Présentation du BTS SIO
Il se compose de deux spécialisations distinctes : SISR et SLAM.
| Option SISR | Option SLAM |
|---|---|
|
Solutions d’Infrastructure, Systèmes et Réseaux Formation axée sur la conception, le déploiement et la sécurisation des réseaux et serveurs. |
Solutions Logicielles et Applications Métiers Formation dédiée au développement d’applications et à la gestion des bases de données. |
|
|
Débouchés :
|
Débouchés :
|
Mon parcours
📚 Diplômes et Formations
À partir de Septembre 2026
Administration Systèmes et Réseaux
Spécialité Cybersécurité (en alternance)
Septembre 2024 - Juin 2026
Brevet de Technicien Supérieur Services Informatiques aux Organisations
Spécialité : Solutions d'Infrastructure, Systèmes et Réseaux
2015 - 2016 | Université de Bourgogne, Dijon
Non obtenue
2014 | Lycée Hilaire de Chardonnet, Chalon-sur-Saône
Sciences et Technologies du Management et de la Gestion
Spécialité : Ressources Humaines
💼 Expériences Professionnelles
Septembre 2024 - Août 2026
Ecole Nationale des Greffes
Apprentissage en administration systèmes, réseaux et maintenance informatique
Décembre 2019 - Décembre 2023
Twitch.tv | Domicile
Création de contenu, interaction avec la communauté
Septembre 2018
Domaine Arlaud | Morey-Saint-Denis
Août 2018
Lidl | Dijon
Octobre 2017
La Poste | Dijon
Mai 2017
Les Opalines | Hauteville-les-Dijon
Avril - Septembre 2016
Prop Vert | Saint-Apollinaire
Mes compétences
Missions en entreprise
📞 Support Utilisateur
- Support par téléphone, par mail et intervention directe sur site
- Diagnostic et résolution de pannes réseau
- Dépannage et support du personnel sur place
- Détection et résolution de problèmes (matériel, logiciel, etc.)
🖥️ Gestion du Parc Informatique
- Traitement et suivi de l'inventaire des PC
- Utilisation de GLPI pour le suivi et la résolution des incidents
- Renouvellement du parc avec Windows 11
- Migration des profils utilisateurs via scripts USMT
- Déploiement de PC, masterisation et déploiement d'images Windows via WDS
👤 Administration des Utilisateurs
- Gestion des utilisateurs via Active Directory
- Changement de domaine en fonction du lieu de stage des étudiants
- Communication avec les DIT (Département Informatique et Télécommunication)
- Organisation de rendez-vous pour améliorer l'efficacité des changements
🔧 Déploiement et Maintenance Logicielle
- Mise à jour des logiciels via le Centre logiciel (outil du ministère de la Justice)
- Installation de Bitlocker et gestion des politiques de sécurité
- Création de tutoriels pour aider les utilisateurs à distance
- Automatisation via scripts pour optimiser les déploiements
📡 Infrastructure et Collaboration
- Mise en place de visioconférences en amphithéâtre et salles de cours
- Supervision réseau et infrastructure IT
- Coordination avec les équipes externes (DIT, prestataires)
Réalisations personnelles
Installation d'un serveur Home Assistant
J'ai concu et mis en place un serveur Home Assistant sur un ordinateur personnel pour automatiser et gerer ma maison connectee. Ce projet m'a permis d'acquerir des competences en virtualisation, containerisation, et gestion d'infrastructure domotique.
Etapes de mise en place :
- Preparation du serveur : Configuration d'un PC dedie avec Linux comme systeme d'exploitation
- Installation via Docker : Utilisation de Docker pour deployer Home Assistant de maniere isolee
- Configuration initiale : Acces a l'interface web et creation d'un compte administrateur
- Integration des appareils : Ajout des equipements connectes (ampoules, capteurs, thermostats)
- Creation d'automatisations : Developpement de scenarios personnalises
- Acces a distance : Configuration securisee via VPN ou SSL/TLS
- Tableaux de bord : Personnalisation de l'interface utilisateur
Fonctionnalites implementees :
- Gestion centralisee de l'eclairage (on/off, couleur, intensite)
- Controle du chauffage et climatisation avec maintien de temperature
- Monitoring des capteurs (temperature, humidite, mouvement, portes)
- Automatisations intelligentes basees sur horaires et capteurs
- Historique et statistiques de consommation energetique
- Interface web et mobile responsive
- Logs et alertes en temps reel
Competences acquises :
- Administration Linux et gestion de services systeme
- Containerisation Docker et orchestration
- Scripting et automatisations YAML
- Reseau et securite (firewall, VPN, SSL/TLS)
- Gestion de projet personnel
- Documentation technique et maintenance
Mise en place d'un VPN WireGuard sur VPS
J'ai configure et deploye un serveur VPN WireGuard sur un VPS (serveur prive virtuel) pour creer une connexion securisee et privee. Ce projet m'a permis de decouvrir les fondamentaux de la securite reseau, le tunnelage VPN, et l'administration de serveurs distants.
