Mes Compétences Modou Diop

BUT Réseaux & télécommunications

Au cours de mes trois années de formation en BUT Réseaux & Télécommunications, j’ai acquis des bases solides dans les domaines des réseaux, des télécommunications, de la cybersécurité et du développement. Cette formation m’a permis de combiner des savoirs théoriques approfondis à une pratique concrète à travers de nombreux projets techniques. Désireux de continuer à progresser et à élargir mes connaissances, je souhaite poursuivre mon parcours en école d’ingénieur afin d’approfondir mon expertise et relever de nouveaux défis technologiques.

Présentation de la formation

Le Bachelor Universitaire de Technologie (BUT) Réseaux & Télécommunications forme des professionnels capables de concevoir, déployer, administrer et sécuriser des réseaux et des services de télécommunications. L’option Réseaux Opérateurs et Multimédia (ROM) met l’accent sur les infrastructures des opérateurs, les services de communication, la virtualisation, et la qualité de service, tout en développant les compétences transversales en programmation, sécurité et gestion de projet.

Cette compétence développe les savoir-faire liés à la configuration, la supervision et la sécurisation des réseaux informatiques au sein d’une entreprise ou pour un opérateur.

Situations professionnelles
  • Conception et administration de l’infrastructure du réseau informatique d’une entreprise
  • Installation et administration des services réseau informatique d’une entreprise
  • Déploiement et administration des solutions fixes pour les clients d’un opérateur de télécommunication
Apprentissages critiques

Niveau 1 – Assister l’administrateur du réseau

  • AC11.01 – Maîtriser les lois fondamentales de l’électricité et les appliquer aux réseaux
  • AC11.02 – Identifier les architectures réseaux d’une entreprise
  • AC11.03 – Appliquer les bases du câblage réseau et de la connectique

Niveau 2 – Administrer un réseau

  • AC21.01 – Configurer et dépanner le routage dynamique
  • AC21.02 – Mettre en œuvre un plan d’adressage IP
  • AC21.03 – Installer et administrer des services réseau (DHCP, DNS, etc.)

Niveau 3 – Concevoir un réseau

  • AC31.01 – Concevoir un projet de réseau informatique pour une organisation
  • AC31.02 – Mettre en œuvre des services réseau avancés
  • AC31.03 – Appliquer les mécanismes de supervision et de sécurité réseau

Elle permet de maîtriser les technologies de transmission, la ToIP et les systèmes d’accès filaires ou sans fil pour relier les utilisateurs aux services.

Situations professionnelles
  • Installation d’un réseau sans fil d’entreprise
  • Mise en œuvre d’un lien fibre ou cuivre entre deux bâtiments
  • Déploiement de services de téléphonie sur IP pour une entreprise
Apprentissages critiques

Niveau 1 – Installer les équipements d’accès

  • AC12.01 – Identifier les supports de transmission
  • AC12.02 – Mettre en œuvre une liaison Ethernet et Wi-Fi
  • AC12.03 – Installer des équipements d’accès client

Niveau 2 – Mettre en service un accès usager

  • AC22.01 – Déployer une solution de téléphonie sur IP
  • AC22.02 – Configurer les équipements d’un réseau d’accès
  • AC22.03 – Diagnostiquer une panne sur un lien physique ou logique

Niveau 3 – Intégrer les réseaux d’accès

  • AC32.01 – Dimensionner les réseaux d’accès selon les besoins
  • AC32.02 – Intégrer les flux multimédias (voix, vidéo) dans l’infrastructure
  • AC32.03 – Superviser la qualité de service d’un réseau d’accès

Cette compétence permet de développer des scripts et programmes pour automatiser les tâches, interagir avec les équipements et traiter des données réseau.

