Ingénieur passionné qui transforme des défis techniques en solutions concrètes. Je pilote des projets d'infrastructure de bout en bout : audit, conception, déploiement et exploitation. Mon approche allie rigueur technique et vision stratégique pour livrer des environnements performants et sécurisés.
Au-delà de la technique, je crois au leadership collaboratif et au partage de connaissances.
Années d'Expérience
Projets Réalisés
Clients Satisfaits
Certifications
Expertise spécialisée en infrastructure cloud, cybersécurité et systèmes d'entreprise
Cisco, VLAN/VRF
FortiGate , VPN , UTM
IaaS/PaaS, VNets, Azure AD, Migration
Wazuh, ELK, FortiSIEM, Splunk
AD, Entra ID, GPO, Tiering Model
Ubuntu, CentOS, Bash, Hardening
Python, PowerShell , Git
NAC, PKI, Backup, Monitoring & Documentation
Envie de voir mon stack technique complet et mes certifications ?
Voir les CertificationsDes solutions d'infrastructure claires et dimensionnées pour vos besoins.
Identifiez les vulnérabilités critiques avant que les menaces ne les trouvent
Vous disposez de pare-feu, d'antivirus et de politiques de sécurité. Mais connaissez-vous réellement vos vulnérabilités ? La plupart des organisations fonctionnent à l'aveugle—elles ne découvrent les failles que des semaines ou des mois après les dégâts.
Supervision Sécurité Centralisée • Détection des Menaces en Temps Réel
En ce moment, des milliers d'événements de sécurité se produisent sur votre infrastructure. Sans supervision centralisée (SIEM), les intrusions ne sont pas détectées en heures—elles sont découvertes des semaines ou des mois plus tard.
Sécurisez votre tenant avant que les mauvaises configurations ne deviennent des incidents
Comptes de stockage publics, NSG trop permissifs, comptes admin sans MFA, chiffrement non activé, logs non conservés. La plupart des équipes ignorent ces failles jusqu'à ce que quelque chose tourne mal.
Obtenez un maximum de valeur de votre supervision existante
Vous avez déployé Wazuh ou ELK. Mais fonctionne-t-il vraiment ? Beaucoup d'organisations déploient la supervision mais n'obtiennent pas le ROI escompté. Les règles de détection créent du bruit au lieu d'apporter des insights.
Chaque infrastructure est unique. Parlons de vos défis pour définir l'approche idéale.
Contactez-moiConstruire une infrastructure sécurisée ne se limite pas à la technologie — c'est une question de confiance, de clarté et de solutions durables.
Des solutions solides, sans surcomplexité. La sécurité doit être efficace et opérationnelle, pas paralysante.
Architectures testées, documentées et maintenables. Chaque infrastructure est conçue pour durer.
Veille constante sur la cybersécurité, le cloud et les nouvelles menaces. La technologie évolue, je reste à jour.
Documentation claire, formation continue. Je crois au transfert de compétences et à la montée en compétence des équipes.
Coordonner, motiver, responsabiliser. En tant que responsable du comité RSS chez Oozons, j'anime et j'encadre une équipe technique pluridisciplinaire.
Gestion de crise, réactivité et méthode. Face aux incidents, je garde mon calme et j'applique les procédures de réponse.
Le progrès n'est pas une option. Soit vous évoluez, soit vous disparaissez lentement. Ceux qui gagnent avancent deux fois plus vite.
— Eddie GBAGUIDI