Stage de 2ème année

Ce stage de deuxième année m’a permis d’approfondir mes compétences en administration systèmes et réseaux. Certaines informations ont été volontairement anonymisées pour respecter la confidentialité.



🏢 Contexte de l’entreprise

Présentation de l’entreprise, secteur d’activité, type d’infrastructure, organisation du service informatique.

🎯 Missions principales

Administration systèmes, gestion du réseau, support utilisateurs, sécurisation de l’infrastructure.

🧰 Environnement technique

Windows Server, virtualisation, VLAN, sauvegarde...

Journal du stage

Semaine 1

Cette semaine a été axée sur la maintenance, la sécurisation du parc informatique et le développement professionnel. Elle a commencé par une intervention de dépannage sur un poste qui n’avait plus accès aux dossiers partagés du serveur. Après analyse, le problème provenait d’une règle de pare-feu bloquante, qui a été corrigée afin de rétablir l’accès aux ressources réseau. Ensuite, un temps a été consacré à l’amélioration du portfolio professionnel, en y ajoutant des projets récents et en réorganisant le contenu pour le rendre plus clair, plus structuré et plus attractif, ce qui permet de mieux valoriser les compétences. Enfin, un nettoyage complet des ordinateurs a été effectué à l’aide d’un antivirus, accompagné d’une vérification et installation des mises à jour système, afin d’assurer la sécurité, la stabilité et la fiabilité des postes.

Semaine 2

Cette deuxième semaine a été centrée sur la mise en place et la configuration d’un poste serveur ainsi que sur la gestion des accès réseau. Elle a débuté par l’installation d’un PC démarré avec Windows Serveur via une clé USB bootable. Ensuite, la configuration d’un service Active Directory et DNS a été réalisée afin de créer un nom de domaine pour l’entreprise. Après cette mise en place, le bon fonctionnement des postes clients a été vérifié en les intégrant au domaine créé. Enfin, la gestion des droits d’accès a été effectuée, incluant la configuration des mots de passe administrateurs, pour sécuriser et contrôler l’accès aux ressources du réseau.

Semaine 3

Au cours de cette troisième semaine, j’ai procédé à l’installation de plusieurs postes informatiques, que j’ai ensuite intégrés au nom de domaine que j’avais créé. Cette mise en place a nécessité la réalisation du câblage et du branchement réseau de chaque ordinateur. Un dispositif de VLAN étant déjà en place, les postes ne devaient pas se trouver sur le même sous-réseau. J’ai donc modifié la configuration du switch, en adaptant les lignes de commande afin de permettre aux ordinateurs connectés à certains ports spécifiques d’accéder au VLAN correspondant. Pour cela, j’ai utilisé le logiciel PuTTY, en me connectant au switch via un câble console depuis un poste relié au port console. Enfin, j’ai effectué la configuration des droits d’accès sur l’Active Directory que j’avais mis en place, en attribuant des autorisations spécifiques aux nouveaux ordinateurs afin de garantir une gestion sécurisée et adaptée des ressources.

Semaine 4

Cette quatrième semaine a été consacrée à l’optimisation et à la supervision du réseau informatique. J’ai mis en place des outils de surveillance réseau permettant de suivre en temps réel l’activité des équipements et de détecter rapidement les anomalies de connexion. Un audit de la bande passante et des performances réseau a également été réalisé afin d’identifier les points de congestion et d’améliorer la répartition du trafic. J’ai ensuite configuré des alertes SNMP pour anticiper les pannes et assurer une meilleure continuité de service. Enfin, j’ai commencé la rédaction d’une documentation technique recensant les configurations réseau et les procédures de dépannage, afin de faciliter la maintenance future du système.

Semaine 5

Au cours de cette cinquième semaine, le travail a été centré sur la sécurisation des accès distants et la gestion des sauvegardes des données. J’ai participé à la configuration d’un VPN pour permettre aux utilisateurs d’accéder au réseau interne de manière chiffrée et sécurisée. Par la suite, j’ai mis en place un système de sauvegarde automatisée vers un NAS et un espace cloud sécurisé, garantissant la protection et la redondance des fichiers importants. Enfin, j’ai procédé à la vérification des droits d’accès et appliqué de nouvelles politiques de mots de passe renforcées au sein de l’Active Directory, afin de consolider la sécurité globale du système d’information.