Situations professionnelles
  • Écriture d’un script pour automatiser la configuration de routeurs
  • Développement d’une interface web pour surveiller les performances réseau
  • Création d’un outil de visualisation des logs système
Apprentissages critiques

Niveau 1 – Utiliser un langage de script

  • AC13.01 – Manipuler des structures de données simples
  • AC13.02 – Automatiser des tâches répétitives
  • AC13.03 – Lire et modifier des fichiers de configuration

Niveau 2 – Créer une application simple

  • AC23.01 – Utiliser les bases de données relationnelles
  • AC23.02 – Développer une interface utilisateur simple (web ou CLI)
  • AC23.03 – Tester et documenter une application

Niveau 3 – Concevoir une application réseau

  • AC33.01 – Intégrer des API dans une application
  • AC33.02 – Développer une application client/serveur
  • AC33.03 – Assurer la sécurité des échanges applicatifs

Cette compétence permet d’intégrer les objets connectés dans des systèmes d’information et de comprendre les enjeux de l’IoT, de l’industrie 4.0, de l’environnement connecté et des réseaux mobiles.

Situations professionnelles
  • Déploiement d’un réseau de capteurs pour un bâtiment intelligent
  • Réalisation d’une passerelle entre objets connectés et serveurs d’analyse
  • Installation de systèmes de vidéosurveillance ou de contrôle d’accès
Apprentissages critiques

Niveau 1 – Découvrir les objets communicants

  • AC14.01 – Identifier les protocoles de communication de l’IoT
  • AC14.02 – Collecter des données à partir de capteurs
  • AC14.03 – Transmettre les données à un système centralisé

Niveau 2 – Intégrer les objets à un système d'information

  • AC24.01 – Configurer une passerelle IoT
  • AC24.02 – Stocker et traiter les données issues de capteurs
  • AC24.03 – Visualiser les données dans un tableau de bord

Niveau 3 – Piloter un système connecté

  • AC34.01 – Sécuriser les communications entre objets et services
  • AC34.02 – Implémenter un système de supervision d’objets connectés
  • AC34.03 – Gérer la maintenance d’un système distribué

Cette compétence permet de concevoir des solutions globales intégrant différents services (voix, données, vidéo) tout en assurant la qualité, la sécurité et la supervision des systèmes déployés.

Situations professionnelles
  • Conception d’un réseau multi-services pour une entreprise
  • Déploiement d’une solution sécurisée pour télétravailleurs
  • Supervision centralisée des performances réseau
Apprentissages critiques

Niveau 1 – Identifier les besoins en services

  • AC15.01 – Recueillir les besoins en communication d’une entreprise
  • AC15.02 – Choisir les solutions de services adaptées
  • AC15.03 – Évaluer les ressources réseau nécessaires

Niveau 2 – Déployer une solution multiservice

  • AC25.01 – Mettre en œuvre des politiques de QoS
  • AC25.02 – Assurer l’interopérabilité des services
  • AC25.03 – Intégrer des mécanismes de sécurité

Niveau 3 – Gérer les services unifiés

  • AC35.01 – Superviser les performances et la disponibilité
  • AC35.02 – Gérer les incidents et assurer la maintenance
  • AC35.03 – Faire évoluer les services selon les besoins

Compétences acquises

  • Systèmes & Réseaux : Linux, Windows, TCP/IP, DHCP, DNS, WAN/LAN, VLAN, ACL, MPLS, Wi-Fi, LDAP, Cisco, outils Microsoft

  • Routage & switch : Configuration & protocoles de routage, IPV4-6

  • Sécurité & Cybersécurité : Firewall (IPTables, Netfilter), VPN, (WireGuard, OpenVPN), proxy, DMZ, supervision (SNMP, Nagios, Zabbix), Checkpoint, Palo Alto, Fortinet, sensibilisation à l’hygiène informatique

  • Développement & DevOps :Python, HTML/CSS, PowerShell, VS Code, AWK, Git (GitHub, GitLab), CI/CD, Power BI

  • Virtualisation & Cloud : MySQL, PostgreSQL, sécurité et administration

  • Virtualisation & Cloud : Docker, Kubernetes, Ansible, Proxmox, Azure, VMware

  • Bases de données : SQL, PostgreSQL

  • Télécommunications : Fibre optique, transmission numérique, VoIP (Asterisk, SIP.js)

Projets Clés SAE 1 à 6

SAE 1.01 – Sensibilisation au risque numérique

Contexte : Création d’un diaporama pédagogique sur les risques numériques (phishing, mots de passe, mises à jour). Validation de MOOC ANSSI et Cisco.

