Dans le cadre des ateliers professionnels en BTS SIO, nous avons travaillé sur une série de missions proposées par l’entreprise fictive Galaxy Swiss Bourdin (GSB), un laboratoire pharmaceutique issu de la fusion entre deux grands groupes internationaux. Ces missions ont pour objectif de simuler un contexte professionnel réel en nous plaçant dans la peau d’un technicien informatique chargé de répondre aux besoins d’une entreprise en matière de gestion et de traitement de l’information.
Cette mission consistait à comprendre l’architecture réseau de l’entreprise GSB et à concevoir une maquette virtuelle. À l’aide de Cisco Packet Tracer, nous avons réalisé un schéma réseau incluant le plan d’adressage IP, les équipements nécessaires et la répartition des services. L’objectif était de visualiser l’organisation du système d’information et de préparer la mise en place réelle. Cette étape a permis de poser les bases techniques des missions suivantes. Le travail a été réalisé en équipe avec une répartition claire des tâches et une planification.
Dans cette mission, il s’agissait de configurer l’architecture réseau de GSB dans un environnement virtualisé. Deux serveurs ont été créés sous ESXi :
un Windows Server 2016 pour les services AD, DNS, DHCP et un Debian pour l’hébergement web et la gestion des incidents avec GLPI.
Les machines ont été connectées via un VLAN 300 en respectant le plan d’adressage et la segmentation réseau.
Un routage inter-VLAN a été simulé, et les services ont été testés pour vérifier leur bon fonctionnement. Toute la configuration a été documentée dans une fiche de recette avec les paramètres et les tests réalisés.
Cette mission avait pour but de sécuriser l’accès à une application web destinée aux visiteurs médicaux de GSB. Une architecture avec DMZ a été mise en place, intégrant un serveur web, un serveur FTP et une base de données séparée sur le réseau local. Le serveur web en DMZ n’a accès qu’à la base de données, et aucun service n’est exposé directement depuis l’extérieur. Le schéma réseau, les configurations et les méthodes de chiffrement ont été intégrés à la documentation finale.
Suivant