Réalisations techniques déployées en environnement réel — infrastructure Active Directory, virtualisation Proxmox, et gestion documentaire intelligente sous Docker.
Mise en place d'une infrastructure Windows Server 2022 en environnement virtualisé. Le projet couvre l'installation d'un contrôleur de domaine Active Directory (AD DS), la configuration des services réseau (DNS, DHCP), la création d'une PKI interne et le déploiement de quatre GPO sur des unités d'organisation distinctes.
Environnement : VM AD-1 (Windows Server 2022 — 10.2.0.201) et VM PC-DSI-01 (Windows 11 client, joint au domaine qscarpa.lan).
Un groupe de sécurité est créé dans chaque OU de direction (ex : gr-DSI, gr-direction-financiere). L'ajout d'un utilisateur au groupe lui confère automatiquement tous les accès et GPO associés.
Désactivation de l'accès au Gestionnaire de tâches pour les utilisateurs de l'OU Direction Financière. Chemin : Configuration utilisateur > Stratégies > Modèles d'administration > Système > Options Ctrl+Alt+Suppr > Supprimer le Gestionnaire de tâches : Activé. Vérification via gpupdate /force puis gpresult /r.
Automatisation de la distribution des certificats numériques (chiffrement e-mails, authentification Wi-Fi/VPN) sans intervention manuelle. Deux chemins configurés :
Sécurisation des flux réseau entre clients et serveurs pour prévenir les attaques Man-in-the-Middle. Portée : Configuration Ordinateur. Vérification par gpresult /r /scope computer.
Alignement de la barre des tâches à gauche pour tous les utilisateurs de l'OU DSI. GPO nommée GPO-BarreDesTaches-DSI, liée sur l'OU DSI via la GPMC. Méthode : Préférence de Registre.
Application forcée via gpupdate /force. Rapport détaillé généré avec gpresult /h C:\gpresult.html.
Conception, déploiement et maintenance d'une infrastructure d'intelligence artificielle locale et souveraine. En s'inspirant de solutions industrielles centralisées (projet "Watt" d'EDF), l'objectif est d'automatiser la gestion documentaire et le traitement des flux de communication en garantissant que l'intégralité des données reste sur l'infrastructure locale.
L'approche repose sur une architecture Privacy-by-design et intègre un processus systématique de validation humaine (Human in the Loop) pour les extractions critiques.
Le rôle de Chef de Projet est réattribué chaque semaine de manière circulaire entre les trois membres, garantissant agilité et montée en compétences globale de l'équipe.
Mise en place d'un point d'accès Wi-Fi (hotspot natif Windows) avec filtrage DNS par liste blanche, destiné à contrôler l'accès internet des appareils élèves lors de sessions d'examen. La solution est 100% logicielle, sans routeur dédié, et fonctionne sur n'importe quel PC Windows 10/11.
Architecture : les appareils élèves se connectent au hotspot et reçoivent automatiquement Acrylic DNS comme résolveur via Open DHCP Server. Seuls les domaines explicitement autorisés (Wikipedia, Google.fr) sont résolus — tout le reste retourne 0.0.0.0 (bloqué).
[AllowedAddressesSection] restreint les clients autorisés à 192.168.137.* et 127.0.0.1.0.0.0.0 * bloque tout le reste.DNS=192.168.137.1, forçant Acrylic sur tous les appareils sans manipulation côté élève.New-NetFirewallRuleStop-Service AcrylicDNSProxySvc -Force, attendre 2s, puis Start-Service AcrylicDNSProxySvc et Start-Service OpenDHCPServernslookup youtube.com 192.168.137.1 doit retourner 0.0.0.0 (bloqué) et nslookup wikipedia.org 192.168.137.1 doit retourner l'IP réelle (accessible)Les IP de Google peuvent changer. Vérifier avec Resolve-DnsName google.fr avant chaque session d'examen et mettre à jour AcrylicHosts.txt si nécessaire.
N'hésitez pas à me contacter pour toute question sur ce portfolio ou sur les technologies mises en place.