Etapes de mise en place :
- Choix et location du VPS : Selection d'un serveur distant avec connexion stable et fiable
- Installation de WireGuard : Deployment du protocole VPN moderne et performant
- Configuration serveur : Mise en place de cles publiques/privees et des parametres reseau
- Creation de clients : Generation de profils de connexion pour differents appareils
- Tests de connexion : Verification de la securite et de la performance du VPN
Fonctionnalites :
- Chiffrement militaire AES-256 pour la confidentialite
- Protocole leger et rapide (plus performant que OpenVPN)
- Protection de la vie privee en masquant l'adresse IP
- Acces securise a des ressources privees depuis n'importe ou
- Contournement des restrictions geographiques (legalement)
Competences acquises :
- Administration de serveurs distants (SSH, terminal Linux)
- Cryptographie et protocoles de securite reseau
- Configuration de pare-feu et regles de routage
- Gestion de certificats et cles asymetriques
- Monitoring et maintenance de services en production
Certification
Veille technologique
🔒 Cybersécurité - Actualités et Articles Récents
Retrouvez ci-dessous les derniers articles et actualités en matière de cybersécurité et de sécurité informatique.
📰 Derniers Articles
Google a corrigé une faille critique de type "Type Confusion" dans le moteur JavaScript V8. Cette vulnérabilité zero-day a déjà été exploitée par des cybercriminels et pourrait permettre l'exécution de code arbitraire à distance sur les navigateurs Chrome.
→ En savoir plusGreyNoise IP Check est un outil gratuit permettant de vérifier si une adresse IP est associée à des activités malveillantes sur Internet. Il peut détecter les équipements compromis sur votre réseau (routeurs, appareils IoT) participant à des botnets ou effectuant des scans de vulnérabilités.
→ En savoir plusUne nouvelle faille zero-day a été découverte dans le moteur JavaScript V8 de Google Chrome (CVE-2025-13223). Celle-ci est également déjà exploitée dans des attaques ciblées. Google a publié des correctifs pour Windows, macOS et Linux pour stopper cette vulnérabilité critique.
→ En savoir plusUne équipe de chercheurs autrichiens a découvert une vulnérabilité critique dans le système de découverte de contacts de WhatsApp, exposant 3,5 milliards de numéros de téléphone et des données d'utilisateurs. Meta a finalement mis en place un mécanisme de rate-limiting pour limiter cette exploitation après des années d'inactivité.
→ En savoir plus⚖️ Cadre Légal et Réglementaire
Le RGPD impose aux organisations de protéger les données personnelles des citoyens européens. Les entreprises doivent mettre en place des mesures de sécurité appropriées et signaler les violations de données dans les 72 heures.
La directive NIS2 renforce les exigences de cybersécurité pour les opérateurs de services essentiels en Europe. Elle impose une gestion des risques, une notification des incidents et un audit régulier de la sécurité.
La loi française impose aux entreprises de respecter les droits des personnes concernant leurs données. Les violations peuvent entraîner des amendes substantielles (jusqu'à 4% du chiffre d'affaires global).
🛡️ Bonnes Pratiques et Recommandations
- Authentification Multi-Facteurs (MFA) : Toujours activer MFA pour les accès critiques
- Chiffrement des données : Protéger les données en transit et au repos avec du chiffrement fort
- Mises à jour régulières : Appliquer les patches de sécurité dès leur disponibilité
- Sensibilisation des utilisateurs : Former les employés aux risques de phishing et d'ingénierie sociale
- Sauvegardes régulières : Effectuer des sauvegardes hors ligne pour se protéger contre les ransomwares
- Monitoring et alertes : Surveiller en continu l'activité réseau pour détecter les anomalies