TRIDEAU Luka

Étudiant en BTS SIO, spécialisé en administration systèmes et cybersécurité.

À propos de moi

Qui suis-je ?

Je suis étudiant en BTS SIO, spécialisé en SISR. Ma formation me permet d’approfondir mes compétences techniques ainsi que mes connaissances en sécurisation et en optimisation des infrastructures informatiques. Sérieux et impliqué, je souhaite continuer à développer mes compétences afin d’évoluer dans le domaine de l’administration systèmes et réseaux.

Points forts

  • Autonomie
  • Esprit d'équipe
  • Capacité d'adaptation

Centres d’intérêt

  • Nouvelles technologies
  • Airsoft
  • Music

Parcours scolaire & professionnel

Parcours scolaires :

BTS SIO – Option SISR

UTEC 77 - CFA UTEC

2024 – 2026

Formation orientée vers l’administration des systèmes et des réseaux informatiques. Elle couvre la mise en place, la gestion et la sécurisation d’infrastructures informatiques, ainsi que le support aux utilisateurs en environnement professionnel, notamment dans le cadre de l’alternance.

  • Administration systèmes / Réseaux
  • Gestion d’infrastructures
  • Virtualisation
  • Support utilisateurs
  • Maintenance informatique
  • Supervision et monitoring

Bac Professionnel SN (Systèmes Numériques)

UTEC 77 - CFA UTEC

Admis - Mention Bien
2022 – 2024

Formation axée sur les systèmes numériques et les technologies informatiques. Elle m’a permis d’acquérir des compétences techniques en installation, configuration et maintenance de matériels et de systèmes informatiques, ainsi qu’en assistance technique.

  • Installation de postes informatiques
  • Réseaux informatiques (bases)
  • Configuration systèmes
  • Dépannage informatique
  • Gestion des équipements

Parcours professionnels :

Support IT & Service généraux

Portzamparc Groupe BNP Paribas

Alternance

12 Novembre 2024 –Aujourd'hui

Lorem ipsum dolor sit amet consectetur.

Missions principales
  • Gestion des Ticket.
  • Installation des logicielle lier aux Métier.
  • Gestion des droits sur les application.

Technicien informatique

Computer Trade Service

Alternance

05 Septembre 2022 – 30 Août 2024

Computer Trade Service est située dans une zone artisanale à Croissy Beaubourg. Elle est spécialisée dans le secteur d'activité du commerce de gros. Mon activités aux sein de l’entreprise a consisté essentiellement à la réparation de machine informatique. Plus largement, ce stage a été l’opportunité pour moi d’appréhender le monde du travail.​

BTS SIO - Services Informatiques aux Organisations

Le BTS SIO est une formation en deux ans dédiée aux services informatiques, axée sur l’assistance aux utilisateurs, la gestion des systèmes et la sécurité des données

Présentation de la formation

Organisation

2 ans de formation en initial ou en alternance, combinant enseignements théoriques et mises en situation professionnelles.

La formation s’articule autour de :

  • • Cours techniques (systèmes, réseaux, cybersécurité)

  • • Travaux pratiques en laboratoire informatique

  • • Projets encadrés

  • • Périodes de stage en entreprise

Elle permet d’acquérir des compétences concrètes et directement applicables en milieu professionnel.

Programme

Le BTS SIO associe des enseignements professionnels et généraux pour préparer aux métiers de l’informatique.

Matières professionnelles :

  • • Administration systèmes (Windows / Linux)
  • • Réseaux & services (DNS, DHCP, AD…)
  • • Cybersécurité & bonnes pratiques
  • • Support, incidents & documentation

Enseignements généraux :

  • • Culture générale et expression
  • • Mathématiques appliquées
  • • Anglais professionnel
  • • CEJM

Cet équilibre permet de développer des compétences techniques et professionnelles.

Compétences communes

Support & services
  • Assistance aux utilisateurs
  • Gestion des incidents et des demandes
  • Documentation technique
  • Communication professionnelle
Organisation & projets
  • Analyse des besoins clients
  • Gestion de projets informatiques
  • Travail en équipe
  • Respect des procédures et des normes
Environnement professionnel
  • Veille technologique
  • Sécurité des systèmes d’information
  • Conformité et bonnes pratiques
  • Intégration en milieu professionnel

Option SISR

Solutions d'Infrastructure, Systèmes et Réseaux

L’option SISR forme des professionnels capables de concevoir, déployer, administrer et sécuriser des infrastructures informatiques. Elle est orientée vers la gestion des systèmes, des réseaux et des services informatiques au sein des organisations.

Administration & Infrastructure

  • Administration des systèmes Windows et Linux
  • Gestion des utilisateurs, groupes et droits
  • Mise en place et gestion de serveurs
  • Virtualisation des environnements

Réseaux & Connectivité

  • Conception et déploiement de réseaux
  • Configuration des équipements réseau
  • Gestion des accès et de la connectivité
  • Dépannage et optimisation des réseaux

Sécurité & Continuité

  • Sécurisation des infrastructures informatiques
  • Mise en œuvre de politiques de sécurité
  • Sauvegarde, restauration et continuité de service
  • Surveillance et prévention des incidents

Option SLAM

Solutions Logicielles et Applications Métiers

L’option SLAM est orientée vers la conception, le développement et la maintenance d’applications. Elle forme des développeurs capables de répondre aux besoins métiers à travers des solutions logicielles performantes et sécurisées.

