — Épreuve E5

Mes Projets

Chaque réalisation est détaillée selon les critères de la grille E5 BTS SIO SISR.

Réalisation 1

Infrastructure Auto-Hébergée — Proxmox VE

Terminé

Janvier – Février 2026 | Projet personnel — Domicile

Mettre à disposition un service Gérer le patrimoine informatique Développer la présence en ligne
Proxmox VE LXC KVM Nginx Proxy Manager WireGuard AdGuard Home Nextcloud Vaultwarden Let's Encrypt DNSSEC
Contexte / Besoin

Projet personnel réalisé à domicile sur un serveur physique dédié (6 cœurs, 16 Go RAM, NVMe + HDD 500 Go). Objectif : déployer une infrastructure complète de services auto-hébergés accessible depuis Internet via un domaine personnel — cloud, gestionnaire de mots de passe, VPN, DNS filtrant, tableau de bord — le tout sécurisé par SSL automatique et VPN.

Architecture

5 conteneurs LXC + 1 VM KVM, un seul point d'entrée HTTP/HTTPS (NPM), services sensibles restreints au VPN :

  • Nginx Proxy Manager — reverse proxy + SSL Let's Encrypt automatique
  • AdGuard Home — DNS filtrant réseau + split-horizon
  • WireGuard — VPN (split-tunnel PC / full-tunnel mobile)
  • Vaultwarden — gestionnaire de mots de passe (compatible Bitwarden)
  • Nextcloud — cloud personnel en VM KVM (seul service public)
  • Heimdall — tableau de bord centralisé (VPN uniquement)
Problèmes rencontrés & solutions
  • Conflit IP : IP par défaut de Proxmox déjà utilisée → changement via /etc/network/interfaces
  • CGNAT : ports inaccessibles depuis Internet → demande d'une IP full-stack auprès de l'opérateur
  • Vaultwarden .env : modification accidentelle de .env~ au lieu de .env → localisation avec find / -name ".env"
  • Nextcloud en LXC : incompatibilité → déploiement en VM KVM complète
Résultats
  • 6 services en production (5 CT LXC + 1 VM KVM), accessibles via domaine personnel avec SSL
  • VPN WireGuard fonctionnel sur 2 appareils (split-tunnel / full-tunnel)
  • Filtrage DNS pour tout le réseau local (10 listes actives)
  • Sauvegardes automatisées quotidiennes, rétention 5 jours
Voir la page dédiée

Réalisation 2

Automatisation d'Infrastructure — Ansible

Terminé

2024 – 2025

Mettre à disposition un service Organiser son développement professionnel Travailler en mode projet
Ansible YAML Playbooks API Proxmox Debian / Ubuntu SSH ansible-galaxy
Contexte / Besoin

Dans le cadre de mes projets d'infrastructure, j'ai découvert qu'Ansible permettait d'automatiser des tâches répétitives sur des machines distantes via SSH, sans agent à installer. L'objectif était d'automatiser la création de VMs sur Proxmox via son API REST, en écrivant des playbooks YAML reproductibles.

Objectifs et périmètre
  • Installer et configurer Ansible sur une VM Debian (nœud de contrôle)
  • Créer un inventaire de machines à gérer
  • Écrire un playbook pour créer des VMs sur Proxmox via l'API
  • Documenter la procédure pour la rendre reproductible

Périmètre : Nœud de contrôle Ansible sur VM Debian · Cibles : API Proxmox (KVM) · Réseau 10.10.50.0/24.

