Sujets des projets de fin d’études

Pour des étudiants de deuxième année en filière systèmes et réseaux informatiques, il est important de proposer des projets qui combinent théorie et pratique, afin de développer leurs compétences techniques ainsi que leur capacité à résoudre des problèmes concrets. Voici quelques idées de projets :

1. Configuration d’un réseau local (LAN)

  • Objectif : Concevoir, configurer et sécuriser un réseau local pour une petite entreprise.
  • Tâches :
    • Installation et configuration de routeurs et switches.
    • Configuration des VLANs pour segmenter le réseau.
    • Mise en place de la QoS pour prioriser le trafic.
    • Sécurisation du réseau (firewalls, ACLs).
    • Documentation du réseau (diagrammes, configurations).

2. Déploiement d’un serveur web sécurisé

  • Objectif : Mettre en place un serveur web sécurisé utilisant Apache ou Nginx.
  • Tâches :
    • Installation et configuration du serveur web.
    • Configuration du HTTPS avec des certificats SSL/TLS.
    • Mise en place de la sécurité (pare-feu, fail2ban).
    • Hébergement d’un site web statique ou dynamique.
    • Surveillance et journalisation du serveur.

3. Virtualisation et gestion de machines virtuelles

  • Objectif : Utiliser des technologies de virtualisation pour déployer et gérer des machines virtuelles.
  • Tâches :
    • Installation d’un hyperviseur (ex. : VMware, VirtualBox).
    • Création et gestion de VMs.
    • Configuration d’un réseau virtuel entre les VMs.
    • Déploiement de services réseau (DNS, DHCP) sur les VMs.
    • Automatisation avec des scripts (ex. : bash, PowerShell).

4. Surveillance et gestion de réseau avec Nagios ou Zabbix

  • Objectif : Implémenter une solution de surveillance de réseau pour suivre la performance et la disponibilité.
  • Tâches :
    • Installation et configuration de Nagios ou Zabbix.
    • Surveillance des équipements réseau et des serveurs.
    • Configuration des alertes pour les incidents.
    • Visualisation des performances avec des graphiques et des tableaux de bord.
    • Rapport de performance et suggestions d’améliorations.

5. Mise en place d’un serveur de messagerie

  • Objectif : Installer et configurer un serveur de messagerie sécurisé (ex. : Postfix, Dovecot).
  • Tâches :
    • Installation et configuration du serveur SMTP (Postfix) et IMAP/POP3 (Dovecot).
    • Configuration des utilisateurs et des boîtes aux lettres.
    • Mise en place de la sécurité (SSL/TLS, DKIM, SPF).
    • Intégration d’un webmail (ex. : Roundcube).
    • Surveillance et maintenance du serveur de messagerie.

6. Création d’un VPN pour une entreprise

  • Objectif : Configurer un VPN pour permettre l’accès distant sécurisé au réseau de l’entreprise.
  • Tâches :
    • Installation et configuration d’un serveur VPN (OpenVPN, IPsec).
    • Configuration des clients VPN.
    • Sécurisation du VPN (authentification, chiffrement).
    • Test de la connexion et résolution des problèmes.
    • Documentation et formation pour les utilisateurs.

7. Automatisation de la gestion de configurations avec Ansible

  • Objectif : Utiliser Ansible pour automatiser la configuration et la gestion des serveurs.
  • Tâches :
    • Installation et configuration d’Ansible.
    • Création de playbooks pour configurer des serveurs (ex. : installation de services, mise à jour du système).
    • Déploiement de configurations sur plusieurs serveurs.
    • Gestion des rôles et des variables.
    • Test et validation des configurations.

8. Mise en place d’un système de sauvegarde et de restauration

  • Objectif : Créer une solution de sauvegarde et de restauration pour les données critiques.
  • Tâches :
    • Choix et installation d’un logiciel de sauvegarde (ex. : Bacula, rsync).
    • Configuration des politiques de sauvegarde (complète, incrémentale, différentielle).
    • Planification des sauvegardes automatiques.
    • Test de la restauration des données.
    • Mise en place de la sécurité des sauvegardes (chiffrement, stockage externe).

9. Déploiement d’un service de cloud privé avec OpenStack

  • Objectif : Mettre en place une infrastructure de cloud privé pour une organisation.
  • Tâches :
    • Installation d’OpenStack sur plusieurs serveurs.
    • Configuration des services principaux (Nova, Glance, Neutron).
    • Création et gestion des instances virtuelles.
    • Gestion des réseaux virtuels et du stockage.
    • Mise en place de la sécurité et de la surveillance.

