Logo

🛠️ Projets 🛠️

🏡 Projets Personnels 🏡

💻 Projets Personnels de Développement 💻

🍰 Projet - Site Web thomasgensse.fr 🍰

Réalisation du site "thomasgensse.fr"

Langages de Programmation Utilisés :

  • HTML

  • CSS

  • JS

  • PHP

Outils Utilisés :

  • PHP MY ADMIN (Base de donnée)

En décembre 2023, après avoir accumulé des connaissances dans la spécialité NSI et approfondi mes compétences en programmation ainsi qu’en langages de balisage HTML et CSS, j'ai pris la décision de créer un site web pour un proche étudiant en pâtisserie.

Il a fallu cinq mois pour que ce site voit le jour en avril 2024, date à laquelle il a été hébergé et publié sur Internet.

Je continue de l'enrichir régulièrement au fil du temps.

📝 Projet - Blog : Tutoriels et Ressources Informatiques 📝

Réalisation du blog "blog.matheogensse.fr"

Langages de Programmation Utilisés :

  • HTML

  • CSS

  • JS

  • PHP

Outils et Technologies Utilisés :

  • Tarteaucitron (Gestion des cookies)

En décembre 2025, j'ai créé un blog personnel dédié au partage de tutoriels et de ressources en informatique, tout niveaux et domaines confondus

Ce blog a été développé en HTML, CSS, JS (JavaScript) et en PHP, avec une intégration de la gestion des cookies via Tarteaucitron pour assurer la conformité RGPD et permettre l'analyse via Google Analytics.

Le blog propose plusieurs types de contenus au format PDF:

  • 📚 Fiches Explicatives
  • 🎓 Tutoriels
  • 📦 Ressources téléchargeables

Ce projet me permet de consolider mes connaissances tout en proposant de l'aide à un large public. Le blog a vocation à évoluer dans le temps et à être régulièrement enrichi avec de nouveaux contenus, articles et ressources au fur et à mesure de mes apprentissages et de l'évolution du domaine informatique.

🔒 Projets Personnels de Réseau & Cybersécurité 🔒

🌐 Projet - Mise en place d'un serveur web Apache2 personnel 🌐

Mise en place d'un serveur web Apache2 à titre personnel

Technologies et outils utilisés :

  • Debian (sans interface graphique)

  • Apache2

En mai 2025, j'ai réutilisé un vieux PC que j'ai remis en service sous Debian serveur (sans interface graphique), dont la gestion de l'installation s'est faite via une clé USB bootable créée pour l'occasion.

Ce serveur m'a permis de tester mes réalisations en développement web dans un environnement réel, en dehors de mon poste principal.

Pour des raisons de sécurité, la redirection de port vers l'extérieur est restée inactive : le serveur n'est donc accessible qu'en local sur mon réseau domestique.

Ce projet m'a permis de mieux comprendre l'administration système Linux, la configuration d'un serveur web Apache2, ainsi que les enjeux de sécurité liés à l'exposition de services sur Internet.

🏫 Projets Scolaires 🏫

💻 PROJETS SCOLAIRES - BTS SIO 💻

🖥️ Projets de Développement 🖥️
PORTFOLIO

Réalisation d'un portfolio

Langages de programmation utilisés :

  • HTML

  • CSS

  • JS

  • PHP

A partir de novembre 2024, j'ai réalisé ce portfolio en HTML, CSS,JS (JavaScript) et en PHP.

Ce portfolio répertorie les différents aspects de mon parcours professionnel et scolaire. Il possède plusieurs onglets, tels que :

  • Accueil
  • Mon parcours
  • Certifications et Diplômes
  • Expériences professionnelles
  • Compétences
  • Projets
  • Veille technologique
  • Mon CV

Ce projet a été réalisé dans le cadre de mon BTS SIO au Lycée Louis Pergaud.

