🎯 Ma Mission

Mes objectifs professionnels, ma démarche et les valeurs qui guident mon parcours en cybersécurité.

Ma Raison d'être

« Ma mission est de contribuer à la sécurisation des systèmes d'information, de comprendre les menaces pour mieux les contrer, et de mettre mes compétences techniques au service d'organisations qui font face à des défis de cybersécurité croissants. »

Dans un monde de plus en plus numérisé, les cybermenaces évoluent constamment. Mon rôle en tant que futur technicien supérieur en informatique est d'anticiper ces risques, d'analyser les vulnérabilités et de proposer des solutions adaptées.

Ce qui me guide

🔍
Curiosité
Toujours chercher à comprendre le « comment » et le « pourquoi » derrière chaque système et chaque faille.
🛡️
Éthique
Pratiquer la sécurité offensive dans le respect des règles, avec une approche responsable et légale.
🚀
Progression
Se former en continu, participer aux CTF et effectuer une veille quotidienne sur les nouvelles menaces.
🤝
Collaboration
Travailler en équipe, partager les connaissances et contribuer à la communauté de la sécurité informatique.
📐
Rigueur
Documenter chaque étape, reproduire méthodiquement et produire des rapports clairs et exploitables.
🌐
Vision globale
Appréhender la sécurité dans sa globalité : technique, organisationnelle et humaine.

Mes Objectifs

// COURT TERME

  • Valider mon BTS SIO option SISR avec mention
  • Obtenir la certification OSCP de Offsec
  • Participer à des CTF
  • Réaliser un audit de sécurité complet

// LONG TERME

  • Intégrer un Bachelor puis un Master en Cybersécurité
  • Devenir Pentester, Red Teamer, Vuln Researcher
  • Contribuer à la découverte et divulgation éthique de CVEs
  • Créer ou rejoindre un Red Team professionnel

Domaines d'Action

🔴 Red Team / Pentest

Simulation d'attaques, test d'intrusion, exploitation de vulnérabilités dans un cadre légal et éthique.

Metasploit Burp Suite Nmap SQLMap
🔵 Blue Team / SOC

Surveillance, détection d'incidents, analyse de logs et réponse aux menaces en temps réel.

Splunk Wireshark ELK Stack Snort
🌐 Réseau & Infrastructure

Configuration, sécurisation et supervision des infrastructures réseau en entreprise.

Cisco VPN Firewall VLAN
📋 Conformité & Audit

Évaluation de la conformité RGPD, ISO 27001 et rédaction de politiques de sécurité.

RGPD ISO 27001 ANSSI

Rapport d’Assessment — Learning-Content

Dans le cadre de mon alternance au sein de l’équipe Purple Team de GE Gas Power, j’ai conduit un assessment de sécurité applicatif sur l’application interne Learning-Content. Trois vulnérabilités de sévérité HIGH ont été identifiées, documentées et transmises aux équipes de développement.

SSRF Port Scanning Data Exfiltration
DATE 17 janvier 2025 ORGANISATION GE Gas Power RÔLE Security Researcher
⬇ Télécharger PDF

Projet GSB — Passerelle Internet sécurisée & gestion de parc

4 Pare-feux OPNsense en cascade
10 Zones réseau segmentées
~15 VMs Proxmox VE
3 Outils sécurité (Zabbix · Wazuh · CA interne)
Support jury : B1B2.1B2.2B2.3B3 Domaine : gsb.local
// DOCUMENTATION COMPLÈTE — 15 SECTIONS
Voir les détails du projet
Sommaire
01Contexte & objectifs
02Déroulé du projet
03Architecture réseau
04Plan d'adressage
05Matrice pare-feux
06Hôtes & serveurs
07Virtualisation
08Passerelle sécurisée
09Service web entrant
10HTTPS & CA interne
11Haute disponibilité
12Gestion de parc (GLPI)
13Supervision (Zabbix)
14SIEM (Wazuh)
15Synthèse jury

// 01
Contexte & objectifs

GSB est un laboratoire pharmaceutique fictif, fil rouge du BTS SIO. Le projet consiste à bâtir, de zéro et en environnement virtualisé, une infrastructure d'entreprise complète et sécurisée. Le socle suit le guide « Définition d'une architecture de passerelle d'interconnexion sécurisée » de l'ANSSI : découpage en zones de confiance décroissante, séparées par des pare-feux successifs.