10. Implémentation d’un système de détection d’intrusion (IDS)

  • Objectif : Mettre en place un IDS pour surveiller et détecter les activités malveillantes sur le réseau.
  • Tâches :
    • Installation et configuration de Snort ou Suricata.
    • Création de règles pour détecter des intrusions spécifiques.
    • Intégration avec un système de gestion des journaux (ex. : SIEM).
    • Analyse des alertes et réponse aux incidents.
    • Documentation et mise à jour régulière des règles.

11. Développement d’un pare-feu basé sur IPtables

  • Objectif : Concevoir et déployer un pare-feu personnalisé utilisant IPtables sur Linux.
  • Tâches :
    • Installation et configuration de base d’IPtables.
    • Création de règles de filtrage pour différentes situations (entrée, sortie, NAT).
    • Test des règles de sécurité.
    • Mise en place d’un script automatisé pour gérer les configurations.
    • Documentation et maintenance des règles de pare-feu.

12. Projet de sécurité Wi-Fi

  • Objectif : Analyser la sécurité d’un réseau Wi-Fi et implémenter des mesures de protection.
  • Tâches :
    • Analyse des vulnérabilités courantes des réseaux Wi-Fi.
    • Configuration d’un réseau Wi-Fi sécurisé (WPA3, RADIUS).
    • Utilisation d’outils de test de pénétration (ex. : Aircrack-ng).
    • Implémentation de contrôles d’accès et surveillance du réseau.
    • Formation des utilisateurs sur les bonnes pratiques de sécurité Wi-Fi.

13. Implémentation d’un système de gestion des journaux centralisé

  • Objectif : Collecter, analyser et stocker les journaux système de manière centralisée.
  • Tâches :
    • Installation d’un serveur de gestion des journaux (ex. : ELK Stack, Graylog).
    • Configuration des clients pour envoyer les journaux au serveur central.
    • Mise en place de tableaux de bord pour la visualisation des données.
    • Analyse des journaux pour détecter des incidents de sécurité.
    • Automatisation des alertes et des rapports.

14. Déploiement d’un service de monitoring réseau avec PRTG ou Zabbix

  • Objectif : Surveiller l’état et la performance du réseau en temps réel.
  • Tâches :
    • Installation et configuration de PRTG ou Zabbix.
    • Surveillance des dispositifs réseau, des serveurs et des services critiques.
    • Configuration des seuils d’alerte et des notifications.
    • Analyse des performances et des incidents.
    • Documentation et rapport d’analyse.

15. Création d’un lab de test réseau avec GNS3 ou Cisco Packet Tracer

  • Objectif : Concevoir et tester des configurations réseau complexes dans un environnement simulé.
  • Tâches :
    • Installation de GNS3 ou Cisco Packet Tracer.
    • Création de topologies réseau complexes.
    • Test de différentes configurations et protocoles (OSPF, BGP, MPLS).
    • Simulation de scénarios de pannes et récupération.
    • Documentation des configurations et des tests effectués.

16. Déploiement d’une solution de haute disponibilité (HA)

  • Objectif : Mettre en place une infrastructure de haute disponibilité pour des services critiques.
  • Tâches :
    • Installation et configuration d’un cluster HA (ex. : Pacemaker, Corosync).
    • Configuration de la redondance des serveurs et des services.
    • Mise en place de la répartition de charge (load balancing) avec HAProxy.
    • Test des scénarios de basculement (failover) et de reprise après sinistre.
    • Documentation de l’infrastructure HA.

17. Création d’un réseau défini par logiciel (SDN)

  • Objectif : Utiliser les technologies SDN pour gérer et configurer dynamiquement un réseau.
  • Tâches :
    • Installation d’un contrôleur SDN (ex. : OpenDaylight).
    • Configuration des switches et des routeurs compatibles SDN.
    • Programmation de règles de routage dynamiques.
    • Analyse des avantages et défis du SDN.
    • Documentation de l’architecture et des configurations SDN.

18. Sécurisation et gestion des accès avec un serveur RADIUS

  • Objectif : Mettre en place une solution centralisée pour la gestion des authentifications réseau.
  • Tâches :
    • Installation et configuration d’un serveur RADIUS (ex. : FreeRADIUS).
    • Intégration avec les points d’accès Wi-Fi et les switches.
    • Configuration des politiques d’accès et des profils utilisateur.
    • Mise en place de la sécurité (chiffrement, EAP).
    • Documentation et gestion des logs d’authentification.