Développement d’applications

  • Développement d’applications
  • Programmation orientée objet
  • Développement front-end et back-end
  • Utilisation de frameworks et bibliothèques

Données & Bases de données

  • Conception de bases de données
  • Requêtes SQL et gestion des données
  • Interaction applications / bases de données
  • Optimisation et sécurisation des données

Qualité & Sécurité applicative

  • Tests et validation des applications
  • Gestion des erreurs et des exceptions
  • Sécurisation des applications
  • Maintenance et amélioration continue

Compétences

Présentation des compétences techniques et professionnelles acquises durant ma formation en BTS SIO SISR.

Support et mise à disposition des services informatiques

Windows 10 / 11

Installation, configuration et maintenance des postes utilisateurs.

GLPI

Gestion du parc informatique, suivi des incidents et assistance utilisateur.

VPN (OpenVPN)

Mise en place d’accès distants sécurisés pour les utilisateurs.

Administration des systèmes et des réseaux

Windows Server

Administration de serveurs, gestion des rôles et services réseau.

Debian

Installation et administration de serveurs Linux.

Ubuntu

Gestion de systèmes Linux orientés serveur et poste de travail.

Virtualisation

Proxmox

Virtualisation de serveurs et gestion d’infrastructures virtuelles.

VirtualBox

Création de machines virtuelles pour tests et apprentissage.

Réseaux

Active Directory

Gestion des utilisateurs, groupes et stratégies de sécurité.

CISCO

Configuration de base des équipements réseau (switchs, routeurs).

Cybersécurité des services informatiques

Pare-feu (Stormshield / OPNsense)

Sécurisation des réseaux, filtrage des flux et règles de sécurité.

Wireshark

Analyse du trafic réseau et diagnostic des anomalies.

Zabbix

Supervision des serveurs, services et équipements réseau.

Développement et automatisation

Python

Automatisation de tâches, scripts d’administration.

HTML / CSS

Création et mise en forme de pages web (portfolio, interfaces simples).

Certifications

Des certifications qui attestent de mes compétences techniques et de mon engagement professionnel.

Activités

Cette section présente les différentes activités réalisées dans le cadre de ma formation et de mes expériences professionnelles.

Tableau de synthèse

Accéder au tableau de synthèse (épreuve E4) et télécharger la version PDF.

Réalisation scolaire / professionnelle

Suivie de projets

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Dépannage application Métier

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Gestion des droits sur les application

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Contrôle

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Build PC

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Création de compte application Métier

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Installation des logicielle lier aux Métier

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Configuration des utilisateur sur les nouveaux PC

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Gestion des Ticket

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Réseau Privé virtuel

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

La Configuration d'un réseaux sans fil Wi-Fi

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Mise œuvre et configuration d'un serveur NAS

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Laboratoire Stormshield

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Création et mise en ligne d’un portfolio professionnel

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Mise en place d’une solution d’accès distant aux serveurs et services internes via OpenVPN

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Mise en place d’une solution de supervision de l’infrastructure avec Zabbix

Lorem ipsum dolor sit amet consectetur adipisicing elit. Doloremque quod mollitia,

Veille technologique

Double authentification (2FA / MFA) : tendances, limites et évolutions.

Sujet Double authentification (2FA / MFA)
Période 2024 → 2026
Outils Flux RSS + Feedly

Qu’est-ce que la veille technologique ?

La veille technologique est un processus continu de recherche, de collecte, d’analyse et de synthèse d’informations sur les évolutions techniques et numériques d’un domaine.

Elle permet de suivre les innovations, les tendances, les vulnérabilités, les nouveaux outils et les changements (normes, recommandations, réglementations) afin d’anticiper et de mieux sécuriser les systèmes.

Sécurité Evolutions Vulnérabilités Outils Réglementations

Mon sujet de veille

J’ai choisi d’étudier la double authentification, aussi appelée authentification à deux facteurs (2FA). L’objectif est de comprendre son fonctionnement, son efficacité réelle, ses limites et ses évolutions récentes.

Pourquoi ce sujet ?

  • Le mot de passe seul ne suffit plus face aux fuites et au phishing.
  • La 2FA est déployée massivement (banques, réseaux sociaux, services pro).
  • Les attaques cherchent de plus en plus à contourner la 2FA (phishing, SIM swap, fatigue MFA…).
  • De nouvelles approches arrivent (clés FIDO2, passkeys, authentification sans mot de passe).

Axes de recherche

  • Comparaison des méthodes (SMS, TOTP, push, clés physiques, biométrie).
  • Limites et contournements (phishing avancé, ingénierie sociale).
  • Bonnes pratiques de déploiement en entreprise.
  • Évolutions 2024–2026 et tendances “passwordless”.

