ZENCONNECT

Alternant Support N2 et Infogérance Réseau | Nov 2023 – Juil 2025 (20 mois)

Le contexte : Une petite boîte d’infogérance réseau à l’échelle humaine

Zenconnect, c’est une structure spécialisée dans l’intégration et l’infogérance d’infrastructures réseaux pour les professionnels (LAN, WLAN, WAN). Pas du consulting théorique, du vrai support sur le terrain.

Quand je suis arrivé en alternance, j’ai intégré une équipe de 7 consultants N2. Le rôle ? Assurer la continuité de service pour 50 clients via un contrat de prestation global. Ça veut dire que chaque jour, je gérais en moyenne 15 à 20 tickets couvrant 3 à 4 clients différents, avec des SLA variables selon le secteur (un transporteur de béton ? 4h de réaction, mise à jour d’avancement toutes les 4h. Une institution de mode ? Autres contraintes).

Le quotidien : 15 à 20 tickets par jour, zéro escalade

Chaque matin, la queue de tickets s’empile. Client qui n’a plus internet ? Ticket. Switch qui repeate ? Ticket. Firewall mal configuré ? Ticket. Mon job : investiguer, diagnostiquer, et résoudre sans remonter à l’étage.

Techniquement, ça veut dire Wireshark et analyse de trame pour comprendre ce qui circule réellement sur le réseau, logs Cisco pour décrypter les events sur les switches et routeurs, logs Fortinet pour tracer les connexions bloquées, et une méthodologie de diagnostic systématique (éliminer les variables, tester les hypothèses, isoler le problème).

Le fait que je résolvais tous mes tickets sans escalade, ce n’était pas une fierté personnelle, c’était une nécessité de l’infogérance. Si tu escalades, le client attend plus longtemps. Si tu escalades sur 50% de tes tickets, l’équipe ne scale pas. J’ai dû apprendre vite et en profondeur.

L’incident qui m’a marqué : Un device malveillant loggé sur le réseau

Un jour, un client signale une chute de débit internet non expliquée. Pas de raison évidente. Pas de config cassée récemment. Juste… ça ralentit.

Je commence par Wireshark : capture le trafic sur la liaison internet, analyse les trames. Rien d’anormal au premier coup d’œil. Mais en creusant, je remarque des logs Cisco très bizarres sur un VLAN spécifique (du trafic chiffré extrêmement lourd, sortant du site). Ça sent suspect.

Je remonte les logs Cisco complets pour ce VLAN et là, je vois que quelqu’un (ou quelque chose) s’était loggé avec des credentials légitimes. Mais rien que je ne reconnaisse. Une bonne matinée de dig plus tard, on découvre : un device physique avait été branché sur un port de switch situé dans la salle admin – une boîte noire spécialisée dans l’écoute passive du trafic réseau. Il avait réussi à se connecter via un port mural qu’on pensait sécuriser, à obtenir les credentials VLAN, et à extraire les données qui passaient sur ce segment.

L’impact réel : Le débit baissait, oui, mais surtout quelqu’un écoutait activement le trafic du client. C’était purement malveillant.

Voilà ce qui m’a marqué : ça m’a montré que la vraie menace n’est pas toujours logicielle. Un accès physique à la baie, une prise murale mal sécurisée, et boom, tout ton chiffrement de données en transit devient inutile. J’ai appris à raisonner en couches (physique, réseau, application) et à penser défense en profondeur.

Les 2 missions de mise en place d’infra

Pendant ces 20 mois, j’ai aussi participé à 2 projets de mise en place d’infrastructures réseau complètes (c’était moi qui choisissais l’équipement en accord avec les besoins clients, je validais les configs, je supervisais la mise en œuvre). Pas moi qui vendait (ça, c’était le commercial), mais moi qui rendait ça réel sur le terrain.

C’était du Cisco (switches Catalyst, routeurs) et du Fortinet FortiGate pour les firewalls selon le client et le budget. Le choix, ce n’était pas « quel est le plus cool », c’était « quoi qui correspond aux contraintes du client » (débit, nombre de tunnels VPN, fonctionnalités).

Chaque projet, c’était écrire la spec technique, valider avec le client, commander, installer, tester, documenter, former le client. Y’a pas de « simple » projet réseau. Un switch mal configuré et c’est 200 personnes sans internet. Ces 2 missions m’ont montré comment les specs techniques deviennent réalité.

Ce que j’ai vraiment appris

Résolution de problème : Quand tu as 15 à 20 tickets par jour, tu ne peux pas être lent. Tu dois être systématique : éliminer les variables, tester les hypothèses, isoler le problème. Wireshark et les logs, c’est tes meilleurs amis. Et tu apprends que 80% des problèmes réseau sont config/human error, 20% sont réellement du hardware.

Gestion du stress : Un client transporteur de béton qui n’a plus internet, c’est critique pour son business. 4h max pour répondre. Pas le temps de paniquer. Pas le temps de perdre du temps en paralysie. Tu dois rester cool et méthodique même quand le client crie au téléphone. J’ai appris que le stress du client se transfère si tu le laisses faire, mais si tu dis « ok j’ai compris le problème, voici mes étapes », ça calme les gens.

L’infogérance, ce n’est pas juste du support. C’est être responsable de l’infrastructure d’une boîte. Si ça casse, c’est notre réputation. Si ça marche bien pendant 6 mois, c’est qu’on a bien fait notre job (le client n’entend même pas parler de nous). C’est ça, la vraie valeur.

Le vrai plus : j’ai appris que la cybersécurité commence au niveau réseau. Un port ouvert, un VLAN mal isolé, un device sans authentification, et paf, ton réseau devient une passoire. C’est pour ça que j’ai continué vers la sécu après (Sopra Steria, certifications), mais les fondations, c’était Zenconnect.

Compétences rattachées à cette réalisation

Restons en contact