Outils : PowerPoint, Canva, MOOC ANSSI & Cisco.

Compétences : Vulgarisation, cybersécurité, communication claire.

SAE 1.02 – Mise en œuvre d’un réseau local

Contexte : Conception et simulation d’un réseau avec VLAN et services essentiels.

Outils : Packet Tracer, GNS3.

Compétences : Plan d’adressage, VLAN, documentation technique.

SAE 1.04 – Création d’un site web personnel

Contexte : Réalisation d’un site responsive pour présenter son parcours et ses compétences.

Outils : HTML, CSS, Bootstrap.

Compétences : Web design, autonomie, responsive design.

SAE 1.05 – Traitement automatisé de données

Contexte : Conversion d’un fichier CSV vers JSON, puis affichage dans une page web.

Outils : Python, GitLab, HTML/CSS.

Compétences : Scripting, collaboration, gestion d’erreurs.

SAE 2.01 / 2.04 – Infrastructure réseau complète

Contexte : Projet global incluant câblage, configuration réseau, téléphonie IP et vidéosurveillance.

Outils : Routeurs/switchs Cisco, Packet Tracer, téléphones IP.

Compétences : Planification réseau, travail d’équipe, documentation technique.

SAE 2.03 – Dynamisation d’un portfolio avec Flask

Contexte : Ajout de fonctionnalités dynamiques à un site personnel (formulaire, BDD, Docker).

Outils : Flask, Python, MySQL, Docker.

Compétences : Back-end, MVC, déploiement conteneurisé.

SAE 3.02 – Application client-serveur Python

Contexte : Développement d’une application de recherche dans des fichiers, avec interface ligne de commande.

Outils : Python, Pandas, PDFminer, GitLab.

Compétences : Programmation modulaire, traitement de données, documentation PEP8.

SAE 3.03 – Réseau multi-sites

Contexte : Conception d’un réseau d’entreprise multi-sites avec services (AD, proxy, mail) et sécurité renforcée.

Outils : GNS3, Packet Tracer, Windows Server.

Compétences : Architecture réseau, sécurité, formalisation documentaire.

SAE 4.Cyber.01 – Sécuriser un système d’information

Contexte : Sécurisation de réseaux LAN divisés en sous-réseaux (Production, Service, Admin). Mise en œuvre de règles d’accès strictes et supervision du trafic.

Outils : Netfilter, IPTables, pare-feux, DMZ, VPN.

Compétences : Gestion des flux, politiques de sécurité, surveillance réseau, segmentation LAN.

SAE 4.DevOps.01 – Supervision d’une infrastructure

Contexte : Déploiement d’une solution de supervision et gestion d’alertes en environnement virtualisé.

Outils : Zabbix, SNMP, Docker, Ansible.

Compétences : Monitoring, automatisation, administration d’infrastructure.

🧩 1. Contexte du TP

🎯 Objectifs :
L’objectif de ce TP était de mettre en œuvre une supervision complète d’un environnement réseau hétérogène avec l’outil Zabbix. Chaque type de système (Linux, Windows, Switch) devait être supervisé à travers un agent ou via SNMP.

🛠️ Outils utilisés :

  • Une machine Ubuntu 22.04 avec Zabbix Server + Frontend
  • Une machine Windows Server 2019 (Active Directory)
  • Une machine Ubuntu Server avec Apache (service Web)
  • Un switch Cisco 2960 (supervisé via SNMP v2)

📄 Présentation :
Le TP se compose de 4 grandes étapes :

  1. Installation complète de Zabbix Server, Base de données (MariaDB) et Frontend.
  2. Installation et configuration de l’agent Zabbix sur une machine Windows Server, ajout dans l’interface et supervision d’un service spécifique (DNS/ADS).
  3. Déploiement d’un service Web Apache sur Ubuntu + supervision avec agent Zabbix.
  4. Activation du protocole SNMP sur un switch Cisco et supervision via Zabbix SNMP interface.