🛒 Boutique de e-commerce : Le Terroir Comtois 🛒

Réalisation d'un Site de e-commerce : Le Terroir Comtois

Langages de Programmation Utilisés :

  • HTML

  • CSS

  • JS

  • PHP

Outils Utilisés :

  • PHP MY ADMIN (Base de donnée)

A partir de janvier 2025, j'ai réalisé un site de e-commerce (FICTIF) en HTML, CSS,JS (JavaScript) et en PHP.

Il nous était possible de réaliser ce site de 2 manières: avec un CMS ou en CODE.

Pour ma part j'ai pris la décision de réaliser ce site en code. L'entreprise (fictive) que j'ai choisi de fonder se nomme :

Le Terroir Comtois

Il s'agit d'une entreprise qui vend des produits réel issus de l'agriculture franc comtoise (Vins, Fromages et Charcuterie).

Lors de ce projet, il nous était demandé de respecter un cahier des charges. Le site devait contenir les onglets suivants

  • Accueil
  • Activité
  • Historique de l'entreprise
  • Catalogue de produits
  • Ensemble du personnel

Il s'agit la du minimum demandé. En effet il nous était possible de personnaliser le site à notre guise tant qu'il contenait les éléments demandés par le professeur.

Ce projet a été réalisé dans le cadre de mon BTS SIO au Lycée Louis Pergaud.

Projet à retrouver sur GitHub : Projet-Site-Vitrine-Le-Terroir-Comtois

📦 GESTIONNAIRE DE BOUTIQUE 📦

Réalisation d'un gestionnaire de boutique

Langage de programmation utilisé :

  • PHP

En octobre 2024, j'ai réalisé un gestionnaire de boutique en PHP.

Ce gestionnaire de boutique possède plusieurs fonctionnalités, telles que :

  • Initialisation du stock
  • La Gestion des Stocks
  • Réalisation de vente
  • Réapprovisionnement du stock
  • Synthèse et Affichage du Stock
  • Suivi de Ventes Totales par Article
  • Suppression d'un Article

Ce projet a été réalisé dans le cadre de mon BTS SIO au Lycée Louis Pergaud

Projet à retrouver sur GitHub : Projet-Gestion-Boutique-PHP

🔗 Projets de SISR 🔗
( Solutions d'infrastructure Systèmes et Réseaux)
🖧 Mise en place d'une infrastructure réseau avec VLAN, Active Directory et services associés 🖧

Réalisation d'une infrastructure réseau sécurisée

Technologies et outils utilisés :

  • Windows Server

  • Active Directory

  • DHCP

  • VLAN

Dans le cadre de mon BTS SIO SISR, j'ai réalisé ce projet à partir de mars 2025. L'objectif était de concevoir et de mettre en place une architecture réseau complète pour une entreprise fictive, en intégrant :

  • La segmentation du réseau en plusieurs VLAN pour séparer les différents services (administration, technique, etc.)
  • La configuration d'un contrôleur de domaine Active Directory pour la gestion centralisée des utilisateurs et des ressources
  • La mise en place d'un serveur DHCP pour l'attribution automatique des adresses IP
  • La sécurisation des accès et la gestion des droits via des stratégies de groupe (GPO)
  • La documentation de l’architecture et des procédures de configuration

Ce projet m'a permis de mettre en pratique mes compétences en administration système et réseau, en utilisant des outils professionnels comme Windows Server, les Switch Cisco ou encore les Switch de niveau 3 Netgear. J'ai également appris à documenter et à présenter une solution technique complète.

Ce projet a été réalisé dans le cadre de mon BTS SIO SISR au Lycée Louis Pergaud.