Contraintes
  • Syntaxe stricte : YAML sensible aux indentations — une erreur bloque tout le playbook
  • Authentification : Clés SSH à distribuer sur toutes les machines cibles
  • Module tiers : Le module Proxmox nécessite l'installation de community.general via ansible-galaxy
  • Sécurité : Mots de passe API à externaliser (Ansible Vault recommandé)
Environnement technique
  • Nœud de contrôle : VM Debian hébergée sur Proxmox VE
  • Réseau : 10.10.50.0/24 — connexion SSH entre le contrôleur et les cibles
  • Hyperviseur cible : Proxmox VE, API REST sur le port 8006
  • Collection utilisée : community.general (module proxmox_kvm)
Contribution personnelle
  • Installation et configuration d'Ansible sur la VM Debian
  • Création de l'inventaire (hosts) avec groupes et variables de connexion
  • Installation de la collection community.general via ansible-galaxy
  • Écriture du playbook create_vm.yml pour créer une VM via l'API Proxmox
  • Tests avec --check (dry run) et mode verbose (-v)
  • Rédaction de la documentation technique complète
Mise en œuvre — étapes clés
  1. Installation d'Ansiblesudo apt install ansible -y sur la VM Debian contrôleur
  2. Inventaire — création du fichier hosts avec groupes [webservers] / [databases] et variables ansible_host / ansible_user
  3. Test de connectivitéansible all -m ping → réponse pong sur toutes les cibles
  4. Collection Proxmoxansible-galaxy collection install community.general
  5. Playbook de création VM — paramètres : vmid, memory, cores, scsi0, state: present
  6. Exécution et vérificationansible-playbook create_vm.yml puis contrôle dans l'interface Proxmox
Problèmes rencontrés & solutions
  • Indentation YAML : une mauvaise indentation faisait échouer le playbook silencieusement → utilisation de ansible-lint pour détecter les erreurs
  • Authentification API Proxmox : confusion entre token API et mot de passe → lecture de la documentation du module proxmox_kvm
  • Module manquant : community.general absent par défaut → installation via ansible-galaxy
  • SSH sans mot de passe : configuration des clés SSH nécessaire pour l'automatisation sans interaction
Sécurité
  • Authentification SSH par clés (pas de mot de passe en clair dans les playbooks)
  • Utilisation recommandée d'Ansible Vault pour chiffrer les mots de passe API
  • Accès API Proxmox limité à l'utilisateur dédié ansible@pam
Documentation
  • Procédure complète rédigée : installation, inventaire, playbook, exécution
  • Commentaires dans les playbooks YAML pour expliquer chaque paramètre
  • Retour d'expérience documenté avec les défis rencontrés
Résultats
  • Création automatisée de VMs Proxmox via playbook Ansible opérationnelle
  • Inventaire Ansible fonctionnel avec test de connectivité (ping/pong) validé
  • Procédure reproductible documentée et validée en conditions réelles
  • Compréhension des fondamentaux Ansible : inventaire, modules, collections, variables
Bilan & Axes d'amélioration

Ce que j'ai appris :

  • Principes de l'Infrastructure as Code (IaC) et automatisation sans agent
  • Syntaxe YAML et structure des playbooks Ansible
  • Utilisation de l'API REST Proxmox depuis un outil d'automatisation
  • Débogage avec --check (dry run) et mode verbose (-v / -vvv)

Axes d'amélioration :

  • Utiliser Ansible Vault pour chiffrer les credentials API
  • Structurer les configurations en rôles Ansible pour plus de modularité
  • Déployer plusieurs VMs simultanément avec des boucles (loop)
  • Automatiser la configuration post-déploiement (installation de paquets, réseau)
Voir la documentation technique complète

Réalisation 3

Déploiement et Configuration de Postes de Travail

Alternance En cours

Septembre 2024 – Présent | ASMA49 — Angers

Gérer le patrimoine informatique Mettre à disposition un service Travailler en mode projet
Windows 10/11 Active Directory GPO Domaine AD Gestion de parc
Contexte / Besoin

Dans le cadre de mon alternance chez Accompagnement Stratégie Maine-et-Loire (ASMA49), le service informatique est chargé du renouvellement du parc informatique et de l'accueil des nouveaux collaborateurs. Chaque nouveau poste doit être prêt à l'emploi dès la prise de poste de l'utilisateur : OS installé, intégré au domaine, logiciels déployés, imprimantes configurées.

Objectifs et périmètre
  • Préparer des postes Windows 10/11 configurés selon les standards de l'entreprise
  • Intégrer les postes au domaine Active Directory
  • Déployer les logiciels métiers et outils standards
  • Configurer les accès réseau (lecteurs partagés) et imprimantes
  • Livrer le poste validé à l'utilisateur

Périmètre : Postes clients Windows uniquement. Hors périmètre : serveurs, réseau actif, téléphonie.

