Retour à la page d'accueil

Kilian Junker

MON PORTFOLIO

Le BTS SIO, qu'est ce que c'est ?

Le Brevet de Technicien Supérieur aux Services Informatiques aux Organisations (BTS SIO), s'adresse à ceux qui souhaitent se former en deux ans aux métiers d'administrateur réseau ou de développeur. Pour par la suite intégré directement le marché du travail ou continuer des études, dans le domaine de l'informatique.

L'option Solutions logicielles et applications métiers est ma formation !

Elle forme des spécialistes des logiciels, ce qui comprend la rédaction d'un cahier des charges, la formulation des besoins et spécifications, le développement et l'intégration de solutions logicielles au sein d'une entreprise.

Les techniciens supérieurs en informatique, option SLAM, sont préparés à exercer plusieurs métiers, tels que :

- Développeur d'applications informatiques

- Développeur informatique

- Analyste d'applications ou d'études

- Analyste programmeur

- Programmeur analyste

- Programmeur d'applications

- Responsable des services applicatifs

- Technicien d'études informatiques

Mes projets E4

Projet 1: Un site Internet de vente codé en HTML, CSS, Json et JavaScript

Projet 2: Un site Internet d'actualité sport en HTML, CSS, Json et JavaScript

Présentation de mon entreprise 📜

La direction interministérielle de la transformation publique (DITP) pilote le programme de transformation publique défini par le Gouvernement pour une action publique plus proche, plus simple et plus efficace. L’objectif : améliorer concrètement la vie des Français et des agents publics.

Présentation de mon bureau

l'installation est en soit simple, un bureau, un écran de pc, un pc portable branché sur une centrale, et le tour est joué. Les utilisateurs passent à gauche de la photo pour venir nous demander un service, pendant ce temps, je gerais les licences VPN, les masterisation des PC, l'enregistrement dans l'active directory de chaques deploiements d'ordinateurs, le changement de materielle, etc.

mes missions au sein de la DITP

Masterisation et déploiement des PC:

  • Pour les nouveaux arrivants ou les départs d'utilisateurs, ma responsabilité est de masteriser les ordinateurs des utilisateurs concernés. J'utilise une clé USB de master fournie par Bercy pour effectuer cette opération, afin de rendre l'ordinateur prêt à être utilisé.
  • Lors de la masterisation, je dois prendre en charge différentes tâches. Tout d'abord, je monte le réseau de l'enseigne sur l'ordinateur, en configurant les paramètres de connectivité nécessaires. Cela inclut la mise en place du VPN interne pour permettre un accès sécurisé aux ressources du réseau. En parallèle, je configure également la carte à puce de l'ordinateur, en enregistrant les certificats requis et en effectuant les manipulations appropriées pour assurer un bon fonctionnement.
  • Chaque étape du processus de masterisation est soigneusement enregistrée dans une fiche dédiée. Cela me permet de consigner précisément les actions réalisées et les configurations effectuées sur l'ordinateur. Cette fiche de masterisation est cruciale pour finaliser le processus de masterisation et garantir que l'ordinateur est correctement configuré, prêt à être utilisé par l'utilisateur concerné.
  • En résumé, en tant que support informatique, je suis chargé de la masterisation et du déploiement des PC. Mon rôle consiste à préparer les ordinateurs en utilisant une clé USB de master, en configurant le réseau de l'enseigne, le VPN interne et la carte à puce, tout en enregistrant chaque étape dans une fiche de masterisation pour finaliser le processus.

    Déplacement/Dépannage informatique pour les utilisateurs:

  • En tant que professionnel du déplacement et du dépannage informatique, ma responsabilité est d'intervenir lorsque les utilisateurs sont confrontés à des problèmes de dernière instance et qu'aucune solution n'a été trouvée. Un exemple concret serait lorsqu'un utilisateur a une visioconférence urgente et rencontre des difficultés techniques qui l'empêchent de la mener à bien. Dans ces situations, il m'incombe de me déplacer sur place pour évaluer la situation et trouver la solution adéquate.

  • Lorsque je reçois un appel urgent pour une visionconférence perturbée, je comprends l'importance de la situation et agis avec diligence. Je rassemble rapidement tous les outils nécessaires et me rends sur le lieu où se déroule la réunion. Là-bas, je commence par diagnostiquer le problème en examinant attentivement l'équipement et en identifiant les éventuelles erreurs ou dysfonctionnements.

