Projet Musée – Infrastructure réseau & gestion des visiteurs

Musée — Infrastructure réseau & collaboration SISR/SLAM

Mise en place complète du réseau informatique d'un musée fictif : Active Directory, segmentation par zones, serveur web, vidéosurveillance, GLPI et outil de gestion des visiteurs développé par l'option SLAM.

Semestre 2 · 2024–2025 · BTS SIO 1ʳᵉ année Collaboration SISR + SLAM Réseau · AD · GLPI · Apache

Informations du projet

Période

Semestre 2 · 2024–2025 · BTS SIO 1ʳᵉ année

Cadre

Projet AP (Atelier Professionnel) – Lycée Saint Michel, Annecy

Équipe

Collaboration inter-options : SISR (réseau) + SLAM (application web)

Mon rôle (SISR)

Infrastructure réseau, Active Directory, partages de fichiers, GLPI

Suivi

Trello mis à jour chaque semaine + PV de recette + documentation

Contexte & objectif

Le projet porte sur l'ouverture d'un musée fictif proposant deux expositions : une permanente et une temporaire. Chaque visiteur choisit à l'entrée à quelle(s) exposition(s) il souhaite accéder, et pour des raisons de sécurité, le musée ne peut accueillir plus de 50 personnes simultanément.

La directrice du musée a formulé un cahier des charges précis : les employés doivent pouvoir se connecter sur n'importe quel poste du musée depuis leur compte, les droits d'accès aux fichiers doivent être cloisonnés par service, les caméras de surveillance doivent être gérées centralement, un outil de ticketing doit permettre au technicien d'optimiser ses déplacements, et un outil de gestion des visiteurs doit enregistrer les entrées et sorties.

Le projet était divisé en deux parties complémentaires : l'équipe SISR s'occupait de toute l'infrastructure réseau (câblage logique, Active Directory, serveurs, GLPI), tandis que l'équipe SLAM développait l'application web de gestion des visiteurs. Le tout devait fonctionner ensemble avant le départ en stage, avec une présentation orale finale.

Schéma logique de l'infrastructure

Architecture réseau du musée par zones fonctionnelles — d'après le schéma réalisé sur draw.io.

Routeur Switch — Liaison Trunk Administration Vlan Organisation Expositions Postes AD — sans bureau fixe Droits R/W dossier service Autres dossiers : lecture seule Sécurité Vlan Sécurité Poste agent de sécurité Netcam Studio (flux vidéo) Accueil Vlan Accueil Postes agents d'accueil Gestion entrées visiteurs Limite 50 visiteurs simultanés Librairie Vlan Librairie 3 postes libre-service Compte Visiteur → site musée Accès lecture uniquement Serveurs Serveur AD (Windows Server) Serveur Apache (Debian) GLPI — Ticketing incidents App SLAM — Visiteurs / BDD Gestion Financière Musée Vlan Camera (flux video) Caméras surveillance Vlan Camera Salles expo · Librairie · Accueil → Poste sécurité (Netcam) Authentification centralisée (AD) Légende : Employés Sécurité Accueil Librairie Serveurs Caméras Lien réseau Flux vidéo Auth. AD centralisée Serveur principal Service

Mes missions – Partie SISR

Ce que j'ai mis en place côté infrastructure réseau pour répondre au cahier des charges de la directrice.

Active Directory – Authentification centralisée

J'ai installé et configuré l'Active Directory sur Windows Server pour répondre à l'exigence principale de la directrice : chaque employé peut ouvrir sa session sur n'importe quel poste du musée, sans bureau attribué.

  • Installation du rôle AD DS + DNS sur Windows Server
  • Promotion du serveur en contrôleur de domaine (nouvelle forêt)
  • Création des utilisateurs par service (Administration, Sécurité, Accueil, Librairie)
  • Compte Technicien avec droits étendus sur tous les postes
  • Intégration de tous les postes du musée au domaine

Partages de fichiers sécurisés (SMB / NTFS)

La directrice exige que chaque employé ait un accès complet à son propre dossier de service mais seulement une lecture sur les autres. J'ai configuré les droits NTFS pour respecter précisément ce cloisonnement.

  • Création d'un dossier partagé par service sur le serveur
  • Droits NTFS : lecture + écriture sur le dossier de son service
  • Droits NTFS : lecture seule sur les dossiers des autres services
  • Compte Visiteur : accès uniquement au site web du musée (librairie)
  • Partage SMB accessible depuis tous les postes du domaine

GLPI – Outil de gestion d'incidents

Pour optimiser les déplacements du technicien informatique, j'ai déployé GLPI accessible depuis tous les postes du musée. Chaque employé peut déclarer un problème, le technicien priorise et organise ses interventions depuis un seul tableau de bord.

  • Installation de GLPI sur le serveur Debian
  • Configuration des utilisateurs et des profils (technicien / utilisateur)
  • Accessibilité depuis tous les postes du réseau interne
  • Inventaire des équipements du musée
  • Test en situation réelle avant les vacances de Pâques

Serveur Apache & Vidéosurveillance

J'ai déployé le serveur Apache sur Debian pour héberger le site statique du musée et configuré la solution de vidéosurveillance pour que l'agent de sécurité puisse visualiser les flux des caméras depuis son poste.

