Mes objectifs professionnels, ma démarche et les valeurs qui guident mon parcours en cybersécurité.
Dans un monde de plus en plus numérisé, les cybermenaces évoluent constamment. Mon rôle en tant que futur technicien supérieur en informatique est d'anticiper ces risques, d'analyser les vulnérabilités et de proposer des solutions adaptées.
Simulation d'attaques, test d'intrusion, exploitation de vulnérabilités dans un cadre légal et éthique.
Surveillance, détection d'incidents, analyse de logs et réponse aux menaces en temps réel.
Configuration, sécurisation et supervision des infrastructures réseau en entreprise.
Évaluation de la conformité RGPD, ISO 27001 et rédaction de politiques de sécurité.
GSB est un laboratoire pharmaceutique fictif, fil rouge du BTS SIO. Le projet consiste à bâtir, de zéro et en environnement virtualisé, une infrastructure d'entreprise complète et sécurisée. Le socle suit le guide « Définition d'une architecture de passerelle d'interconnexion sécurisée » de l'ANSSI : découpage en zones de confiance décroissante, séparées par des pare-feux successifs.
pro.gsb.fr avec rupture protocolaire et défense en profondeur.Cascade de 4 pare-feux — chaque saut correspond à une zone de transit. Plus on s'approche du cœur, plus la zone est protégée.
Principe ANSSI appliqué : zone d'accès externe → zone de services relais (rupture protocolaire) → zone de services exposés (DMZ entrante) → zone de services internes (DMZ) → zone d'accès interne.
Conventions : e0 = LAN, e1 = WAN, e2 = OPT1, e3 = OPT2 — Passerelle extérieure = .254, intérieure = .1 — Réseau admin dédié : 172.20.1.0/24.
| Zone | Sous-réseau | Rôle |
|---|---|---|
| WAN (Internet) | 172.31.x.0/24 | Accès vers l'extérieur (FAI). |
| DMZ-LAN Relai | 172.19.4.0/24 | Transit entre PF-Externe et PF-Intermédiaire. |
| LAN Admin-externe | 172.20.1.0/24 | Interconnexion pour l'administration des pare-feux. |
| Interconnexion Int. | 172.19.2.0/24 | Transit entre PF-Intermédiaire et PF-Interne. |
| DMZ Services Entrants | 172.19.3.0/24 | Services web exposés (Web-Ext 1). |
| DMZ Services Internes | 172.19.1.0/24 | Bases de données (Bdd-lab). |
| LAN Admin-interne | 172.20.2.0/24 | Poste maître d'administration (Debian-admin). |
| Monitoring | 172.20.3.0/24 | Supervision & sécurité (Zabbix, Wazuh). |
| Réseau Serveurs | 172.17.0.0/24 | VLAN 300 — LabAnnu, Rezolab, GLPI. |
| VLAN Clients | 192.168.x.0/24 | Postes utilisateurs (VLAN 10, 20, 30, 40). |
| Pare-feu | Interface | Réseau connecté | IP assignée |
|---|---|---|---|
| PF-Externe | WAN | WAN (Internet) | 172.31.x.1 |
| LAN | DMZ-LAN Relai | 172.19.4.254 | |
| OPT1 | LAN Admin-externe | 172.20.1.254 | |
| PF-Intermédiaire | WAN | DMZ-LAN Relai | 172.19.4.1 |
| LAN | Interconnexion Int. | 172.19.2.254 | |
| OPT1 | LAN Admin-externe | 172.20.1.253 | |
| OPT2 | DMZ Services Entrants | 172.19.3.254 | |
| PF-Interne | WAN | Interconnexion Int. | 172.19.2.1 |
| LAN | VLAN Clients (10/20/30/40) | 192.168.1.1 | |
| OPT1 | LAN Admin-externe | 172.20.1.252 | |
| OPT2 | DMZ Services Internes | 172.19.1.254 | |
| OPT4 | Réseau Serveurs (VLAN 300) | 172.17.0.252 | |