🖧 Projet d'infrastructure réseau d'entreprise fictive (GSB) 🖧
Partie 1 - Mise en place du réseau

Infrastructure GSB
Partie 1 - Mise en place du réseau

Technologies et outils utilisés :

  • Proxmox

  • Switch Cisco

  • Switch HPE

  • VLAN

  • DHCP

  • CMD

Dans le cadre de ma 2ème année de BTS SIO SISR, j'ai été amené tout au long de l'année à mettre en place une infrastructure d'une enreprise fictive nommée GSB. La mise en place de cette infrastructure pour la partie client et serveur s'est vu être réalisée dans le cadre de ma spécialité SISR (Solutions d'Infrastructures Systèmes et Réseaux). Pour la partie gestion et sécurité, celle ci fût réalisée dans le cadre du module de Cybersécurité.

Pour cette première partie réalisé en octobre 2025, l'objectif était d'effectuer une mise en place de base de l'infrastructure. Ce qui inclut donc :

  • Mise en place des VMS sur la Proxmox
  • Configuration du Switch Cisco de niveau 2
  • Configuration du Switch HPE de niveau 3 (Routage)
  • Mise en place du DHCP sur REZOLAB
  • Vérification du bon fonctionnement des éléments mis en place

A l'issue de cette première partie un compte-rendu à été réalisé : Compte-rendu de la mise en place de l'infrastructure GSB - Partie 1

🖧 Projet d'infrastructure réseau d'entreprise fictive (GSB) 🖧
Partie 2 – Automatisation et ajout du service Qualité

Infrastructure GSB
Partie 2 – Automatisation et ajout du service Qualité

Technologies et outils utilisés :

  • Active Directory

  • PowerShell

  • GPO

  • BATCH

  • DHCP

  • VLAN

Dans la continuité de la première partie, cette deuxième phase réalisée en novembre 2025 a porté sur l'automatisation des tâches d'administration et l'intégration d'un nouveau service au sein de l'infrastructure GSB.

Les objectifs principaux étaient :

  • Automatiser la création des utilisateurs et des groupes Active Directory via des scripts BATCH
  • Configurer des stratégies de groupe (GPO) pour le mappage automatique des lecteurs réseau par service
  • Ajouter le service Qualité avec son VLAN dédié (VLAN 138) et configurer les switchs Cisco et HPE en conséquence
  • Automatiser la création des étendues DHCP via un script PowerShell
  • Vérifier la conformité et le bon fonctionnement de l’ensemble

Cette étape a permis de renforcer l'automatisation, la gestion centralisée des utilisateurs et la scalabilité de l'infrastructure. Un compte-rendu détaillé a été produit : Compte-rendu de la mise en place de l'infrastructure GSB - Partie 2

🖧 Projet d'infrastructure réseau d'entreprise fictive (GSB) 🖧
Partie 3 – Haute disponibilité et serveur de secours

Infrastructure GSB
Partie 3 – Haute disponibilité et serveur de secours

Technologies et outils utilisés :

  • Windows Server 2022

  • Active Directory

  • DHCP

  • DNS

  • Proxmox

  • HPE Switch

Cette troisième phase réalisée en décembre 2025 avait pour objectif d'améliorer la résilience et la disponibilité de l'infrastructure GSB en mettant en place un serveur de secours nommé "Backup".

Les missions principales comprenaient :

  • Création et configuration d'un serveur Windows Server 2022 de secours
  • Installation et configuration des services AD DS, DNS et DHCP en miroir
  • Promotion du serveur Backup en tant que contrôleur de domaine supplémentaire
  • Configuration du basculement DHCP (cluster) pour assurer la continuité du service
  • Mise à jour des agents de relais DHCP sur le switch HPE pour pointer vers le serveur de secours
  • Tests de basculement en simulant une panne du serveur principal

Cette mise en place a permis de garantir la haute disponibilité des services critiques (AD, DNS, DHCP) et d'assurer la continuité d'activité en cas de défaillance du serveur principal. Un compte-rendu détaillé a été produit : Compte-rendu de la mise en place de l'infrastructure GSB - Partie 3

🖧 Projet d'infrastructure réseau d'entreprise fictive (GSB) 🖧
Partie 4 – Haute disponibilité VRRP et architecture redondante

Infrastructure GSB
Partie 4 – Haute disponibilité VRRP et architecture redondante

Technologies et outils utilisés :

  • HPE Switch

  • Cisco Switch

  • VLAN

Cette quatrième phase réalisée en janvier 2026 avait pour objectif de renforcer la haute disponibilité de l'infrastructure réseau GSB en mettant en place une redondance des routeurs via le protocole VRRP.