  • Installation Apache + SSL + PHP + MySQL sur Debian
  • Hébergement du site statique du musée (accessible en librairie)
  • Configuration Netcam Studio pour la gestion des flux vidéo
  • Caméras dans les salles d'exposition, la librairie et l'accueil
  • Flux visible uniquement depuis le poste sécurité

Exigences de la directrice → Solutions mises en place

Chaque besoin du cahier des charges et la réponse technique apportée.

Connexion sur n'importe quel poste
"Chaque collaborateur peut ouvrir sa session sur n'importe quel poste, il n'y a pas de bureau attribué."
Active Directory centralisé : tous les postes sont intégrés au domaine, les identifiants AD fonctionnent partout dans le musée.
Droits d'accès aux fichiers
"Tous les droits sur les fichiers de son service, lecture seule sur les autres répertoires."
Partages SMB avec droits NTFS précis par groupe AD : chaque service a son dossier cloisonné, le Technicien a accès à tout.
Vidéosurveillance centralisée
"Des caméras dans les salles, la librairie et l'accueil ; un agent de sécurité observe les images."
Netcam Studio : gestion de plusieurs caméras en simultané, visible uniquement depuis le poste de l'agent de sécurité.
Site web accessible aux visiteurs
"Site statique accessible depuis 3 postes en libre-service dans la librairie, via un compte Visiteur."
Serveur Apache sur Debian + compte AD Visiteur avec accès limité au seul navigateur web.
Outil de gestion d'incidents
"Un outil de ticketing utilisable depuis tous les postes pour optimiser les déplacements du technicien."
GLPI déployé sur le serveur, accessible en réseau interne. Chaque poste peut déclarer un incident.
Gestion des visiteurs & statistiques
"Heure d'arrivée/départ, limite 50 personnes, statistiques par type de billet."
Application web SLAM hébergée sur Apache, reliée à une BDD MySQL. Développée en collaboration avec l'équipe SLAM.

Collaboration inter-options : SISR × SLAM

La particularité de ce projet était de travailler en coopération avec les élèves de l'option SLAM (Solutions Logicielles et Applications Métiers). L'équipe SISR fournissait l'infrastructure sur laquelle l'application SLAM devait fonctionner, ce qui nécessitait une coordination précise entre les deux équipes.

  • SISR : infrastructure réseau, AD, serveurs, droits d'accès
  • SLAM : application de gestion des visiteurs (web + BDD)
  • Interface commune : serveur Apache héberge l'appli SLAM
  • Coordination sur les droits d'accès à la BDD MySQL
  • Tests croisés : réseau SISR + appli SLAM fonctionnent ensemble
  • Présentation orale commune devant les enseignants

Livrables rendus

Documents produits à l'issue du projet, conformément aux attentes des enseignants.

Schéma logique du réseau

Représentation visuelle de l'architecture réseau du musée avec toutes les zones, les équipements et les liaisons (réalisé sur draw.io).

Documentation technique

Procédures d'installation et de configuration (Active Directory, GLPI, Apache), schémas logique et physique, fiche technique de l'infrastructure.

Documentation utilisateur

Guide à destination des employés du musée : comment se connecter, accéder aux fichiers, déclarer un incident sur GLPI.

PV de recette

Procès-verbal validant que chaque exigence de la directrice est bien couverte par une solution technique testée et fonctionnelle.

Trello de suivi de projet

Tableau Kanban mis à jour chaque semaine tout au long du projet pour suivre l'avancement (À faire / En cours / Terminé).

Présentation orale finale

Soutenance du projet devant les enseignants avant le départ en stage, incluant une démonstration de la veille technologique individuelle.

Compétences BTS SIO mobilisées

C1

Gérer le patrimoine informatique – Inventaire et gestion des équipements via GLPI, documentation complète de l'infrastructure réseau du musée.

C2

Répondre aux incidents – Déploiement de GLPI pour centraliser la gestion des tickets et optimiser les déplacements du technicien.

C3

Développer la présence en ligne – Hébergement du site statique du musée sur serveur Apache, accessible aux visiteurs depuis les postes libre-service.

C4

Travailler en mode projet – Suivi Trello hebdomadaire, coordination avec l'équipe SLAM, jalons, PV de recette et présentation orale finale.

C5

Mettre à disposition un service informatique – Déploiement des serveurs (AD, Apache, GLPI), configuration des droits d'accès et mise en service des postes.

C6

Développement professionnel – Veille technologique individuelle en lien avec le projet, présentée à l'oral avec démonstration.

Ce que j'ai appris

  • Installer et configurer un Active Directory de A à Z sur Windows Server
  • Gérer les droits NTFS et les partages SMB de façon précise par service
  • Déployer GLPI et Apache sur un serveur Linux (Debian)
  • Comprendre la complémentarité SISR (réseau) / SLAM (applicatif)
  • Travailler en équipe inter-options avec des contraintes partagées
  • Rédiger une documentation technique et un PV de recette
  • Gérer un projet avec Trello sur plusieurs semaines
  • Présenter et défendre un projet technique à l'oral