A propos
Je m’appelle Bruno Barroso, étudiant en BTS SIO option SISR au CFA Ingetis à Paris, et en alternance au sein de l’Unité Informatique et Télécomunications (UIT) du cabinet du Préfet de Police de Paris.
Après le lycée, j’ai poursuivi mes études en BUT Mesures Physiques à l’IUT de Créteil. Cependant, cette voie ne correspondait pas à mes aspirations, ce qui m’a conduit à me réorienter vers un domaine qui m’inspire véritablement : l’informatique. Cette décision m’a amené à intégrer le BTS SIO, une formation en parfaite adéquation avec mes intérêts et mes ambitions professionnelles. Aujourd’hui, en alternance au sein de l’UIT, je développe mes compétences à travers diverses missions de support technique de niveau 1 et 2.
BTS SIO
Le BTS Services Informatiques aux Organisations (SIO) est une formation professionnalisante qui forme des techniciens capables de concevoir, déployer et maintenir des solutions informatiques répondant aux besoins des entreprises.
Option SISR

L’option SISR (Solutions d’Infrastructure, Systèmes et Réseaux) prépare les étudiants à gérer des infrastructures informatiques, à sécuriser les systèmes d’information, et à administrer des réseaux physiques et virtuels. Cette spécialisation permet d’acquérir des compétences en gestion des serveurs, virtualisation, et mise en œuvre de solutions de sécurité avancées.
Option SLAM

L’option SLAM (Solutions Logicielles et Applications Métiers) forme les étudiants à concevoir et développer des logiciels et applications métiers. Elle leur permet de créer des solutions adaptées aux besoins des entreprises, de gérer des projets informatiques et de travailler sur des bases de données et des systèmes intégrés.
Grille de compétence
Présentation et justification des compétences professionnelles
Pendant 10 minutes, le candidat présente son parcours et justifie l’acquisition des compétences du bloc « Support et mise à disposition de services informatiques ». Un échange constructif avec le jury. Ensuite, un entretien de 30 minutes permet d’approfondir les réalisations présentées et d’évaluer la contribution du candidat dans des projets collaboratifs
EPREUVE E6
Conception et maintenance de solutions informatiques
L’épreuve E6 évalue les compétences acquises dans la mise en œuvre de solutions informatiques. Pendant 10 minutes, le candidat présente son parcours et justifie l’acquisition des compétences du bloc « Support et mise à disposition de services informatiques ». Un échange constructif avec le jury. Ensuite, un entretien de 30 minutes permet d’approfondir les réalisations présentées et d’évaluer la contribution du candidat dans des projets collaboratifs
Projet 1 : Mise en place d’une infrastructure réseau
La solution mise en place repose sur une segmentation via des VLANs pour séparer les services, un routage
inter-VLAN assuré par un switch de niveau 3 et une distribution dynamique des adresses IP. Un switch de
niveau 2 est également déployé pour connecter les utilisateurs et garantir une répartition efficace du trafic.
Projet 2 : Mise en place d’une infrastructure système
L’objectif de cette réalisation est de mettre en place une infrastructure système basée sur un serveur Windows Server 2022 et un serveur Debian 12. Cette solution vise à assurer une gestion centralisée des utilisateurs, une attribution dynamique des adresses IP via DHCP, une résolution DNS locale et une supervision du réseau avec GLPI.
STAGE
Seul la 2ème année de ma formation est effectué en apprentissage. En effet l’année dernière j’ai du effectuer un stage au sein du groupe UNIVACK en tant que technicien/monteur d’ordinateur pour ces filiales.



REALISATIONS
Au sein de ce stage, ma mission principale était de monter des machines destiné aux différentes enseignes du groupe. Apres le reçu des pièces et de la facture de la part des collègues opérant la logistique. Je me mettais au montage de la machine. Puis le test de la machine.
Voici quelques réalisations :

RX 7800 XT
AMD Ryzen 5 7500F

RTX 4060
AMD Ryzen 7 5700X

RTX 4060 Ti
AMD Ryzen 7 7800X3D
OUTILS UTILISES

OCCT TEST
Ce logiciel de benchmark et de stress test permettait de tester la conformité des composants de l’ordinateur.

Windows 11
Installation de l’OS avec les mises a jour du BIOS et l’activation de réglages comme l’OC de la RAM
ENTREPRISE
En tant qu’apprenti à l’Unité Informatique et Télécommunications (UIT) au sein du cabinet du préfet de police, j’ai pour mission de gérer les incidents techniques et de participer au déploiement des projets. Mon rôle inclut également l’administration des systèmes, la maintenance des équipements et le support utilisateur.
Gestion des incidents
Assistance de niveau 1 pour les utilisateurs, résolution des problèmes techniques liés au matériel et aux logiciels, et maintenance des équipements.
Participation aux projets de déploiement
Participation à l’installation et à la mise à jour des équipements informatiques, tels que les copieurs, les postes fixes et portables sous Windows 10/11 via MDT, et les outils métiers spécifiques.
Administration des systèmes
Gestion des utilisateurs via AD, configuration des messageries, configurations des téléphones mobiles et fixes suivi des ressources informatiques pour garantir une infrastructure fiable et sécurisée.
Préparations pour les événements
Gestion et mise en place de l’ensemble des infrastructures informatiques et audiovisuelles nécessaires aux événements tels que les réunions, conférences, et communiqués de presse. Cela inclut la configuration des systèmes de visioconférence Webex et Comu Systems.