Choix structurant : routage pur sans NAT interne — les adresses sources réelles sont conservées d'un bout à l'autre, garantissant une traçabilité réseau complète.
  • Segmenter l'infrastructure en zones (WAN, DMZ entrante / interne, LAN clients, Admin, Supervision).
  • Exposer un site web pro.gsb.fr avec rupture protocolaire et défense en profondeur.
  • Haute disponibilité des services cœurs : AD, DNS, DFS et DHCP.
  • Centraliser la gestion de parc avec GLPI v11 raccordé à l'annuaire en LDAPS.
  • Supervision (Zabbix) et SIEM (Wazuh) sans ouvrir de nouvelle faille.

// 02
Déroulé du projet
PHASE 01
Conception & virtualisation
Déploiement de Proxmox VE, création des bridges (vmbr) par zone, import du template OPNsense et clonage des 4 pare-feux avec réinitialisation des MAC.
PHASE 02
Routage & sécurisation
Configuration IP, désactivation du NAT interne, routes statiques et ACL strictes (principe du moindre privilège).
PHASE 03
Services cœurs
Active Directory, DNS intégré, DHCP Failover 50/50 et réplication DFSR.
PHASE 04
Services web & outils
Reverse-proxy HAProxy, CA interne HTTPS, déploiement GLPI, Zabbix et Wazuh sur le réseau dédié.

// 03
Architecture réseau

Cascade de 4 pare-feux — chaque saut correspond à une zone de transit. Plus on s'approche du cœur, plus la zone est protégée.

Internet · 172.31.x.254
PF-Externe
DMZ-Relai 172.19.4.0/24
PF-Intermédiaire
Interco. 172.19.2.0/24
PF-Interne
Clients / Serveurs
PF-Admin · 172.20.2.254 — plan d'administration hors bande : pilote l'administration de toute la passerelle via les interfaces OPT1 dédiées. Le trafic d'admin provient toujours de son interface WAN, jamais du LAN utilisateur.

Principe ANSSI appliqué : zone d'accès externe → zone de services relais (rupture protocolaire) → zone de services exposés (DMZ entrante) → zone de services internes (DMZ) → zone d'accès interne.

Conventions : e0 = LAN, e1 = WAN, e2 = OPT1, e3 = OPT2 — Passerelle extérieure = .254, intérieure = .1 — Réseau admin dédié : 172.20.1.0/24.


// 04
Plan d'adressage & zones
ZoneSous-réseauRôle
WAN (Internet)172.31.x.0/24Accès vers l'extérieur (FAI).
DMZ-LAN Relai172.19.4.0/24Transit entre PF-Externe et PF-Intermédiaire.
LAN Admin-externe172.20.1.0/24Interconnexion pour l'administration des pare-feux.
Interconnexion Int.172.19.2.0/24Transit entre PF-Intermédiaire et PF-Interne.
DMZ Services Entrants172.19.3.0/24Services web exposés (Web-Ext 1).
DMZ Services Internes172.19.1.0/24Bases de données (Bdd-lab).
LAN Admin-interne172.20.2.0/24Poste maître d'administration (Debian-admin).
Monitoring172.20.3.0/24Supervision & sécurité (Zabbix, Wazuh).
Réseau Serveurs172.17.0.0/24VLAN 300 — LabAnnu, Rezolab, GLPI.
VLAN Clients192.168.x.0/24Postes utilisateurs (VLAN 10, 20, 30, 40).

// 05
Matrice des pare-feux & interfaces
Pare-feuInterfaceRéseau connectéIP assignée
PF-ExterneWANWAN (Internet)172.31.x.1
LANDMZ-LAN Relai172.19.4.254
OPT1LAN Admin-externe172.20.1.254
PF-IntermédiaireWANDMZ-LAN Relai172.19.4.1
LANInterconnexion Int.172.19.2.254
OPT1LAN Admin-externe172.20.1.253
OPT2DMZ Services Entrants172.19.3.254
PF-InterneWANInterconnexion Int.172.19.2.1
LANVLAN Clients (10/20/30/40)192.168.1.1
OPT1LAN Admin-externe172.20.1.252
OPT2DMZ Services Internes172.19.1.254
OPT4Réseau Serveurs (VLAN 300)172.17.0.252
PF-AdminWANLAN Admin-externe172.20.1.1
LANLAN Admin-interne172.20.2.254
OPT1Monitoring (Wazuh, Zabbix)172.20.3.254
OPT2Réseau Serveurs (VLAN 300)172.17.0.253
OPT3DMZ Services Entrants (Web-Ext)172.19.3.253
OPT4DMZ Services Internes (Bdd-lab)172.19.1.253

