Profil

Présentation

Consultant indépendant en IT & cybersécurité, spécialisé dans les infrastructures des TPE/PME.

Mon métier : prendre un SI existant (parfois en vrac, souvent non documenté) et le transformer en une plateforme stable, sécurisée et exploitable — avec la documentation et les preuves qui vont avec.

Je travaille principalement en Hauts-de-France et en remote, pour des structures de 5 à 200 postes.


Trois axes

1. Infrastructure stable

Concevoir, déployer et exploiter des socles techniques fiables : réseau segmenté, virtualisation (Proxmox), conteneurisation (Docker), sauvegardes testées, supervision. L’objectif : un SI qui tourne, que vous comprenez, et qui résiste aux pannes.

2. Sécurité pragmatique

Durcir ce qui existe sans tout casser : Active Directory, accès d’administration, journalisation, gestion des vulnérabilités. Pas de sécurité “théorique” — des contrôles mesurables, des preuves, des KPIs. Aligné ANSSI, CNIL, NIS2 quand applicable.

3. Documentation & transfert

Chaque mission produit des livrables exploitables : schémas d’architecture, runbooks pas-à-pas, backlogs priorisés. L’objectif : que votre équipe soit autonome après mon départ.


Domaines de compétences

DomaineTechnologies / Sujets
SystèmesWindows Server, Linux (Debian/Ubuntu/RHEL), Active Directory
VirtualisationProxmox VE, PBS
ConteneursDocker, Docker Compose, Portainer
RéseauSegmentation, VLAN, firewall (OPNsense/pfSense), VPN
SécuritéDurcissement (CIS, ANSSI), LAPS, GPO, MFA, gestion des secrets
Sauvegarde & PRAPBS, stratégie 3-2-1, RPO/RTO, tests de restauration
SupervisionPrometheus, Grafana, Zabbix, alerting
SSO / IAMAuthentik, Keycloak, LDAP, OIDC
Reverse proxyTraefik, Caddy, Nginx
ScriptingBash, PowerShell, Python (automatisation, outils internes)

Ce que je ne publie jamais

  • Aucune donnée client : configurations, noms, IP, domaines, identifiants.
  • Aucun détail offensif exploitable : pas de techniques d’attaque, pas d’outils d’évasion, pas de C2.
  • Aucune capture non anonymisée : tout passe par le pipeline d’anonymisation.

Les preuves publiées sur ce site sont exclusivement des démonstrations lab, anonymisées et documentées.


Format d’intervention

  • Remote : VPN / accès sécurisé, pour la majorité des missions.
  • Sur site : Hauts-de-France, et ponctuellement ailleurs.
  • Durée : missions de 5 à 20 jours typiquement. Suivi possible.

Liens

  • Offres — Les 3 bundles + options.
  • Preuves — Projets lab documentés.
  • CV — Téléchargement.
  • Contact — Prise de contact.