COMPETENCES
Au fil de l’année, j’ai pu développer de nombreuses compétences sur différents outils tel que

Debian

Windows Server

Cisco Packet Tracer

Python

Active Directory

VMWARE
VEILLE TECHNOLOGIQUE
L’authentification sans mot de passe
Dans cette veille, je me suis intéressé aux nouvelles technologies qui permettent de remplacer les mots de passe par des méthodes plus sûres et innovantes, telles que :
– La biométrie (empreintes digitales, reconnaissance faciale).
– Les clés physiques sécurisées (FIDO2, YubiKey).
– Les notifications push sur smartphones.
A. Pourquoi remplacer les mots de passe ?
Les mots de passe traditionnels posent de nombreux problèmes :
– Sécurité : Ils sont vulnérables aux attaques (phishing, brute force, fuite de données).
– Contrainte utilisateur : Trop de mots de passe à retenir, souvent faibles ou réutilisés.
– Coûts pour les entreprises : Réinitialisations fréquentes et support technique.
L’authentification sans mot de passe résout ces problèmes en proposant des méthodes innovantes et robustes.
B. Les technologies d’authentification sans mot de passe
La biométrie : Windows Hello
– Description : Utilise l’empreinte digitale ou la reconnaissance faciale pour s’authentifier.
– Avantages : Rapide, sécurisée et conviviale.
– Exemple concret : Sur un poste Windows 10/11 avec capteur biométrique activé.
Les clés physiques : Yubico et FIDO2
– Description : Utilisation de clés physiques sécurisées (ex : YubiKey) pour remplacer les mots de passe.
– Avantages :
• Très difficile à pirater (nécessite une présence physique).
• Compatible avec les services Microsoft, Google, etc.
– Exemple concret : Une entreprise équipe ses employés de YubiKeys pour se connecter aux comptes professionnels.
Les notifications push : Microsoft Authenticator
– Description : Lors de la connexion, l’utilisateur valide une notification sur son smartphone au lieu de saisir un mot de passe.
– Avantages :
• Sécurisé grâce à un double facteur (smartphone + validation).
• Facile à utiliser pour l’utilisateur final.
Exemple concret : Authentification sur un compte Microsoft 365 avec l’application mobile.
ARTICLES
Hicham BOUALI, 2024, «La révolution de l’authentification sans mot de passe est vraiment en route», Journal du Net, https://www.journaldunet.com/cybersecurite/1536591-la-revolution-de-l-authentification-sans-mot-de-passe-est-vraiment-en-route/ .
Cet article explore pourquoi l’authentification sans mot de passe est en train de devenir la norme. Il aborde les limites des mots de passe traditionnels, puis présente des alternatives modernes comme la biométrie, les clés physiques (FIDO2) et les solutions cloud sécurisées.
4 juillet 2024, «Bye-Bye les mots de passe ! Les nouveaux standards d’authentification d’identité numérique», Mes Datas et Moi, https://mesdatasetmoi.fr/bye-bye-les-mots-de-passe-les-nouveaux-standards-dauthentification-didentite-numerique/ .
L’article explique les nouvelles normes d’authentification comme FIDO2 et WebAuthn qui permettent de sécuriser les accès sans utiliser de mots de passe. Il montre également comment ces solutions améliorent la sécurité et l’expérience utilisateur.
16 décembre 2024, «Comment Microsoft veut faire disparaître les mots de passe d’un milliard d’utilisateurs, pour de bon», Presse-Citron, https://www.presse-citron.net/comment-microsoft-veut-faire-disparaitre-les-mots-de-passe-dun-milliard-dutilisateurs-pour-de-bon/ .
Microsoft propose des solutions d’authentification comme Windows Hello et Microsoft Authenticator pour éliminer les mots de passe. L’article explique comment ces technologies fonctionnent et les avantages pour un milliard d’utilisateurs dans le monde.
Benoît HUET, 13 Décembre 2024, «Passwordless : la révolution de l’authentification en marche» , Le Monde Informatique, https://www.lemondeinformatique.fr/les-dossiers/lire-passwordless-la-revolution-de-l-authentification-en-marcheet-8239-1589.html
L’article présente les innovations récentes autour du passwordless, en analysant les technologies disponibles et leurs applications en entreprise. Il met l’accent sur l’évolution vers des méthodes sécurisées comme la biométrie et les clés physiques.
Ladha SALMAN, 23 Juillet 2024, «Introduction aux passkeys, alternative avantageuse aux mots de passe»,
Okta, https://www.okta.com/fr/blog/2023/10/passkeys-101-what-they-are-and-how-they-will-replace-passwords/
Cet article explique ce que sont les passkeys, comment elles fonctionnent et pourquoi elles représentent une alternative sécurisée et pratique aux mots de passe traditionnels. Il présente aussi des cas d’utilisation concrets.
Florian BURNEL, 7 Novembre 2024, «Pourquoi est-il si difficile de passer à une authentification sans mot de passe ?»,
IT-Connect, https://www.it-connect.fr/pourquoi-est-il-si-difficile-de-passer-a-une-authentification-sans-mot-de-passe/
L’article aborde les défis techniques et organisationnels qui freinent l’adoption généralisée de l’authentification sans mot de passe malgré ses nombreux avantages.