Projet Eco-Mobile – Infrastructure multi-sites
ECO-MOBIL – Infrastructure informatique sécurisée
Mise en place complète d'une infrastructure réseau multi-sites pour une entreprise de location de véhicules en expansion sur l'axe Saint-Étienne – Bourg-en-Bresse. Projet principal de l'épreuve E5 du BTS SIO SISR.
Informations du projet
Entreprise fictive
ECO-MOBIL – Location de véhicules
Période
2024 – 2025 · BTS SIO SISR 2ᵉ année
Équipe
Thomas (Infrastructure & sécurité) + Lukas (Virtualisation & supervision)
Mon rôle
Infrastructure réseau, pare-feux (pfSense/Fortinet), Active Directory, sécurité
Cadre
Épreuve E5 BTS SIO SISR – Lycée Saint Michel, Annecy
Méthodologie
Méthode Agile – Sprints de 2 semaines
Contexte & objectif
ECO-MOBIL est une entreprise de location de véhicules qui souhaite étendre son activité en France sur l'axe Saint-Étienne / Bourg-en-Bresse. Le projet prévoit l'ouverture de trois nouvelles agences (Saint-Étienne, Lyon, Bourg-en-Bresse) et le déménagement du siège dans des locaux plus grands pour accueillir les services RH, marketing, technique et administratif.
Notre mission, en tant que maîtrise d'œuvre (MOE), était de concevoir et déployer l'ensemble de l'infrastructure informatique de cette nouvelle organisation : réseau multi-sites sécurisé, serveurs virtualisés, Active Directory, outils de supervision et de gestion de parc, accès à distance, et documentation complète.
L'objectif principal était d'atteindre 95 % de disponibilité des services, zéro incident critique, et une gestion centralisée de 100 % des utilisateurs dans l'Active Directory — le tout déployé en conditions réelles sur des machines virtuelles et un équipement physique (pare-feu Fortinet).
Nous avons appliqué la méthode Agile, avec des sprints de deux semaines chacun aboutissant à un livrable fonctionnel, des revues de sprint et des rétrospectives régulières avec notre professeur.
L'infrastructure : 3 sites interconnectés
L'infrastructure couvre trois environnements distincts qui communiquent entre eux via un routage inter-sites défini sur les pare-feux.
Site de Bron
- Pare-feu Fortinet physique (port 8 en WAN)
- 4 VLAN isolés : RH (10), Marketing (20), Entrepôt (30), Direction (40)
- Serveur Windows Server 2022 avec Active Directory
- Partages SMB sécurisés par service (droits NTFS)
- GPO : verrouillage automatique, politique de sécurité entreprise
Site de Lyon
- Pare-feu pfSense en machine virtuelle
- 1 machine cliente Windows sur le réseau LAN
- Routes configurées vers Bron et la Ferme de serveurs
- Route par défaut vers la passerelle commune
- Règles DMZ : HTTP/HTTPS → serveur IIS, blocage par défaut
Ferme de serveurs
- Second pare-feu pfSense (mode bridge)
- 4 machines virtuelles Debian 13 (1 vCPU, 2 Go RAM, 16 Go)
- 1 serveur TrueNAS pour le stockage NAS partagé
- Services : BDD, GLPI, Supervision, Zabbix (via Docker)
- Accès inter-sites via routes statiques
Mes missions – Infrastructure & sécurité
Ma partie du projet portait sur tout ce qui concerne le réseau, les pare-feux et la sécurité des accès.
Pare-feux pfSense & Fortinet
J'ai configuré les deux pare-feux pfSense (Lyon et Ferme de serveurs) et le Fortinet physique de Bron. Chaque site dispose de ses propres règles de flux, avec une politique de blocage par défaut et des autorisations explicites uniquement pour ce qui est nécessaire.
- Configuration des interfaces WAN/LAN sur chaque pfSense
- Mise en place des tables de routage inter-sites (Bron ↔ Lyon ↔ Ferme)
- Règles DMZ sur pfSense Lyon : autorisation HTTP/HTTPS vers IIS, tout le reste bloqué
- Configuration Fortinet Bron : isolation stricte entre VLAN, routage interne
- Route par défaut commune identique pour tous les sites
VLAN & segmentation réseau
Sur le site de Bron, j'ai mis en place une segmentation réseau par service via des VLAN configurés sur le switch. Chaque département est isolé dans son propre sous-réseau, ce qui limite la propagation d'incidents (malware, intrusion) entre services.