Les missions principales comprenaient :

  • Reconfiguration de l'architecture réseau pour intégrer deux routeurs redondants (HPE Vert-Bleu et HPE Rouge-Noir)
  • Mise en place de liens trunk entre les switches serveurs et les routeurs pour les VLAN serveurs (130, 140, 150, 160)
  • Configuration des VLAN sur les switches Cisco et HPE pour les services Qualité, Communication et Compta-RH (133, 134, 138)
  • Création d'une instance VPN et association des VLAN sur le routeur de secours
  • Configuration du VRRP sur les deux routeurs HPE (Master et Backup) pour les VLAN 130, 133, 134 et 138
  • Modification des adresses IP de passerelles par défaut en .252 sur les hôtes et dans les étendues DHCP
  • Tests de basculement en simulant une panne du routeur principal

Cette mise en place a permis d'assurer la continuité du routage en cas de défaillance d'un routeur, garantissant ainsi la disponibilité des services réseau critiques. Un compte-rendu détaillé a été produit : Compte-rendu de la mise en place de l'infrastructure GSB - Partie 4

🛡️ Projets de Cybersécurité 🛡️
🔐 Cybersécurité - Mise en place d'une DMZ et Port Forwarding 🔐
Redirection de port et sécurisation des accès

Configuration avancée d'OPNsense
Port Forwarding et architecture DMZ

Technologies et outils utilisés :

  • OPNsense Firewall

  • Apache Web Server

  • Wireshark / Packet Capture

Ce projet réalisé en janvier 2026 avait pour objectif de maîtriser les techniques de redirection de port (Port Forwarding) et de mise en place d'une zone démilitarisée (DMZ) sur un pare-feu OPNsense.

Les missions principales comprenaient :

  • Configuration d'une architecture réseau multi-zones (LAN, DMZ, WAN)
  • Mise en place d'un serveur web Apache dans la zone DMZ
  • Configuration des règles de pare-feu pour isoler la DMZ
  • Création d'une règle de Port Forwarding sur le port 80 (HTTP)
  • Vérification du bon fonctionnement via des captures de trames
  • Tests d'accès depuis l'extérieur et l'intérieur du réseau

Cette configuration a permis de rendre accessible un service web depuis Internet tout en maintenant une sécurité optimale grâce à l'isolation de la DMZ. Un compte-rendu détaillé a été produit : Compte-rendu Port Forwarding OPNsense

🔐 Cybersécurité - Validation d'architecture DMZ multi-niveaux 🔐
Tests de conformité et vérification des règles de sécurité

Tests de conformité d'architecture
DMZ multi-niveaux et segmentation réseau

Technologies et outils utilisés :

  • OPNsense Firewall

  • NMAP

Ce dossier de test réalisé en octobre 2025 avait pour objectif de valider le bon fonctionnement et la conformité d'une architecture DMZ à plusieurs niveaux, avec une segmentation réseau avancée.

Les missions principales comprenaient :

  • Tests d'accès au service web depuis l'extérieur via NMAP
  • Vérification de l'accès au service web depuis le réseau interne
  • Validation de l'accès à Internet depuis les zones autorisées
  • Tests de restriction d'administration des pare-feux
  • Vérification que l'administration n'est possible que depuis la zone dédiée
  • Documentation complète des tests de conformité

Ces tests ont permis de confirmer que l'architecture DMZ multi-niveaux fonctionnait correctement et respectait les principes de sécurité défense en profondeur. Un compte-rendu détaillé a été produit : Dossier de test conformité architecture

🔐 Cybersécurité - Détection d'intrusion sur OPNsense 🔐
Mise en place et configuration d'un IDS/IPS

Système de détection d'intrusion
Surveillance et analyse du trafic réseau

Technologies et outils utilisés :

  • OPNsense Firewall

  • NMAP pour tests

Ce projet réalisé en janvier 2026 avait pour objectif de mettre en place un système de détection d'intrusion (IDS) sur le pare-feu OPNsense de l'entreprise GSB pour surveiller les activités suspectes.

