Eddie GBAGUIDI

Je suis Eddie GBAGUIDI, Ingénieur Réseaux & Sécurité

Ingénieur passionné qui transforme des défis techniques en solutions concrètes. Je pilote des projets d'infrastructure de bout en bout : audit, conception, déploiement et exploitation. Mon approche allie rigueur technique et vision stratégique pour livrer des environnements performants et sécurisés.

Au-delà de la technique, je crois au leadership collaboratif et au partage de connaissances.

04+

Années d'Expérience

15+

Projets Réalisés

10+

Clients Satisfaits

08

Certifications

Technologies & Outils Maîtrisés

Expertise spécialisée en infrastructure cloud, cybersécurité et systèmes d'entreprise

Networking Logo

Réseaux

Cisco, VLAN/VRF

Networking Logo

Fortinet Security

FortiGate , VPN , UTM

Networking Logo

Cloud Azure

IaaS/PaaS, VNets, Azure AD, Migration

SOC/SIEM

Wazuh, ELK, FortiSIEM, Splunk

Active Directory

AD, Entra ID, GPO, Tiering Model

Linux Logo

Linux

Ubuntu, CentOS, Bash, Hardening

Automatisation

Python, PowerShell , Git

Plus...

NAC, PKI, Backup, Monitoring & Documentation

Envie de voir mon stack technique complet et mes certifications ?

Voir les Certifications

Mes Offres & Services

Des solutions d'infrastructure claires et dimensionnées pour vos besoins.

Audit de Sécurité de l'Infrastructure

Identifiez les vulnérabilités critiques avant que les menaces ne les trouvent

Le Problème

Vous disposez de pare-feu, d'antivirus et de politiques de sécurité. Mais connaissez-vous réellement vos vulnérabilités ? La plupart des organisations fonctionnent à l'aveugle—elles ne découvrent les failles que des semaines ou des mois après les dégâts.

Ce que vous obtenez

  • Analyse complète des vulnérabilités (tous les appareils, services et ports ouverts)
  • Audit du cloud et de la configuration (Azure, architecture sur site)
  • Rapport détaillé des conclusions avec recommandations priorisées
  • Appel d'une heure pour débriefing + assistance de 30 jours

Le Résultat

  • Savoir précisément où se situent vos failles critiques
  • Priorisation claire : quoi corriger en premier, ce qui peut attendre
  • Calendrier réaliste adapté à votre activité
Durée : 2 à 5 jours ouvrables

Déploiement SIEM Entreprise avec Wazuh & ELK

Supervision Sécurité Centralisée • Détection des Menaces en Temps Réel

La Réalité

En ce moment, des milliers d'événements de sécurité se produisent sur votre infrastructure. Sans supervision centralisée (SIEM), les intrusions ne sont pas détectées en heures—elles sont découvertes des semaines ou des mois plus tard.

Ce qui est inclus

  • Déploiement complet Wazuh + ELK (manager, agents, Elasticsearch, Kibana)
  • Règles de détection personnalisées (mappées sur MITRE ATT&CK)
  • Tableaux de bord opérationnels + alertes automatisées
  • Formation de l'équipe + 60 jours de support post-déploiement

Le Résultat

  • Infrastructure visible—menaces détectées en minutes
  • Audits de conformité simplifiés (piste d'audit complète)
  • Votre équipe peut le gérer sur le long terme
Délai : 2 à 4 semaines

Audit de Sécurité Azure Cloud

Sécurisez votre tenant avant que les mauvaises configurations ne deviennent des incidents

Failles Azure Courantes

Comptes de stockage publics, NSG trop permissifs, comptes admin sans MFA, chiffrement non activé, logs non conservés. La plupart des équipes ignorent ces failles jusqu'à ce que quelque chose tourne mal.

Ce que vous obtenez

  • Revue complète IAM & accès (comptes sur-privilégiés, lacunes MFA)
  • Analyse de la sécurité réseau (NSG, exposition publique, segmentation)
  • Audit de protection des données (chiffrement, Key Vault, sauvegarde)
  • Appel d'une heure pour débriefing + assistance de 30 jours

Le Résultat

  • Comprendre votre Azure Secure Score
  • Savoir quoi corriger en premier
  • Calendrier réaliste pour sécuriser votre infrastructure cloud
Durée : 2 à 4 jours ouvrables

Audit & Optimisation du Déploiement SIEM

Obtenez un maximum de valeur de votre supervision existante

Le Défi

Vous avez déployé Wazuh ou ELK. Mais fonctionne-t-il vraiment ? Beaucoup d'organisations déploient la supervision mais n'obtiennent pas le ROI escompté. Les règles de détection créent du bruit au lieu d'apporter des insights.

Ce que vous obtenez

  • Évaluation de la couverture (quels actifs sont surveillés, quelles lacunes existent)
  • Revue des règles de détection (ajustement, faux positifs, opportunités manquées)
  • Évaluation des tableaux de bord + analyse des performances
  • Recommandations actionnables + consultation d'une heure

Le Résultat

  • Savoir ce qui fonctionne et ce qui est cassé
  • Réduire le bruit, augmenter le signal
  • Obtenir un ROI réel de votre investissement en supervision
Durée : 2 à 3 jours ouvrables

Un besoin spécifique ?

Chaque infrastructure est unique. Parlons de vos défis pour définir l'approche idéale.

Contactez-moi

Mon Approche & Mes Valeurs

Construire une infrastructure sécurisée ne se limite pas à la technologie — c'est une question de confiance, de clarté et de solutions durables.

Sécurité Pragmatique

Des solutions solides, sans surcomplexité. La sécurité doit être efficace et opérationnelle, pas paralysante.

Fiabilité & Rigueur

Architectures testées, documentées et maintenables. Chaque infrastructure est conçue pour durer.

Curiosité Technologique

Veille constante sur la cybersécurité, le cloud et les nouvelles menaces. La technologie évolue, je reste à jour.

Partage & Transmission

Documentation claire, formation continue. Je crois au transfert de compétences et à la montée en compétence des équipes.

Leadership Collaboratif

Coordonner, motiver, responsabiliser. En tant que responsable du comité RSS chez Oozons, j'anime et j'encadre une équipe technique pluridisciplinaire.

Gestion Méthodique des Incidents

Gestion de crise, réactivité et méthode. Face aux incidents, je garde mon calme et j'applique les procédures de réponse.

Le progrès n'est pas une option. Soit vous évoluez, soit vous disparaissez lentement. Ceux qui gagnent avancent deux fois plus vite.

— Eddie GBAGUIDI