  • Une fois que j'ai identifié la source du problème, je mets en œuvre des solutions adaptées pour résoudre la situation. Cela peut impliquer la réparation ou le remplacement de composants défectueux, la configuration de logiciels spécifiques, ou encore la résolution de problèmes liés au réseau ou à la connectivité. Mon objectif principal est de rétablir rapidement la fonctionnalité de la visioconférence afin que l'utilisateur puisse mener sa réunion sans interruption.

  • En plus de résoudre le problème immédiat, je prends également des mesures préventives pour éviter que des incidents similaires ne se reproduisent à l'avenir. Cela peut inclure des conseils aux utilisateurs sur l'entretien de leur équipement, la mise à jour de leurs logiciels ou la mise en place de mesures de sécurité supplémentaires.

  • En fin de compte, mon rôle en tant que technicien de déplacement et de dépannage informatique est de fournir un service réactif et fiable aux utilisateurs qui se retrouvent confrontés à des problèmes urgents et complexes. Mon expertise technique, combinée à ma capacité à résoudre rapidement les problèmes, me permet de jouer un rôle essentiel dans la résolution de ces situations critiques et de garantir la continuité des activités pour les utilisateurs concernés.

    • Gestion de l'Active Directory:

    • En tant que responsable de la gestion de l'Active Directory, j'ai la responsabilité de gérer un annuaire centralisé contenant toutes les informations essentielles telles que les utilisateurs, les matériels informatiques, les licences et les droits sur le réseau.
    • L'Active Directory est une composante clé de l'infrastructure informatique d'une organisation, et il est de ma responsabilité de maintenir sa structure et son bon fonctionnement. Cela inclut la création et la gestion des comptes utilisateurs, l'attribution des droits d'accès appropriés, et la gestion des groupes et des unités organisationnelles.
    • Grâce à l'Active Directory, je suis en mesure de gérer les informations personnelles des utilisateurs, telles que leurs noms, adresses e-mail, numéros de téléphone, ainsi que les informations liées à leurs postes de travail, tels que les adresses IP, les configurations matérielles, et les logiciels installés.
    • Je veille également à maintenir à jour les informations sur les licences logicielles afin de garantir la conformité et d'optimiser les ressources de l'organisation. Cela implique de suivre les licences attribuées, de gérer les renouvellements et les mises à jour, et de veiller à ce que l'organisation dispose des licences nécessaires pour chaque logiciel utilisé.
    • En plus de cela, je suis responsable de la gestion des droits d'accès sur le réseau. Cela comprend la configuration des autorisations d'accès aux dossiers partagés, aux ressources réseau et aux applications spécifiques, en fonction des besoins de chaque utilisateur ou groupe d'utilisateurs.
    • En somme, la gestion de l'Active Directory est une tâche essentielle pour assurer une administration efficace des utilisateurs, des matériels informatiques, des licences et des droits sur le réseau. Grâce à une gestion rigoureuse de ces informations, je contribue à garantir la sécurité, la productivité et l'efficacité de l'infrastructure informatique de l'organisation.

    ma déscription

    Je suis Kilian Junker, un développeur web passionné et un professionnel du support informatique. J'ai une solide expérience dans la création de sites web en utilisant les langages de code tels que HTML, CSS et JavaScript. J'ai développé plusieurs sites web, en mettant l'accent sur l'esthétique, la convivialité et les fonctionnalités interactives. 🤝

    En tant que support informatique à la DITP (Direction Interministerielle de la Transformation Publique), j'ai acquis une expertise dans la résolution de problèmes techniques, en fournissant une assistance aux utilisateurs finaux et en diagnostiquant les problèmes informatiques. J'ai démontré ma capacité à communiquer efficacement avec les utilisateurs, à comprendre leurs besoins et à trouver des solutions adaptées. 👨‍💻

    En parallèle, j'ai également développé plusieurs projets informatiques au sein de mon institution, l'IEF2I (Institut Européen de Formation en Informatique). J'ai participé à des projets de développement web, en utilisant mes compétences en programmation et en collaboration avec d'autres membres de l'équipe. J'ai acquis une expérience pratique dans la gestion de projets, en respectant les délais et en atteignant les objectifs fixés. 🚀