- VLAN 10 – RH | VLAN 20 – Marketing | VLAN 30 – Entrepôt | VLAN 40 – Direction
- Isolation stricte entre VLAN (pas de communication directe entre services)
- Routage inter-VLAN contrôlé par le Fortinet
- Principe du moindre privilège réseau : chaque VLAN n'accède qu'à ce dont il a besoin
Active Directory & GPO
J'ai déployé et configuré le serveur Active Directory sur Windows Server 2022 hébergé à Bron. Il centralise l'authentification de tous les utilisateurs de l'entreprise et applique des politiques de sécurité uniformes via les GPO.
- Création des utilisateurs par service : RH (Sylvie), Marketing (Mark), Entrepôt (Henry), Direction (Directeur), Technicien (Tech)
- Organisation en groupes et unités organisationnelles (OU) par service
- GPO "Sécurité entreprise" : verrouillage automatique de session
- Partages SMB sécurisés : chaque service accède uniquement à son dossier (droits NTFS)
- Compte technicien avec droits élargis pour les interventions de support
Configuration des VMs Debian & services
La ferme de serveurs repose sur 4 machines virtuelles Debian 13 configurées de façon identique pour garantir la cohérence et la sécurité. Chaque VM héberge un rôle précis dans l'infrastructure.
- Configuration commune : mise à jour système, utilisateur administrateur "tek" avec sudo, shell Fish, IP statique, snapshot avant toute installation
- Serveur BDD : Apache2, MariaDB sécurisé, phpMyAdmin
- Serveur GLPI : déployé via Docker pour la gestion de parc
- Serveur Zabbix : déployé via Docker pour la supervision avancée
- TrueNAS : stockage NAS centralisé pour les sauvegardes
Services déployés
L'infrastructure finale met à disposition de l'entreprise 6 services accessibles depuis le réseau interne.
GLPI – Gestion de parc & ticketing
Déployé sur Docker. Permet de déclarer un incident, suivre les tickets et vérifier le matériel enregistré par utilisateur. Accessible depuis le réseau interne.
Zabbix – Supervision avancée
Tableau de bord de surveillance des serveurs et équipements déployé via Docker. Permet de visualiser l'état en temps réel et de recevoir des alertes. Accessible depuis le réseau interne.
Wazuh – Supervision sécurité (SIEM)
Outil de détection d'incidents de sécurité, centralisation des alertes et investigation. Permet d'anticiper les compromissions et de corréler les événements suspects.
MariaDB + phpMyAdmin – Base de données
Serveur de base de données sécurisé avec durcissement MySQL et interface d'administration phpMyAdmin.
TrueNAS – Stockage NAS centralisé
Espace de stockage partagé accessible depuis tous les sites via un partage SMB. Authentification via les identifiants Active Directory.
Nextcloud – Cloud collaboratif
Espace de travail en ligne accessible via les identifiants Windows Active Directory. Permet le partage de fichiers et la collaboration entre les trois sites.
Déroulement du projet – Méthode Agile
Le projet a été découpé en 5 sprints de deux semaines, chacun aboutissant à un livrable fonctionnel validé.
Sprint 1 – Analyse & mise en place de l'environnement
Rédaction du cahier des charges, validation des objectifs SMART, création du dépôt partagé sur Nextcloud, mise en place de GLPI pour le suivi, et création du réseau virtuel de base. Jalon J1 : cahier des charges validé.
Sprint 2 – Active Directory & utilisateurs
Déploiement de Windows Server 2022, configuration de l'Active Directory, création de tous les utilisateurs par service, mise en place des GPO et des partages SMB sécurisés. Jalon J2 : schéma logique/physique validé.
Sprint 3 – Pare-feux, VLAN & VPN
Configuration des pfSense (Lyon et Ferme), du Fortinet de Bron, mise en place des VLAN sur le switch, routage inter-sites, règles DMZ et politique de sécurité réseau. Jalon J3 : serveurs configurés.
Sprint 4 – Supervision, Zabbix & tests de sécurité
Déploiement de Zabbix et Wazuh, configuration des agents de supervision, tests de connectivité inter-sites (ping, routes), tests de charge et vérifications des règles de pare-feu. Jalon J4 : tests de sécurité validés.
Sprint 5 – Documentation & présentation finale
Rédaction de la documentation technique complète et de la documentation utilisateur, revue finale avec le professeur, ajustements, puis soutenance orale devant tous les acteurs. Jalon J5 : rapport final + soutenance.
Livrables rendus
Trois documents produits à l'issue du projet, en plus de l'infrastructure fonctionnelle.
Document de gestion de projet
Cahier des charges, objectifs SMART, WBS, jalons, plan Agile, gestion des risques et bilan final. Rédigé à deux avec Lukas.