Contraintes
  • Délai : Poste livrable en 1 journée maximum
  • Compatibilité : Respect des GPO en place sur le domaine
  • Sécurité : Droits utilisateur limités (pas d'administrateur local)
  • Standards : Logiciels imposés par la DSI, pas d'installation non autorisée
Environnement technique
  • OS : Windows 10 Professionnel / Windows 11 Professionnel
  • Annuaire : Active Directory (domaine Windows Server)
  • Stratégies : GPO (Group Policy Objects) — politique de sécurité et paramètres utilisateurs
  • Réseau : DHCP entreprise, partages réseau SMB, imprimantes réseau
  • Logiciels métiers : Suite Office, outils internes
Contribution personnelle
  • Installation de Windows 10/11 depuis clé USB d'amorçage
  • Configuration réseau initiale et vérification de la connectivité
  • Jonction au domaine Active Directory et création du compte machine
  • Connexion avec compte administrateur de domaine pour appliquer les GPO
  • Installation des logiciels métiers (manuel ou via scripts)
  • Mappage des lecteurs réseau et installation des imprimantes
  • Tests complets et validation avec l'utilisateur final
Démarche (procédure)
  1. Réception et inventaire du matériel (numéro de série, modèle)
  2. Installation de Windows 10/11 depuis support USB
  3. Configuration réseau et vérification DHCP / accès internet
  4. Jonction au domaine Active Directory (Paramètres → Système → Infos → Avancé)
  5. Redémarrage et application des GPO au premier login administrateur
  6. Installation des logiciels métiers selon la liste standard
  7. Mappage des lecteurs réseau (scripts de connexion ou GPO)
  8. Installation et test des imprimantes réseau
  9. Tests de validation puis livraison à l'utilisateur avec accompagnement
Tests / Validation
  • Connexion au domaine avec compte utilisateur → vérification du profil
  • Accès aux partages réseau (lecteurs mappés)
  • Test d'impression sur chaque imprimante réseau associée au poste
  • Ouverture et fonctionnement de chaque logiciel métier
  • Vérification des mises à jour Windows
  • Validation finale avec l'utilisateur (signature de prise en charge)
Sécurité
  • Utilisateurs sans droits administrateur local (GPO)
  • Politique de mot de passe imposée par le domaine
  • Chiffrement BitLocker selon politique entreprise
  • Antivirus déployé automatiquement via GPO
  • Mises à jour Windows activées et planifiées
Continuité / Rollback
  • Procédure standardisée documentée permettant une réinstallation rapide
  • Image de référence disponible sur clé USB pour accélérer le déploiement
  • En cas de problème post-livraison : retour du poste et réinstallation dans la journée
Documentation
  • Procédure interne de déploiement (document Word partagé sur le réseau)
  • Checklist de validation avant livraison
  • Inventaire du parc tenu à jour
Résultats
  • Plusieurs postes déployés et livrés sur l'année scolaire 2024-2025
  • Délai de livraison respecté (1 journée)
  • Aucun retour utilisateur pour défaut de configuration
  • Procédure reproductible quelle que soit la personne qui l'exécute
Bilan & Axes d'amélioration

Ce que j'ai appris :

  • Maîtrise complète du déploiement Windows en environnement AD
  • Compréhension du fonctionnement des GPO et des profils itinérants
  • Rigueur et méthode dans la procédure de configuration
  • Relation et pédagogie avec l'utilisateur final

Axes d'amélioration :

  • Automatiser le déploiement avec MDT (Microsoft Deployment Toolkit)
  • Utiliser des scripts PowerShell pour l'installation des logiciels
  • Mettre en place un WDS (Windows Deployment Services) pour les déploiements en masse

Réalisation 4

Support Utilisateur et Gestion des Incidents

Alternance En cours

Septembre 2024 – Présent | ASMA49 — Angers

Répondre aux incidents et demandes Gérer le patrimoine informatique Travailler en mode projet
Ticketing Support téléphonique Diagnostic à distance Windows ITIL (notions)
Contexte / Besoin

Dans mon alternance chez ASMA49, je suis l'un des techniciens en charge du support informatique quotidien pour les collaborateurs. Les incidents varient : pannes logicielles, problèmes réseau, oublis de mot de passe, dysfonctionnements d'imprimantes, demandes de création de compte, etc. Le traitement rapide des incidents est essentiel pour ne pas bloquer la production.

Objectifs et périmètre
  • Qualifier et prendre en charge les incidents et demandes utilisateurs
  • Résoudre les incidents dans les meilleurs délais (SLA implicite)
  • Documenter chaque intervention dans l'outil de ticketing
  • Escalader si nécessaire vers un niveau supérieur

Types d'incidents traités : poste qui ne démarre pas, problème de connexion réseau, oubli de mot de passe AD, imprimante hors service, logiciel qui plante, demande d'installation logiciel.