Les missions principales comprenaient :

  • Activation et configuration de l'IDS/IPS Suricata sur OPNsense
  • Configuration des interfaces de surveillance (WAN, LAN, OPT1)
  • Téléchargement et activation de règles de détection spécifiques
  • Création de règles personnalisées pour détecter :
    • Les scans de ports NMAP
    • Les accès à Facebook depuis le réseau d'entreprise
  • Tests de fonctionnement avec NMAP et navigation web
  • Vérification des logs et alertes générées par l'IDS

Cette mise en place a permis d'ajouter une couche de sécurité proactive pour détecter les tentatives d'intrusion et les comportements réseau anormaux. Un compte-rendu détaillé a été produit : Compte-rendu IDS OPNsense

🐍 PROJETS SCOLAIRES - NSI LYCEE 🐍

📊 GESTIONNAIRE DE STOCK AVEC INTERFACE GRAPHIQUE 📊

Réalisation d'un gestionnaire de stock avec une interface graphique PyGame

Langages de programmation utilisés :

  • Python

  • JS (JSON uniquement)

En mars 2024, j'ai réalisé un gestionnaire de stock en Python avec une interface graphique conçue avec le module PyGame de Python.

Ce gestionnaire de stock possède plusieurs fonctionnalités, telles que :

  • Ajout de produits
  • Suppression de produits
  • Tri des produits selon divers critères
  • Ajout de commandes
  • Livraison de commandes

Ce projet a été réalisé dans le cadre de la spécialité NSI que j'ai suivi de la Première à la Terminale.

Projet à retrouver sur GitHub : Projet-Gestionnaire-de-Stock-PYTHON

🧑‍💼 Projets Professionnels 🧑‍💼

🖥️ Projet de migration Zabbix 6.0 vers 7.0 chez ANS Informatique 🖥️

Logo Zabbix

Migration de Zabbix 6.0 vers 7.0 et étude Dashboard WatchGuard

Environnement et outils utilisés :

  • Zabbix 6.0 & 7.0

  • WatchGuard Firebox

  • Hyper-V (VM)

  • Apache2

Contexte : Lors de mon stage de BTS SIO de 1ère année chez ANS Informatique, j'ai été chargé de la migration de la solution de supervision Zabbix de la version 6.0 vers la version 7.0. Ce projet est actuellement en phase de tests sur des machines virtuelles.

Déroulement du projet :

  • Début de mission : Étude de mise en place d’un Dashboard sous Zabbix pour la supervision des équipements WatchGuard.
  • Recherche et définition des termes techniques liés à la supervision et à la sécurité (WebBlocker, GAV, APT Blocker, RED, IDS, Application Control...)
  • Analyse des modules Zabbix existants pour la création de dashboards adaptés.
  • État de l’art sur le reporting WatchGuard : exploration des possibilités via WatchGuard Cloud, logs locaux, SNMP sur Firebox, et API WatchGuard Cloud.
  • Identification des limitations (nombre de requêtes API, compatibilité, etc.).
  • Complétion de l’étude technique et établissement d’un lien entre l’API WatchGuard et Zabbix.
  • Réflexion sur la gestion des clés API par boîtier Firebox.
  • Mise en place d’une VM sous Hyper-V, installation de Zabbix 7.0 et Apache2 pour tests de migration.

Statut : Projet en cours de tests sur VM, étude technique approfondie réalisée, migration réelle à venir.

Compétences mobilisées : Supervision réseau, sécurité, virtualisation, API, documentation technique, migration de services.