Documentation technique
Adressage IP complet, configuration de chaque équipement (pfSense, Fortinet, VMs), comptes techniques, schéma réseau, tables de routage, procédures de déploiement.
Documentation utilisateur
Guide d'accès simplifié aux services (GLPI, Zabbix, TrueNAS, Nextcloud), bonnes pratiques de sécurité, procédure d'ouverture de ticket, accès à distance.
Schéma logique de l'infrastructure
Vue d'ensemble des trois sites interconnectés et des services déployés.
Site de Bron (physique)
Protégé par un pare-feu Fortinet physique. Le réseau LAN est segmenté en 4 VLAN (RH, Marketing, Entrepôt, Direction). Le serveur Active Directory Windows est hébergé ici.
Site de Lyon (virtuel)
Site virtuel sécurisé par un pfSense. Contient une machine cliente Windows sur le réseau LAN. Les règles DMZ autorisent uniquement HTTP/HTTPS entrant vers le serveur IIS.
Ferme de serveurs (virtuelle)
Deuxième pfSense en mode bridge. Héberge 4 VMs Debian (GLPI, MariaDB, Zabbix, TrueNAS) accessibles depuis tous les sites via le routage inter-sites.
Mes missions – Infrastructure & sécurité
Ma partie du projet portait sur tout ce qui concerne le réseau, les pare-feux et la sécurité des accès.
Pare-feux pfSense & Fortinet
J'ai configuré les deux pare-feux pfSense (Lyon et Ferme de serveurs) et le Fortinet physique de Bron. Chaque site dispose de ses propres règles de flux, avec une politique de blocage par défaut et des autorisations explicites uniquement pour ce qui est nécessaire.
- Configuration des interfaces WAN/LAN sur chaque pfSense
- Mise en place des tables de routage inter-sites (Bron ↔ Lyon ↔ Ferme)
- Règles DMZ sur pfSense Lyon : autorisation HTTP/HTTPS vers IIS, tout le reste bloqué
- Configuration Fortinet Bron : isolation stricte entre VLAN, routage interne
- Route par défaut commune identique pour tous les sites
VLAN & segmentation réseau
Sur le site de Bron, j'ai mis en place une segmentation réseau par service via des VLAN configurés sur le switch. Chaque département est isolé dans son propre sous-réseau, ce qui limite la propagation d'incidents (malware, intrusion) entre services.
- VLAN 10 – RH | VLAN 20 – Marketing | VLAN 30 – Entrepôt | VLAN 40 – Direction
- Isolation stricte entre VLAN (pas de communication directe entre services)
- Routage inter-VLAN contrôlé par le Fortinet
- Principe du moindre privilège réseau : chaque VLAN n'accède qu'à ce dont il a besoin
Active Directory & GPO
J'ai déployé et configuré le serveur Active Directory sur Windows Server 2022 hébergé à Bron. Il centralise l'authentification de tous les utilisateurs de l'entreprise et applique des politiques de sécurité uniformes via les GPO.
- Création des utilisateurs par service : RH (Sylvie), Marketing (Mark), Entrepôt (Henry), Direction (Directeur), Technicien (Tech)
- Organisation en groupes et unités organisationnelles (OU) par service
- GPO "Sécurité entreprise" : verrouillage automatique de session
- Partages SMB sécurisés : chaque service accède uniquement à son dossier (droits NTFS)
- Compte technicien avec droits élargis pour les interventions de support
Configuration des VMs Debian & services
La ferme de serveurs repose sur 4 machines virtuelles Debian 13 configurées de façon identique pour garantir la cohérence et la sécurité. Chaque VM héberge un rôle précis dans l'infrastructure.
- Configuration commune : mise à jour système, utilisateur administrateur "tek" avec sudo, shell Fish, IP statique, snapshot avant toute installation
- Serveur BDD : Apache2, MariaDB sécurisé, phpMyAdmin
- Serveur GLPI : déployé via Docker pour la gestion de parc
- Serveur Zabbix : déployé via Docker pour la supervision avancée
- TrueNAS : stockage NAS centralisé pour les sauvegardes
Services déployés
L'infrastructure finale met à disposition de l'entreprise 6 services accessibles depuis le réseau interne.
GLPI – Gestion de parc & ticketing
Déployé sur Docker. Permet de déclarer un incident, suivre les tickets et vérifier le matériel enregistré par utilisateur. Accessible depuis le réseau interne.
Zabbix – Supervision avancée
Tableau de bord de surveillance des serveurs et équipements déployé via Docker. Permet de visualiser l'état en temps réel et de recevoir des alertes. Accessible depuis le réseau interne.