19. Création d’un système de stockage en réseau (NAS)

  • Objectif : Installer et configurer une solution NAS pour le partage et la sauvegarde de fichiers.
  • Tâches :
    • Choix et installation d’un système NAS (ex. : FreeNAS, OpenMediaVault).
    • Configuration des utilisateurs et des permissions.
    • Mise en place des partages réseau (SMB, NFS).
    • Configuration des snapshots et des sauvegardes automatiques.
    • Surveillance et gestion du NAS.

20. Implémentation d’une infrastructure d’annuaire avec LDAP

  • Objectif : Mettre en place un annuaire LDAP pour la gestion centralisée des utilisateurs et des permissions.
  • Tâches :
    • Installation et configuration d’un serveur LDAP (ex. : OpenLDAP).
    • Création et gestion des entrées LDAP (utilisateurs, groupes).
    • Intégration avec d’autres services (authentification, annuaire d’entreprise).
    • Sécurisation des communications LDAP (TLS).
    • Documentation et administration de l’annuaire.

21. Déploiement d’une solution de VoIP avec Asterisk

  • Objectif : Installer et configurer un système de téléphonie IP.
  • Tâches :
    • Installation et configuration d’un serveur Asterisk.
    • Configuration des téléphones IP et des softphones.
    • Mise en place des fonctionnalités avancées (IVR, messagerie vocale).
    • Configuration des règles de routage des appels.
    • Sécurisation du système VoIP.

22. Projet de résilience et de récupération après sinistre (DR)

  • Objectif : Planifier et mettre en place une stratégie de récupération après sinistre.
  • Tâches :
    • Identification des ressources critiques et des risques.
    • Développement d’un plan de récupération après sinistre.
    • Mise en place des sauvegardes et des réplicas de données.
    • Test des scénarios de récupération après sinistre.
    • Documentation et amélioration continue du plan DR.

23. Implémentation d’un système de contrôle d’accès réseau (NAC)

  • Objectif : Mettre en place une solution de NAC pour renforcer la sécurité du réseau.
  • Tâches :
    • Installation et configuration d’un serveur NAC (ex. : Cisco ISE, PacketFence).
    • Configuration des politiques d’accès basées sur l’identité et la conformité.
    • Intégration avec les switches et les points d’accès.
    • Surveillance et rapport des incidents de sécurité.
    • Documentation et gestion des politiques NAC.

24. Développement d’un portail captif pour les réseaux invités

  • Objectif : Créer un portail captif pour gérer l’accès des utilisateurs invités à un réseau Wi-Fi.
  • Tâches :
    • Installation et configuration d’un serveur de portail captif (ex. : pfSense).
    • Personnalisation de la page de connexion et des règles d’accès.
    • Intégration avec une base de données pour la gestion des utilisateurs.
    • Mise en place des limitations de bande passante et des temps de session.
    • Surveillance et gestion des utilisateurs invités.

25. Mise en place d’un système de déploiement continu (CI/CD)

  • Objectif : Développer une infrastructure CI/CD pour automatiser le déploiement d’applications.
  • Tâches :
    • Installation et configuration de Jenkins ou GitLab CI.
    • Création de pipelines pour la construction, le test et le déploiement des applications.
    • Intégration avec les outils de versioning (Git).
    • Mise en place des tests automatisés et des déploiements sur des environnements de staging et production.
    • Documentation et surveillance des pipelines CI/CD.

26. Déploiement d’une infrastructure de conteneurs avec Docker et Kubernetes

  • Objectif : Mettre en place une plateforme de conteneurs pour déployer et gérer des applications.
  • Tâches :
    • Installation et configuration de Docker sur des serveurs.
    • Création et gestion de conteneurs Docker.
    • Déploiement d’un cluster Kubernetes.
    • Orchestration des conteneurs avec Kubernetes (pods, services, déploiements).
    • Surveillance et gestion des applications conteneurisées.

27. Création d’un honeypot pour la détection des intrusions

  • Objectif : Mettre en place un honeypot pour attirer et analyser les attaques.
  • Tâches :
    • Installation et configuration d’un honeypot (ex. : Honeyd, Cowrie).
    • Configuration des services leurres pour simuler des vulnérabilités.
    • Surveillance et enregistrement des tentatives d’intrusion.
    • Analyse des données collectées et identification des motifs d’attaque.
    • Documentation des findings et recommandations pour améliorer la sécurité.