// 06
Hôtes & serveurs par zone
Hôte / ServeurAdresse IPZoneRôle
Debian-admin172.20.2.100LAN Admin-internePoste maître d'administration de toute la passerelle.
Web-Ext 1172.19.3.100DMZ EntrantsServeur web Apache/PHP recevant le trafic externe.
Bdd-lab172.19.1.100DMZ InternesBase MariaDB, jamais exposée sur Internet.
WAZUH172.20.3.100MonitoringSIEM — collecte des logs et des évènements de sécurité.
ZABBIX172.20.3.60MonitoringSupervision SNMP / agents.
LABANU172.17.0.30Réseau ServeursContrôleur de domaine — AD / DNS / DFS (primaire).
LABANU-02172.17.0.31Réseau ServeursContrôleur de domaine de secours (réplication multi-maître).
REZOLAB172.17.0.10Réseau ServeursServeur DHCP (primaire).
REZOLAB-02172.17.0.11Réseau ServeursServeur DHCP de secours (failover 50/50).
GLPI-SRV172.17.0.40Réseau ServeursGLPI v11 — ticketing & inventaire de parc.
Postes Clients192.168.x.0/24VLAN ClientsPostes Windows 11 (VLAN 10/20/30/40).

// 07
Socle de virtualisation

Toute l'infrastructure tourne sous Proxmox VE. La segmentation réseau s'appuie sur des bridges Linux (vmbr), un par zone, non rattachés à une interface physique.

⚠️ Le serveur Proxmox est logiquement une machine comme les autres : réutiliser son IP sur un autre hôte du même vmbr compromet l'hyperviseur. Adressage rigoureux obligatoire.
  • Import d'un template OPNsense, clonage pour chaque pare-feu avec réinitialisation des adresses MAC.
  • Assignation des rôles d'interface : WAN sur vmbr0, LAN sur vmbr1, puis OPT…
  • Poste de paramétrage (Ubuntu) en zone LAN pour piloter l'OPNsense initialement.
  • Connectivité Internet initiale via NAT outbound sur le pare-feu de tête, puis désactivé.

// 08 · Bloc 2.3
Passerelle sécurisée & administration hors bande

Administrer les pare-feux depuis le LAN utilisateur exposerait les interfaces de gestion. La réponse ANSSI : un réseau d'administration dédié (172.20.1.0/24) piloté par PF-Admin. L'administration se fait exclusivement sur OPT1 de chaque pare-feu, depuis l'interface WAN du PF-Admin.

  • Autorisation HTTPS de gestion uniquement depuis le réseau d'administration.
  • Désactivation de l'anti-lockout rule côté LAN une fois l'accès maîtrisé.
  • Suppression des règles métier trop larges et réduction de surface d'exposition.
  • Routes statiques pour les flux descendants — les routes par défaut ne gèrent que le trafic sortant.
Production attendue : document d'inventaire complet machine par machine (rôle, interfaces, IP, table de routage, ACL par interface, NAT, services).

// 09
Service web entrant en DMZ — pro.gsb.fr

Deux VM placées dans deux DMZ distinctes pour isoler la base de données du front web.

WEB-EXT 1 · 172.19.3.100
DMZ Services Entrants
Apache2 + PHP. Reçoit le trafic public via HAProxy (rupture protocolaire).
BDD-LAB · 172.19.1.100
DMZ Services Internes
MariaDB. Jamais exposée sur Internet. Accessible seulement depuis Web-Ext.

Installation des paquets :

apt install apache2 php libapache2-mod-php php-mysql php-pdo-mysql
apt install mariadb-server

Création de la base (sur bdd-lab) :

CREATE DATABASE pro;
CREATE USER 'utilisateur_pro'@'IP-WEB-EXT' IDENTIFIED BY '********';
GRANT ALL PRIVILEGES ON pro.* TO 'utilisateur_pro'@'IP-WEB-EXT';
FLUSH PRIVILEGES;

Flux autorisés (ACL clés) :

PASSweb-ext → Internet : 80, 443, 53 (DNS), 853 (DNSSEC) — mises à jour
BLOCKweb-ext → 172.16.0.0/12 interne — empêche le rebond depuis la DMZ
PASSweb-ext → bdd-lab : 3306 — MySQL sur PF-Intermédiaire/OPT2 et PF-Interne/WAN
PASSInternet → PF-Externe/WAN : 443 → reverse-proxy (port-forward)