🛠️ Travail effectué :

  • Zabbix : Installation du serveur Zabbix + configuration frontend.
  • Windows : Déploiement de l’agent Zabbix MSI, configuration de l’hostname, vérification des ports, ajout d’un service comme DNS ou NPS.
  • Web : Mise en place d’un serveur Apache, monitoring de l’uptime et du trafic HTTP avec les templates Linux dans Zabbix.
  • Cisco : Activation de SNMPv2 sur le switch, ajout de l’IP dans Zabbix, utilisation du template SNMP Generique Cisco.

🧠 2. Analyse des compétences développées

✅ Compétences techniques :

  • Déploiement d’un système complet de supervision avec Zabbix
  • Gestion des agents Zabbix sur différents OS (Linux, Windows)
  • Supervision SNMP d’un équipement réseau
  • Utilisation de l’interface graphique Zabbix (création d’hôtes, templates, dashboards)
  • Diagnostic d’anomalies réseau ou service via les alertes Zabbix

⚠️ Difficultés rencontrées :

  • Problèmes de communication agent ↔ serveur (firewall, DNS)
  • Accès frontend Zabbix (erreurs PHP, configuration Apache/Nginx)
  • Supervision SNMP du switch (droits, OID non reconnus)
  • Affichage des services manquants à cause de templates mal appliqués

📈 Axes d’amélioration :

  • Appliquer des templates personnalisés avec triggers précis
  • Configurer les alertes mail ou SMS avec Zabbix
  • Superviser d’autres services réseaux (FTP, DNS, AD)
  • Améliorer la documentation de déploiement

💬 Appréciation personnelle :
Ce TP m’a permis de mieux comprendre le fonctionnement des outils de supervision en entreprise. J’ai apprécié la polyvalence de Zabbix, capable de gérer des environnements très différents (Linux, Windows, Cisco). La visualisation graphique des métriques et la personnalisation des alertes sont de vrais atouts pour la gestion proactive d’un système d’information.


📄 Télécharger le rapport du TP :

📥 Télécharger le rapport PDF

🧩 1. Contexte du projet

🎯 Objectifs :
Ce projet visait à créer une infrastructure virtuelle de salles de TP accessible à distance. Il s'agissait de mettre en place une plateforme fiable, sécurisée et fonctionnelle pour accueillir les environnements pédagogiques.

  • Installer et configurer un hyperviseur sur un serveur dédié.
  • Concevoir des machines virtuelles modèles avec les outils nécessaires aux TP.
  • Déployer une interface web d’accès distant (ex : Apache Guacamole).
  • Assurer la sécurité via une authentification et la gestion des accès.
  • Documenter le fonctionnement et la maintenance de l’infrastructure.

🛠️ Outils et technologies utilisés :

  • Hyperviseur : Proxmox VE / VMware ESXi (selon scénario choisi).
  • Machines virtuelles Windows & Linux (TP réseau, dev, supervision…)
  • Accès distant : Apache Guacamole / RDP / SSH.
  • Firewall, gestion des droits, VLANs pour l’isolation.
  • Documentation technique collaborative (Markdown, PDF).

🧾 Présentation du travail :

  • Installation de l’hyperviseur sur le serveur physique.
  • Création et clonage de VM types selon les besoins pédagogiques.
  • Déploiement d’une solution d’accès distant centralisé (Guacamole).
  • Configuration réseau, sécurité et tests fonctionnels.
  • Rédaction d’une documentation complète pour les utilisateurs et les administrateurs.

🧠 2. Analyse des compétences développées

✅ Compétences techniques :

  • Déploiement et administration d’un hyperviseur.
  • Création et paramétrage de VM (systèmes, réseau, snapshots).
  • Configuration d’un accès distant sécurisé (web/RDP/SSH).
  • Gestion des ressources et de la sécurité réseau.
  • Rédaction de procédures techniques et guides utilisateurs.