Wazuh – Supervision sécurité (SIEM)
Outil de détection d'incidents de sécurité, centralisation des alertes et investigation. Permet d'anticiper les compromissions et de corréler les événements suspects.
MariaDB + phpMyAdmin – Base de données
Serveur de base de données sécurisé avec durcissement MySQL et interface d'administration phpMyAdmin.
TrueNAS – Stockage NAS centralisé
Espace de stockage partagé accessible depuis tous les sites via un partage SMB. Authentification via les identifiants Active Directory.
Nextcloud – Cloud collaboratif
Espace de travail en ligne accessible via les identifiants Windows Active Directory. Permet le partage de fichiers et la collaboration entre les trois sites.
Déroulement du projet – Méthode Agile
Le projet a été découpé en 5 sprints de deux semaines, chacun aboutissant à un livrable fonctionnel validé.
Sprint 1 – Analyse & mise en place de l'environnement
Rédaction du cahier des charges, validation des objectifs SMART, création du dépôt partagé sur Nextcloud, mise en place de GLPI pour le suivi, et création du réseau virtuel de base. Jalon J1 : cahier des charges validé.
Sprint 2 – Active Directory & utilisateurs
Déploiement de Windows Server 2022, configuration de l'Active Directory, création de tous les utilisateurs par service, mise en place des GPO et des partages SMB sécurisés. Jalon J2 : schéma logique/physique validé.
Sprint 3 – Pare-feux, VLAN & VPN
Configuration des pfSense (Lyon et Ferme), du Fortinet de Bron, mise en place des VLAN sur le switch, routage inter-sites, règles DMZ et politique de sécurité réseau. Jalon J3 : serveurs configurés.
Sprint 4 – Supervision, Zabbix & tests de sécurité
Déploiement de Zabbix et Wazuh, configuration des agents de supervision, tests de connectivité inter-sites (ping, routes), tests de charge et vérifications des règles de pare-feu. Jalon J4 : tests de sécurité validés.
Sprint 5 – Documentation & présentation finale
Rédaction de la documentation technique complète et de la documentation utilisateur, revue finale avec le professeur, ajustements, puis soutenance orale devant tous les acteurs. Jalon J5 : rapport final + soutenance.
Livrables rendus
Trois documents produits à l'issue du projet, en plus de l'infrastructure fonctionnelle.
Document de gestion de projet
Cahier des charges, objectifs SMART, WBS, jalons, plan Agile, gestion des risques et bilan final. Rédigé à deux avec Lukas.
Documentation technique
Adressage IP complet, configuration de chaque équipement (pfSense, Fortinet, VMs), comptes techniques, schéma réseau, tables de routage, procédures de déploiement.
Documentation utilisateur
Guide d'accès simplifié aux services (GLPI, Zabbix, TrueNAS, Nextcloud), bonnes pratiques de sécurité, procédure d'ouverture de ticket, accès à distance.
Schéma logique de l'infrastructure
Vue d'ensemble des trois sites interconnectés et des services déployés.
Compétences BTS SIO mobilisées
Ce projet est le plus complet du BTS et couvre l'ensemble du référentiel SISR.
Gérer le patrimoine informatique – Déploiement et inventaire de l'infrastructure complète via GLPI, gestion des équipements, documentation de tous les composants réseau et serveurs.
Répondre aux incidents – Mise en place de GLPI pour le ticketing, supervision via Zabbix et Wazuh pour détecter et traiter les incidents avant qu'ils impactent les services.
Développer la présence en ligne – Déploiement de Nextcloud pour la collaboration et la présence numérique de l'entreprise.
Travailler en mode projet – Application de la méthode Agile sur 5 sprints, gestion documentaire sur Nextcloud, jalons validés et soutenance finale devant les acteurs.
Mettre à disposition un service informatique – Déploiement de 6 services fonctionnels (GLPI, Zabbix, Wazuh, MariaDB, TrueNAS, Nextcloud) accessibles sur le réseau interne.
Développement professionnel – Découverte de technologies avancées en conditions réelles (Docker, pfSense, Fortinet, Wazuh), gestion de projet en binôme, présentation orale.
Ce que j'ai appris
- Concevoir une infrastructure réseau multi-sites de A à Z
- Configurer des pare-feux pfSense et Fortinet en conditions réelles
- Mettre en place une segmentation VLAN et un routage inter-sites
- Déployer et administrer un Active Directory complet (OU, GPO, SMB)
- Utiliser Docker pour déployer des services (GLPI, Zabbix) proprement
- Produire une documentation technique et utilisateur professionnelle
- Travailler en mode projet Agile sur plusieurs semaines en binôme
- Présenter et défendre un projet technique à l'oral devant un jury