Mes articles de veille

Sources et résumés.

Filtres :
Illustration article
MFA Passkeys FIDO2 BonnesPratiques

MFA, WebAuthn et passkeys : l’authentification forte

Article pédagogique qui explique les fondements de l’authentification forte, différencie le MFA classique (OTP) du MFA phishing-résistant (WebAuthn/passekeys), et fournit des bases pour comprendre et implémenter ces technologies dans un système sécurisé.

Plus d’informations
Illustration article
MFA 2FA

Les meilleures options d'authentification multifactorielle pour la sécurité des entreprises en 2026

Guide des meilleures options d’authentification multifactorielle recommandées pour 2026. Il met en avant les méthodes phishing-résistantes (clés matérielles, biométrie, WebAuthn) et explique comment choisir une combinaison efficace d’authentifications pour renforcer la sécurité en entreprise.

Plus d’informations
Illustration article
MFA 2FA BonnesPratiques

Double authentification 2026 : comment anticiper cette obligation et protéger vos accès sensibles ?

L’article explique que, dès 2026, la double authentification (MFA/2FA) deviendra une obligation pour la sécurité des accès sensibles. Il détaille les risques liés à l’absence de MFA, les obligations réglementaires à venir, et les bonnes pratiques pour protéger efficacement les systèmes d’information.

Plus d’informations
Illustration article
MFA 2FA Passkeys FIDO2

Nouveautés dans Microsoft Entra – Versions et annonces Microsoft Entra

Cet article regroupe les dernières mises à jour des produits Microsoft Entra (identité et sécurité), y compris nouvelles fonctions, améliorations de l’authentification et correctifs de sécurité. Il inclut des évolutions autour des méthodes d’authentification, des politiques de sécurité et des API pour les administrateurs cloud.

Plus d’informations
Illustration article
2FA Passkeys FIDO2 BonnesPratiques

Les meilleures clés de sécurité matérielles FIDO2 en 2025

Comparatif des clés de sécurité matérielles compatibles FIDO2 recommandées pour authentification forte. L’article présente différents modèles adaptés à différents besoins (sécurité, convivialité), et explique pourquoi ces dispositifs renforcent la MFA par rapport aux méthodes traditionnelles.

Illustration article
MFA 2FA Passkeys FIDO2

Analyse des menaces et directives pour sécuriser les solutions d'authentification avec mot de passe et sans mot de passe

Rapport de l’ITU (Union internationale des télécommunications) publié en septembre 2024 qui étudie les menaces liées aux authentifications traditionnelles et sans mot de passe, et fournit des lignes directrices pour des solutions MFA/2FA plus sûres.

Plus d’informations
Illustration article
MFA 2FA BonnesPratiques

Recommandation CNIL sur l’authentification multifacteur

Document de la CNIL présentant les objectifs de l’authentification multifacteur et les meilleures pratiques pour renforcer la sécurité des accès. Il vise à promouvoir une MFA robuste afin de prévenir la compromission des accès informatiques.

Illustration article
MFA Passkeys FIDO2

FIDO Passkeys: Passwordless Authentication

page ressource de la FIDO Alliance expliquant ce que sont les passkeys, comment ils remplacent les mots de passe et offrent une authentification résistante au phishing basée sur des clés cryptographiques.

Plus d’informations

Méthodologie de veille

Pour construire cette veille, j’ai mis en place une méthode simple et répétable : définir le cadre, collecter les informations via RSS, trier ce qui est pertinent, puis synthétiser chaque ressource sous un format identique.

1

Définir le cadre

  • Période ciblée : 2024 → 2026
  • Mots-clés : 2FA, MFA, TOTP, passkeys, FIDO2, phishing, SIM swap…
  • Objectif : comprendre l’efficacité, les limites et les évolutions “passwordless”.
2

Sélectionner les sources

J’ai choisi des sources reconnues (organismes, éditeurs, blogs sécurité) et j’ai ajouté leurs flux RSS. L’idée : privilégier des contenus fiables et réguliers plutôt que des informations isolées.

3

Collecter et organiser dans Feedly

  • Création de dossiers (Actu, Études, Attaques, Bonnes pratiques)
  • Utilisation de tags (2FA, MFA, Passkeys, FIDO2, SMS…)
  • Lecture régulière + sauvegarde des articles importants
4

Filtrer ce qui est pertinent

  • Je garde uniquement les contenus liés à la 2FA/MFA (usage, attaques, déploiement).
  • Je privilégie les articles avec exemples concrets, chiffres, retours d’expérience.
  • J’écarte les doublons, les sources trop vagues, ou hors période.
5

Analyser et synthétiser

Pour chaque article retenu, je rédige une fiche courte avec : source, date, idée principale, points clés et impact / intérêt (ex : risques, recommandations, bonnes pratiques).

6

Mise à jour

Je mets à jour la veille dès qu’un sujet important ressort (nouvelle attaque, changement de recommandation, évolution passkeys/FIDO2) afin de garder une progression visible sur 2024–2026.