28. Mise en place d’un système de gestion de parc informatique

  • Objectif : Gérer les actifs informatiques d’une organisation.
  • Tâches :
    • Installation d’un logiciel de gestion de parc (ex. : GLPI, OCS Inventory).
    • Inventaire automatisé des matériels et logiciels.
    • Gestion des tickets de support et des incidents.
    • Création de rapports sur l’utilisation et la maintenance des équipements.
    • Documentation et gestion des configurations.

29. Déploiement d’une solution de surveillance des performances d’applications (APM)

  • Objectif : Surveiller et optimiser les performances des applications.
  • Tâches :
    • Installation et configuration d’un outil APM (ex. : New Relic, AppDynamics).
    • Surveillance des métriques de performance (temps de réponse, utilisation des ressources).
    • Analyse des goulots d’étranglement et des erreurs.
    • Optimisation des applications basées sur les insights fournis par l’APM.
    • Documentation et rapport des performances.

30. Mise en place d’un système de DNS dynamique (DDNS)

  • Objectif : Configurer un service DDNS pour gérer les changements d’adresses IP dynamiques.
  • Tâches :
    • Installation et configuration d’un serveur DDNS.
    • Configuration des clients pour mettre à jour automatiquement leur enregistrement DNS.
    • Sécurisation des mises à jour dynamiques.
    • Intégration avec d’autres services réseau (mail, web).
    • Documentation et surveillance des enregistrements DNS.

31. Projet de mise en conformité avec le RGPD (GDPR)

  • Objectif : Mettre en place des mesures techniques et organisationnelles pour se conformer au RGPD.
  • Tâches :
    • Audit des données personnelles collectées et traitées par l’organisation.
    • Mise en place de politiques de protection des données (chiffrement, accès restreint).
    • Développement de processus pour répondre aux demandes des droits des individus (accès, rectification, effacement).
    • Sensibilisation et formation des employés sur le RGPD.
    • Documentation de la conformité et des mesures prises.

32. Déploiement d’une solution de gestion des identités et des accès (IAM)

  • Objectif : Gérer les identités des utilisateurs et contrôler les accès aux ressources.
  • Tâches :
    • Installation et configuration d’une solution IAM (ex. : Keycloak, Okta).
    • Configuration des rôles et des politiques d’accès.
    • Intégration avec les applications et les services de l’organisation.
    • Mise en place de l’authentification unique (SSO).
    • Surveillance et gestion des accès utilisateurs.

33. Création d’un système de gestion des vulnérabilités

  • Objectif : Identifier, évaluer et gérer les vulnérabilités au sein du réseau.
  • Tâches :
    • Installation et configuration d’un scanner de vulnérabilités (ex. : OpenVAS, Nessus).
    • Réalisation de scans réguliers des systèmes et des applications.
    • Analyse des rapports de vulnérabilités.
    • Développement et mise en œuvre de plans de remédiation.
    • Documentation des actions prises et des améliorations de sécurité.

34. Déploiement d’une solution de proxy inverse (reverse proxy)

  • Objectif : Utiliser un proxy inverse pour distribuer les demandes des clients vers plusieurs serveurs backend.
  • Tâches :
    • Installation et configuration d’un serveur proxy inverse (ex. : Nginx, HAProxy).
    • Configuration de la répartition de charge (load balancing).
    • Mise en place de la sécurité (SSL/TLS, filtrage des requêtes).
    • Surveillance des performances et des journaux.
    • Documentation des configurations et des tests effectués.

35. Mise en place d’un réseau privé virtuel (VPN) site-à-site

  • Objectif : Connecter de manière sécurisée deux réseaux distants via un VPN.
  • Tâches :
    • Installation et configuration de serveurs VPN (ex. : OpenVPN, IPsec).
    • Configuration des routeurs pour établir une connexion VPN site-à-site.
    • Mise en place de la sécurité et du chiffrement des communications.
    • Test de la connectivité et résolution des problèmes.
    • Documentation et surveillance de la connexion VPN.

Ces projets permettent aux étudiants d’acquérir une compréhension pratique et approfondie des technologies et des pratiques couramment utilisées dans le domaine des systèmes et réseaux informatiques, tout en développant leurs compétences en résolution de problèmes, gestion de projets et documentation technique.