Contraintes
  • Délai : Résolution rapide pour ne pas bloquer les utilisateurs
  • Priorisation : Gérer plusieurs tickets simultanément selon l'urgence
  • Ressources : Technicien parfois seul pour l'ensemble du parc
  • Confidentialité : Respect des données des utilisateurs lors des interventions
Environnement technique
  • Outil de ticketing : Système interne de gestion des incidents
  • OS : Windows 10/11 sur les postes clients
  • Réseau : Domaine Active Directory, partages réseau
  • Support à distance : Outil de prise en main à distance
  • Communication : Téléphonie interne
Contribution personnelle
  • Prise en charge des appels téléphoniques d'assistance
  • Qualification des incidents (niveau de gravité, priorité)
  • Diagnostic à distance via outil de prise en main
  • Interventions physiques sur site chez les utilisateurs
  • Résolution des incidents courants (reset mot de passe, dépannage logiciel, réseau)
  • Documentation des solutions dans chaque ticket avant clôture
  • Escalade des incidents complexes au responsable technique
Démarche (processus de traitement)
  1. Réception : Appel téléphonique ou ticket créé par l'utilisateur
  2. Qualification : Nature de l'incident, urgence, impact sur la production
  3. Diagnostic : Questions à l'utilisateur, prise en main à distance, tests
  4. Résolution : Action corrective (redémarrage, correctif, remplacement...)
  5. Validation : Vérification avec l'utilisateur que l'incident est résolu
  6. Documentation : Rédaction du compte-rendu dans le ticket
  7. Clôture : Fermeture du ticket avec solution documentée
Tests / Validation
  • Validation systématique avec l'utilisateur que le problème est résolu avant clôture
  • Pour les pannes réseau : tests de ping, vérification des routes et du bail DHCP
  • Pour les problèmes AD : vérification de la connexion, des droits et des GPO appliquées
Sécurité
  • Respect de la confidentialité des données utilisateurs lors des interventions
  • Pas de modification de droits AD sans validation du responsable
  • Vérification de l'identité de l'appelant avant toute action sensible (reset mot de passe)
  • Traçabilité de toutes les actions dans l'outil de ticketing
Continuité / Base de connaissances
  • Solutions documentées dans les tickets pour référence future
  • Identification des incidents récurrents pour traitement préventif
  • Procédure d'escalade définie pour les incidents non résolus dans les délais
Résultats
  • Traitement quotidien des incidents avec résolution dans les délais
  • Incidents courants résolus en moins d'1h (pannes logicielles, reset MDP)
  • Satisfaction des utilisateurs vérifiée à la clôture de chaque ticket
  • Historique complet des interventions dans l'outil de ticketing
Bilan & Axes d'amélioration

Ce que j'ai appris :

  • Méthode de diagnostic structurée (du général au particulier)
  • Communication claire avec des utilisateurs non-techniciens
  • Gestion du stress en situation d'urgence
  • Priorisation des tâches multiples
  • Vocabulaire ITSM : incident, demande, SLA, escalade, base de connaissances

Axes d'amélioration :

  • Structurer une base de connaissances formelle des solutions récurrentes
  • Automatiser certains diagnostics récurrents avec des scripts PowerShell
  • Mettre en place des indicateurs : temps moyen de résolution, taux de premier appel résolu (FCR)

Réalisation 5

Développement de la Présence en Ligne

En cours

2024 – 2025

Développer la présence en ligne Organiser son développement professionnel
HTML5 CSS3 Docker Nginx GitLab
Contexte / Besoin

Dans le cadre du BTS SIO, la réalisation d'un portfolio professionnel en ligne est nécessaire pour l'épreuve E5. Par ailleurs, un projet personnel de création d'un site vitrine pour une maison d'assistants maternels a été initié.

Objectifs et périmètre
  • Créer un portfolio professionnel présentant mes réalisations E5
  • Rendre le site accessible au jury avant et pendant l'épreuve (accessibilité en ligne)
  • Proposer une solution de secours hors-ligne (PDF ou accès local)
  • (En cours) Développer un site vitrine pour une maison d'assistants maternels
Environnement technique
  • Technologies : HTML5, CSS3 (sans framework)
  • Serveur web : Nginx (via Docker Alpine)
  • Containerisation : Docker pour le déploiement
  • Versionnage : GitLab (git@gitlab.com:simonvitoux/Portfolio.git)
Résultats
  • Portfolio complet et accessible en ligne
  • Site responsive (mobile et desktop)
  • CV téléchargeable et tableau de synthèse accessible
  • Déployable en conteneur Docker pour accès autonome
Bilan

Ce que j'ai appris : Conception web sans framework, responsive design, containerisation avec Docker, processus de déploiement continu.

Axes d'amélioration : Ajouter HTTPS (Let's Encrypt), mettre en place un pipeline CI/CD GitLab pour déploiement automatique, ajouter de vraies captures d'écran des réalisations.

Documents E5

Tableau de Synthèse — Épreuve E5

Document obligatoire récapitulant toutes mes réalisations avec les compétences E5 couvertes, les dates, le contexte et les productions associées.

Télécharger (Excel)

GitHub

Mes playbooks Ansible, scripts et documentations techniques :

Accéder à mon GitHub