// 10
HTTPS avec autorité de certification interne
ÉTAPE 01
Module SSL & clé privée
a2enmod ssl, génération clé RSA 2048 bits (chmod 600).
ÉTAPE 02
CSR
Demande de signature avec CN = FQDN exact, transférée par scp vers OPNsense.
ÉTAPE 03
Signature CA
System → Trust → Authorities crée CA-GSBX (10 ans), puis Certificates → Sign a CSR.
ÉTAPE 04
Installation & vhost
Retour .crt sur Apache, vhost :443, a2ensite, redirection 80 → 443.
<VirtualHost *:443>
    ServerName pro.gsbX.local
    DocumentRoot /var/www/html
    SSLEngine on
    SSLCertificateFile     /etc/ssl/.../pro.gsbX.local.crt
    SSLCertificateKeyFile  /etc/ssl/.../pro.gsbX.local.key
    SSLCertificateChainFile /etc/ssl/.../ca.crt
</VirtualHost>
Le poste client doit installer le certificat racine (ca.crt) pour reconnaître l'autorité interne — comportement normal pour une CA privée.

// 11 · Mission 1
Haute disponibilité des services
  • AD / DNS / DFS — LABANU (.30) & LABANU-02 (.31). Zones DNS intégrées à l'AD (réplication multi-maître) et espace de noms \\gsb.local\dfs répliqué par DFSR.
  • DHCP Failover — REZOLAB & REZOLAB-02 en équilibrage de charge 50/50. Le secondaire reprend l'intégralité de la distribution si le primaire tombe.
  • Messagerie Postfix — relais SMTP Send-Only en boucle locale, alias support: root pour router les alertes GLPI.

// 12 · Mission 3
Gestion & centralisation du parc — GLPI v11
  • OS — Debian 13 (Trixie), pile Apache2 / MariaDB, PHP 8.4 + module php-bcmath.
  • Durcissement — répertoires config et files sortis du dossier public d'Apache.
  • LDAPS (636) — bind sécurisé sur l'AD, TLS_REQCERT never, BaseDN DC=gsb,DC=local.
  • Agent d'inventaire — installation silencieuse via partage caché Deploy$ sur LABANU, déclenchée au démarrage (GPO).
  • Lecteurs mappés — GPO montant l'espace DFS (S: / T: / U: / V:) par ciblage sur groupes de sécurité.
IF EXIST "C:\Program Files\GLPI-Agent\glpi-agent.bat" GOTO END
msiexec.exe /i "\\172.17.0.30\Deploy$\GLPI-Agent.msi" /quiet ^
    SERVER="http://glpi.gsb.local/front/inventory.php" ^
    RUNNOW=1 ADD_FIREWALL_EXCEPTION=1
:END

// 13 · Bloc 3
Supervision — Zabbix · 172.20.3.60

Zabbix est placé en zone d'administration. La supervision emprunte PF-Admin puis les interfaces OPT1 d'administration — sans jamais traverser un pare-feu dans le sens entrant.

  • Pare-feux — OPNsense en SNMP.
  • Serveurs internes — LabAnnu, Rezolab (agent Zabbix).
  • Infra — switchs HPE / Linux en SNMP.
  • Services — reverse-proxy HAProxy, web Apache, BDD MariaDB, proxy Squid.
  • Deux vecteurs : agent Zabbix (riche, sécurisé) et SNMP (léger, universel).

// 14 · Bloc 3
SIEM — Wazuh · 172.20.3.100
  • VM Ubuntu 22.04 : disque ≥ 80 Go, 8 Go de RAM, < 25 agents — installation all-in-one via wazuh-install.sh.
  • Wazuh étant en zone protégée, port-forwards créés depuis OPT2 et WAN (ports relevés via netstat).
  • Agents actifs : OPNsense (plugin), Linux (APT), Windows.
  • Nommage correct des hôtes indispensable : identifie la source des logs dans le dashboard.

// 15
Synthèse compétences BTS SIO
  • B1 — Gestion de parc et support : ticketing GLPI, inventaire automatisé, déploiement par GPO.
  • B2.1 — Systèmes — Virtualisation Proxmox, haute disponibilité Windows Server (AD, DNS, DFS, DHCP failover 50/50).
  • B2.2 — Réseau — Architecture à 4 pare-feux, routage pur sans NAT, segmentation en zones, routes statiques et port-forward.
  • B2.3 — Services — Service web entrant (Apache/PHP/MariaDB), rupture protocolaire HAProxy, HTTPS avec CA interne.
  • B3 — Cybersécurité — Défense en profondeur ANSSI, réseau d'administration hors bande, ACL, supervision Zabbix et SIEM Wazuh.
Stack technique
Proxmox VEOPNsense ×4Routage purHAProxyApache2 / PHPMariaDBOpenSSL / CAWindows ServerAD / DNS / DFSDHCP FailoverPostfixGLPI v11LDAPSGPOZabbixWazuh (SIEM)SNMP