| PF-Admin | WAN | LAN Admin-externe | 172.20.1.1 |
| LAN | LAN Admin-interne | 172.20.2.254 | |
| OPT1 | Monitoring (Wazuh, Zabbix) | 172.20.3.254 | |
| OPT2 | Réseau Serveurs (VLAN 300) | 172.17.0.253 | |
| OPT3 | DMZ Services Entrants (Web-Ext) | 172.19.3.253 | |
| OPT4 | DMZ Services Internes (Bdd-lab) | 172.19.1.253 |
| Hôte / Serveur | Adresse IP | Zone | Rôle |
|---|---|---|---|
| Debian-admin | 172.20.2.100 | LAN Admin-interne | Poste maître d'administration de toute la passerelle. |
| Web-Ext 1 | 172.19.3.100 | DMZ Entrants | Serveur web Apache/PHP recevant le trafic externe. |
| Bdd-lab | 172.19.1.100 | DMZ Internes | Base MariaDB, jamais exposée sur Internet. |
| WAZUH | 172.20.3.100 | Monitoring | SIEM — collecte des logs et des évènements de sécurité. |
| ZABBIX | 172.20.3.60 | Monitoring | Supervision SNMP / agents. |
| LABANU | 172.17.0.30 | Réseau Serveurs | Contrôleur de domaine — AD / DNS / DFS (primaire). |
| LABANU-02 | 172.17.0.31 | Réseau Serveurs | Contrôleur de domaine de secours (réplication multi-maître). |
| REZOLAB | 172.17.0.10 | Réseau Serveurs | Serveur DHCP (primaire). |
| REZOLAB-02 | 172.17.0.11 | Réseau Serveurs | Serveur DHCP de secours (failover 50/50). |
| GLPI-SRV | 172.17.0.40 | Réseau Serveurs | GLPI v11 — ticketing & inventaire de parc. |
| Postes Clients | 192.168.x.0/24 | VLAN Clients | Postes Windows 11 (VLAN 10/20/30/40). |
Toute l'infrastructure tourne sous Proxmox VE. La segmentation réseau s'appuie sur des bridges Linux (vmbr), un par zone, non rattachés à une interface physique.
Administrer les pare-feux depuis le LAN utilisateur exposerait les interfaces de gestion. La réponse ANSSI : un réseau d'administration dédié (172.20.1.0/24) piloté par PF-Admin. L'administration se fait exclusivement sur OPT1 de chaque pare-feu, depuis l'interface WAN du PF-Admin.
Deux VM placées dans deux DMZ distinctes pour isoler la base de données du front web.
Installation des paquets :
apt install apache2 php libapache2-mod-php php-mysql php-pdo-mysql apt install mariadb-server
Création de la base (sur bdd-lab) :
CREATE DATABASE pro; CREATE USER 'utilisateur_pro'@'IP-WEB-EXT' IDENTIFIED BY '********'; GRANT ALL PRIVILEGES ON pro.* TO 'utilisateur_pro'@'IP-WEB-EXT'; FLUSH PRIVILEGES;
Flux autorisés (ACL clés) :
a2enmod ssl, génération clé RSA 2048 bits (chmod 600).<VirtualHost *:443>
ServerName pro.gsbX.local
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile /etc/ssl/.../pro.gsbX.local.crt
SSLCertificateKeyFile /etc/ssl/.../pro.gsbX.local.key
SSLCertificateChainFile /etc/ssl/.../ca.crt
</VirtualHost>
\\gsb.local\dfs répliqué par DFSR.support: root pour router les alertes GLPI.config et files sortis du dossier public d'Apache.IF EXIST "C:\Program Files\GLPI-Agent\glpi-agent.bat" GOTO END
msiexec.exe /i "\\172.17.0.30\Deploy$\GLPI-Agent.msi" /quiet ^
SERVER="http://glpi.gsb.local/front/inventory.php" ^
RUNNOW=1 ADD_FIREWALL_EXCEPTION=1
:END
Zabbix est placé en zone d'administration. La supervision emprunte PF-Admin puis les interfaces OPT1 d'administration — sans jamais traverser un pare-feu dans le sens entrant.
wazuh-install.sh.