Profil
Présentation
Consultant indépendant en IT & cybersécurité, spécialisé dans les infrastructures des TPE/PME.
Mon métier : prendre un SI existant (parfois en vrac, souvent non documenté) et le transformer en une plateforme stable, sécurisée et exploitable — avec la documentation et les preuves qui vont avec.
Je travaille principalement en Hauts-de-France et en remote, pour des structures de 5 à 200 postes.
Trois axes
1. Infrastructure stable
Concevoir, déployer et exploiter des socles techniques fiables : réseau segmenté, virtualisation (Proxmox), conteneurisation (Docker), sauvegardes testées, supervision. L’objectif : un SI qui tourne, que vous comprenez, et qui résiste aux pannes.
2. Sécurité pragmatique
Durcir ce qui existe sans tout casser : Active Directory, accès d’administration, journalisation, gestion des vulnérabilités. Pas de sécurité “théorique” — des contrôles mesurables, des preuves, des KPIs. Aligné ANSSI, CNIL, NIS2 quand applicable.
3. Documentation & transfert
Chaque mission produit des livrables exploitables : schémas d’architecture, runbooks pas-à-pas, backlogs priorisés. L’objectif : que votre équipe soit autonome après mon départ.
Domaines de compétences
| Domaine | Technologies / Sujets |
|---|---|
| Systèmes | Windows Server, Linux (Debian/Ubuntu/RHEL), Active Directory |
| Virtualisation | Proxmox VE, PBS |
| Conteneurs | Docker, Docker Compose, Portainer |
| Réseau | Segmentation, VLAN, firewall (OPNsense/pfSense), VPN |
| Sécurité | Durcissement (CIS, ANSSI), LAPS, GPO, MFA, gestion des secrets |
| Sauvegarde & PRA | PBS, stratégie 3-2-1, RPO/RTO, tests de restauration |
| Supervision | Prometheus, Grafana, Zabbix, alerting |
| SSO / IAM | Authentik, Keycloak, LDAP, OIDC |
| Reverse proxy | Traefik, Caddy, Nginx |
| Scripting | Bash, PowerShell, Python (automatisation, outils internes) |
Ce que je ne publie jamais
- Aucune donnée client : configurations, noms, IP, domaines, identifiants.
- Aucun détail offensif exploitable : pas de techniques d’attaque, pas d’outils d’évasion, pas de C2.
- Aucune capture non anonymisée : tout passe par le pipeline d’anonymisation.
Les preuves publiées sur ce site sont exclusivement des démonstrations lab, anonymisées et documentées.
Format d’intervention
- Remote : VPN / accès sécurisé, pour la majorité des missions.
- Sur site : Hauts-de-France, et ponctuellement ailleurs.
- Durée : missions de 5 à 20 jours typiquement. Suivi possible.