⚠️ Difficultés rencontrées :

  • Problèmes de compatibilité entre hyperviseur et matériel.
  • Configuration fine des droits d’accès utilisateurs dans l’interface web.
  • Problèmes de NAT/pare-feu bloquant certains accès distants.

📈 Axes d'amélioration :

  • Mettre en place une supervision des ressources (CPU, RAM, accès).
  • Automatiser la création des VM avec des templates préconfigurés.
  • Améliorer l’ergonomie de l’accès distant (interface web simplifiée).

💬 Appréciation personnelle :
Ce projet m’a permis de comprendre concrètement comment déployer une infrastructure virtuelle à usage pédagogique, en combinant des compétences système, réseau, sécurité et gestion de projet. J’ai particulièrement apprécié la partie sur l’accès distant et l’automatisation.


📄 Télécharger le rapport du projet :

📥 Télécharger le rapport PDF

🧩 1. Contexte du projet

🎯 Objectifs :
Ce projet avait pour objectif de nous initier à la supervision de la sécurité informatique via la mise en place et l’utilisation de la suite Elastic Stack (ELK). Les livrables étaient multiples :

  • Installer Elasticsearch, Kibana, Logstash et Beats sur une machine Ubuntu.
  • Superviser une machine Ubuntu via Filebeat, Winlogbeat ou Packetbeat.
  • Superviser un service Web (Apache/nginx).
  • Superviser un équipement réseau Cisco via les logs ou via une passerelle syslog.
  • Superviser tout autre service ou équipement pertinent.
  • Effectuer des analyses de logs sur plusieurs cas pratiques (TP0 à TP5).

🛠️ Outils et technologies utilisés :

  • Elastic Stack : Elasticsearch, Kibana, Logstash, Filebeat
  • Ubuntu Server 22.04
  • Apache2 comme service Web
  • Switch Cisco 2960 (via redirection de logs ou SNMP traps vers Logstash)
  • Sysmon + Winlogbeat (pour logs Windows)
  • Dashboard Kibana personnalisés

🧾 Présentation du travail :

  • Installation complète de la stack ELK sur Ubuntu (via paquets DEB).
  • Supervision d’une machine Ubuntu : remontée des logs système avec Filebeat.
  • Supervision d’un service Apache : surveillance des accès/erreurs.
  • Connexion d’un switch Cisco à la stack pour récupération des logs.
  • Rédaction d’un rapport d’analyse de logs de TP0 à TP5.

🧠 2. Analyse des compétences développées

✅ Compétences techniques :

  • Installation et configuration d’une stack ELK sur Linux.
  • Intégration de différents types de sources de logs dans Logstash.
  • Filtrage, parsing et affichage des logs dans Kibana.
  • Utilisation de Sysmon et Winlogbeat pour la supervision Windows.
  • Création de dashboards Kibana pour l’analyse en temps réel.

⚠️ Difficultés rencontrées :

  • Paramétrage des pipelines Logstash (filtres grok, date, mutate).
  • Connexion des équipements réseau à la stack via syslog.
  • Erreurs de compatibilité entre versions des composants Elastic.
  • Problèmes d’affichage dans Kibana (permissions, index, mapping).

📈 Axes d'amélioration :

  • Utiliser Elasticsearch Service pour simplifier la maintenance.
  • Mettre en place des alertes via Watcher ou Elastalert.
  • Tester d’autres outils de collecte (Auditbeat, Packetbeat).
  • Explorer l’intégration avec d’autres SIEM comme Wazuh.

💬 Appréciation personnelle :
Ce projet m’a permis de découvrir en profondeur la suite Elastic, largement utilisée en entreprise pour la cybersécurité. J’ai apprécié l’approche orientée logs, la visualisation des données dans Kibana et l’aspect modulable de la stack. L’analyse des logs a également renforcé mes compétences en investigation et en veille sécurité.