    Mon parcours professionnel reflète mon engagement à rester à jour avec les dernières tendances et technologies en matière de développement web. Je suis continuellement en train d'apprendre et d'améliorer mes compétences en suivant des formations et en explorant de nouvelles opportunités d'apprentissage. 📚

    Je suis maintenant à la recherche de nouveaux défis professionnels où je pourrais mettre à profit mes compétences en développement web et en support informatique. Je suis prêt à contribuer de manière significative à des projets passionnants, en apportant ma créativité, ma résolution de problèmes et ma capacité à travailler en équipe. 💪

    N'hésitez pas à visiter mon profil pour en savoir plus sur mon parcours professionnel et mes réalisations. Je suis ouvert aux opportunités de collaboration et d'emploi qui me permettront de continuer à évoluer dans le domaine de l'informatique et de contribuer au succès des projets informatiques. 🤝

    Mon Parcours

    Mes compétences développement 👨‍💻

    Toutes ces connaissances ont été acquises de différentes façons. Elles ont été acquises durant mes études en BTS SIO et d'autres par ma propre initiative en essayant de mettre en place des solutions. J’ai également relevé les défis organisés, ce qui permet d’effectuer des recherches et aller encore plus loin.


    html

    html

    ./css

    css

    javascript

    javascript

    react

    C#

    react

    php

    react

    java

    Contact

    Veille Technologique

    veille-technologique

    L’atout principal de la veille technologique est d’identifier ou d’anticiper des innovations par secteurs d’activité. Les sources de veille technologique constituent une information stratégique incontournable pour devancer, développer et exploiter des inventions.

    J'ai donc mis en place un dispositif d'alerte (newsletter) me permettant d'être à jour grâce à Google alerte.
    01. L’intégration de l'intelligence artificielle

    L'intelligence artificielle (IA) est de plus en plus utilisée pour des fonctionnalités telles que la reconnaissance vocale, la détection d'anomalies et la personnalisation des scénarios. L'IA s'adapte aux préférences des occupants de manière plus proactive et intelligente.

    Des chercheurs créent une IA qui fait perdre leur temps aux arnaqueurs par téléphone

    Des chercheurs de l'Université de Macquarie ont développé un chatbot appelé Apate pour se venger des arnaqueurs téléphoniques. L'IA est conçue pour tenir des conversations avec les arnaqueurs, les faisant perdre du temps sans aboutir à aucune escroquerie. L'objectif est de perturber le modèle économique des escrocs et de réduire le nombre de leurs arnaques réussies. Pour l'instant, le chatbot parvient à piéger les arnaqueurs pendant environ 5 minutes en moyenne, mais les chercheurs espèrent augmenter cette durée à 40 minutes à l'avenir. Cette initiative vise à rendre plus difficile pour les arnaqueurs de gagner de l'argent et à dissuader leurs activités frauduleuses.

    Date : 26 Janvier 2021

    02. La sécurité renforcée

    La sécurité dans la domotique est devenue une priorité absolue. Les fabricants investissent davantage dans des fonctionnalités de sécurité avancées, telles que le chiffrement des données, l'authentification à deux facteurs et les mises à jour régulières du micrologiciel, afin de protéger les utilisateurs contre les cyberattaques et les violations de la vie privée.

    Les maisons connectées sont-elles susceptibles de se faire hacker ?

    La domotique existe depuis 20 ans, mais le concept de « maison connectée » et d'Internet des objets est, quant à lui, relativement récent. Téléviseurs, imprimantes, enceintes intelligentes, caméras, thermostats ou réfrigérateurs connectés : vos appareils du quotidien évoluent et ont un accès direct à Internet, mais à quel prix ?

    Date : 4 Décembre 2023
    L’UE veut réglementer la sécurité des objets connectés et garantir les mises à jour

    La cybersécurité des maisons intelligentes est une préoccupation croissante, car de plus en plus d’objets connectés arrivent sur le marché, sans réelle réglementation en matière de sécurité. Désormais, l’Union européenne veut donner aux fabricants d’appareils l’obligation légale de s’assurer que leurs produits sont à l’abri des pirates et de les mettre à jour si nécessaire pour qu’ils restent ainsi…

    Date : 1 Octobre 2022