Active Directory
Conception, hardening ANSSI personnalisé avec couche de sécurité additionnelle, tiering T0/T1/T2, délégations fines, LAPS, audit PingCastle automatisé.
Administrateur Systèmes et Réseaux basé au Pays Basque , avec une approche orientée sécurité, haute disponibilité et automatisation. Active Directory multi-domaines, Exchange Server, VMware vCenter/vSphere, firewalling avancé — déployés sur des infrastructures multi-sites à 10 000+ utilisateurs. Quasi entièrement autodidacte, en route vers l'ingénierie systèmes et sécurité.
Conception, hardening ANSSI personnalisé avec couche de sécurité additionnelle, tiering T0/T1/T2, délégations fines, LAPS, audit PingCastle automatisé.
Administration Exchange 2010/2016/2019, DAG haute disponibilité, Edge Transport en DMZ, EdgeSync, coexistence multi-versions, migration de bases orchestrée.
VMware vCenter/vSphere, Proxmox cluster, Hyper-V — migration Hyper-V vers VMware, templates, snapshots, haute disponibilité.
XDR/SIEM, durcissement Windows/Linux, SRP, bastion maison, Wazuh, CrowdSec, Cortex XDR, Fail2ban.
VLAN, interconnexion multi-site, pfSense HA, Palo Alto, FortiGate, Aruba, Cisco, VPN GlobalProtect / FortiClient, reverse proxy.
PowerShell, Python, Bash, Ansible. Scripts AD multi-domaines, Exchange, audit sécurité, backup, monitoring. GitLab self-hosted pour la gestion de version.
CVAD/XenApp, MCS catalog management, delivery groups, profils UPM, restrictions logicielles SRP.
Veeam Backup & Replication en production avec scripts de test automatique des sauvegardes (vérification d'intégrité, alertes, rapports). Proxmox Backup Server (PBS) sur le homelab HELIX.
Ubuntu/Debian, durcissement SSH et système complet, déploiement massif de services Docker (reverse proxy, monitoring, outils internes, self-hosted), intégration AD via SSSD/Realm. Ansible orchestre l'ensemble du parc : déploiement de VMs, configuration, durcissement, et remontée SNMP vers le serveur de monitoring maison — tout le cycle de vie d'un serveur automatisé.
Restructuration complète d'un Active Directory multi-sites — plusieurs établissements, 10 000+ comptes. Hardening basé sur le référentiel ANSSI, enrichi d'un package de sécurité personnalisé allant au-delà des préconisations standard : règles supplémentaires, configurations renforcées et contrôles propres à l'environnement. Déploiement de 120+ GPOs — un volume justifié par la complexité d'un parc multi-sites de cette taille. Script PingCastle automatisé qui alerte en temps réel dès qu'un indicateur de sécurité AD baisse, avec la raison précise de la dégradation.
Développement complet d'un bastion d'accès sécurisé — frontend + backend maison avec interface d'administration dédiée. Authentification Kerberos pour les sessions RDP. Architecture conçue pour qu'aucun mot de passe ne circule ou ne soit stocké en clair à aucun moment.
Mise en place de l'interconnexion réseau entre plusieurs sites géographiques via la fibre régionale Izarlink (Pays Basque). Architecture complète avec VLANs d'interconnexion dédiés, cœur de réseau centralisé sur le site principal, routage inter-VLAN, segmentation stricte par usage (production, administration, sécurité), redondance des liens. Pare-feux Palo Alto et FortiGate en coupure, Cortex XDR pour la supervision sécurité transverse.
Infrastructure homelab conçue et maintenue comme un vrai environnement de production — socle de test, d'apprentissage et de validation avant tout déploiement réel. Active Directory durci (tiering, délégations fines, ADCS/LDAPS), Exchange 2019 avec Edge Transport isolé en DMZ et EdgeSync, deux pfSense en haute disponibilité (CARP), reverse proxy Nginx, DHCP dédié, bastion SSH/RDP maison, Proxmox Backup Server, GitLab self-hosted. Sécurité renforcée via Wazuh XDR et CrowdSec avec configurations personnalisées et scripts maison. Ansible orchestre l'ensemble du parc : déploiement de VMs, durcissement, configuration et supervision SNMP vers le serveur de monitoring. Proxmox cluster comme socle de virtualisation, segmentation VLAN stricte (LAN / DMZ / MGMT).
Déploiement de toute l'infrastructure IT pour l'ouverture de l'agence GuyHoquet d'Ondres (Landes). Réseau LAN avec pare-feu FortiGate, Active Directory adapté à la taille de la structure avec tiering simplifié, VPN FortiClient permanent pour l'accès aux applications métier immobilières, partage réseau sécurisé pour les dossiers clients, déploiement et configuration des postes. Projet mené de A à Z — audit des besoins, déploiement, mise en production.
Suite de scripts PowerShell développés pour l'automatisation des opérations critiques :
Actuellement Administrateur Systèmes & Réseaux dans un établissement multi-sites de plusieurs milliers d'utilisateurs, basé au Pays Basque. J'administre une infrastructure critique couvrant plusieurs domaines AD, des environnements Exchange en haute disponibilité, la virtualisation VMware vCenter/vSphere, le réseau, la sécurité opérationnelle et la continuité via Veeam.
Quasi entièrement autodidacte — la majorité de mes compétences ont été acquises par la pratique, le lab, et la confrontation directe à des problèmes réels en production. Un parcours atypique qui se lit dans les projets, pas dans les diplômes.
Avant ça, expérience dans l'écosystème AWS — une sensibilité cloud qui nourrit directement mon approche on-prem et hybride aujourd'hui.
Mon objectif : l'ingénierie systèmes et sécurité. Chaque projet, chaque ligne de script, chaque architecture posée va dans ce sens.
Ouvert aux opportunités en ingénierie systèmes, sécurité infrastructure ou architectures réseau complexes — Pays Basque, Landes, ou remote.