📄 Télécharger le rapport du projet :

📥 1.Compte rendu d'installation de votre suite elastic sur Ubuntu

📄 Télécharger le rapport du projet :

📥 2.Compte rendu de supervision elastic d'une machine Ubuntu

📄 Télécharger le rapport du projet :

📥 3. compte rendu de supervision avec votre suite elastic d'un service web (Apache)

📄 Télécharger le rapport du projet :

📥 4.Compte rendu de supervision avec votre suite elastic d'équipement(s) Cisco

📄 Télécharger le rapport du projet :

📥 5.Compte rendu de supervision d'un autre service/équipement

📄 Télécharger le rapport du projet :

📥 6.Comptes rendus (dans un seul fichier) de vos analyses de logs des TP0 à TP5

🧩 1. Contexte du projet

🎯 Objectifs :
- Tirer au hasard un projet parmi ceux proposés.
- Utiliser les connaissances acquises dans les ressources ainsi que les Saé.
- Déployer le projet en pratique (maquette ou simulation) si possible.
- Proposer une évolution possible sur le sujet traité en s’appuyant sur les outils utilisés lors de la veille.
- Faire un rapport sur les travaux réalisés et montrer la veille mise en place.

📄 Rappel du but de la Saé :
Le professionnel Réseaux & Télécommunications (R&T), spécialisé dans les Réseaux Opérateurs et Multimédia (ROM), doit effectuer une veille technologique et expérimenter des technologies émergentes. Ce professionnel étudie de nouvelles solutions technologiques, allant jusqu’au maquettage sous forme de preuve de concepts, au sein de son entreprise ou dans un projet R&D. Il présente les résultats à sa hiérarchie en mettant en avant les points forts et faibles de la solution : valeur ajoutée, performance, coût, maintenance, facilité de mise en œuvre, sécurité, etc.

🛠️ Déroulement :

  • Travail en binôme.
  • Un projet différent par binôme, imposé avec cahier des charges.
  • Évaluation basée sur un rapport technique et une soutenance orale.

📄 Exemple de sujet :
Décrypter la cyberattaque contre l’opérateur ukrainien Kyivstar.

🔎 Méthodologie de démarrage :

  • Analyser les mots-clés du sujet (ex : « décrypter », « cyberattaque », « opérateur ukrainien Kyivstar ») pour définir les enjeux, le contexte géopolitique, et le sujet technique.
  • Effectuer une recherche documentaire ciblée, en utilisant des opérateurs booléens pour affiner les résultats.
  • Vérifier la fiabilité des sources d’information.
  • Constituer une base de favoris et mettre en place des alertes pour le suivi continu.
  • Documenter toutes les recherches dans le rapport final.

🧠 2. Analyse des compétences développées

✅ Compétences techniques :

  • Maîtrise de la recherche documentaire avancée et utilisation d’outils de veille.
  • Capacité à analyser et synthétiser des informations complexes.
  • Déploiement pratique via maquette ou simulation.
  • Rédaction d’un rapport technique structuré et clair.
  • Communication orale lors de la soutenance.

⚠️ Difficultés rencontrées :

  • Limiter la quantité d’informations pour cibler les plus pertinentes.
  • Valider la véracité des sources et éviter les fake news.
  • Répartir équitablement le travail en binôme.
  • Concilier aspects techniques et présentation pédagogique dans le rapport.

📈 Axes d’amélioration :

  • Automatiser la veille avec des outils plus avancés (alertes RSS, API).
  • Développer des maquettes plus poussées pour une meilleure preuve de concept.
  • Améliorer la prise de parole lors de la soutenance avec des supports visuels.
  • Renforcer la sécurité et la fiabilité dans les solutions proposées.

💬 Appréciation personnelle :
Ce projet m’a permis de comprendre l’importance de la veille technologique dans un métier en constante évolution. La démarche de recherche, d’analyse critique, puis de déploiement concret renforce la polyvalence professionnelle. La collaboration en binôme a également été un atout pour partager les compétences et enrichir la réflexion.