Implication pour la croissance
Bercé depuis toujours dans des environnements complexes d’architectures IT , j’interviens aussi
bien sur des postes de travail modernes que sur des projets de migration majeurs, tels que le déploiement de Microsoft Office 365 et d’outils collaboratifs.
Au cours de ma carrière, j’ai conduit avec succès des migrations d’envergure, en assurant la
sécurité des données et la continuité des services. Ces expériences m’ont permis de gérer,
exploiter, administrer et gouverner des systèmes d’information tout en encadrant des équipes
et en pilotant des budgets, notamment en tant que Responsable Informatique.









































Phase Sécurité
Mes rôles ma responsabilités
Polyvalent, adaptable et multi-compétences, j’interviens dans
toutes les phases de projets IT.
Définir les périmètres utilisateurs :
(Domestique / entreprise / accès par rôle), objectif appliquer un
privilège privilégié et confortable.
Mettre en place une gouvernance :
Je propose la stratégie pour les (propriétaires d’actifs, responsables
de la sécurité et des équipes opérationnelles).
Formaliser les responsabilités sensibilisés:
Mes phases indispensable pendant la : migration, sauvegarde,
archivage, partage et le déploiement.
Mes indicateurs et pilotage
Pour piloter la sécurité j’utilise des "KPI" "Pentest" concrets et
exploitables.
Taux : De conformité des patchs (%).
Gouverne : MTTD / MTTR (détection / résolution).
Archive : Taux de réussite des sauvegardes et restaurations.
Nombre : Des vulnérabilités critiques ouvertes.
Temps : Moyen pour appliquer une correction critique.
Impact : Métriques d’accès privilégiés et d’anomalies détectées.
Exemple opérationelle (réalisation)
J’ai eu l’opportunité d’implanter une salle desktop (25 machines TSE) et une infrastructure serveur réseau avec la collaboration de "NAVAL-GROUP", "EDF" et la "DRSD", destinée à la documentation classifiée.
Réseaux : Enclave réseau isolée ou contrôlée.
Serveurs : Chiffrés avec gestion des clés et supervision.
Contrôle : Accès physique strict (authentification forte, audites).
Procédures : Sauvegarde archivage conformes aux exigences.
Supervision : Centralisée alerte pour la sensibilisation.
Mon engagement professionnel
Je m’engage à maintenir une posture irréprochable sur les périmètres que je gère, en plaçant la sécurité au cœur de chaque migration.
Mon approche est pragmatique : Diagnostiquer, prioriser, implémenter des contrôles adaptés et mesurer l’efficacité.
1 : Checklist opérationnelle de sécurisation d’une migration.
2 : Modèle plan migration sécurisé (préparation, cutover, fallback).
3 : Proposition d’indicateurs pour piloter votre périmètre.
Mes Mesures techniques organisationnelles
(pratiques concrètes)
Lors des migrations et des opérations critiques, j’applique des contrôles et processus concrets, reproductibles et mesurables.
Architecture et segmentation réseau : Zones de confiance, DMZ, enclaves pour données sensibles, micro-segmentation si nécessaire.
Identités et accès : IAM centralisé, MFA, RBAC, supervision des comptes privilégiés (PAM).
Chiffrement : Des données au repos et en transit (volumes chiffrés, TLS, VPN), gestion robuste des clés (KMS/HSM selon le besoin).
Hardening & patch management : Baselines configuration, scans réguliers, orchestration update, fenêtres de maintenance contrôlées.
Sauvegarde et archivage : Règles 3-2-1, vérifications régulières de restauration, archivage chiffré et traçabilité des rétentions.
Supervision et détection : Centralisation des logs, SIEM/EDR, alerting, tableaux de bord opérationnels et exercices d’analyse.
Tests & audits : Pentests, revues de code/configurations, audits réguliers et plans d’amélioration.
Gestion des incidents : Playbooks, runbooks, RTO/RPO définis, exercices de crise et reporting post-incident.
Sensibilisation : Formation ciblée des utilisateurs et contrôles périodiques (phishing, bonnes pratiques).
La DATA,
Que du bon sens !
Chaque migration par exemple, d’un environnement
Google Workspace vers Microsoft 365.
J'implique bien plus qu’un transfert de données.
Je supervise chaque étape, du basculement des outils aux phases de
test, en apportant les améliorations nécessaires selon les besoins de la hiérarchie.
Pour moi, la réussite d’un projet repose autant sur la maîtrise technique
ainsi que sur la compréhension des métiers, des équipes et des process
de l’entreprise.
C’est cette approche globale qui me permet de relever chaque challenge
avec efficacité et rigueur.

STEP 1
L’archivage constitue un pilier de la sécurité en entreprise,
garantissant la conservation et la traçabilité des données.
Les serveurs, quant à eux, sont essentiels pour la disponibilité ainsi
pour la protection de ces informations.
Dans les secteurs critiques tels que la finance ou la défense, cette combinaison est indispensable pour préserver le secret et protéger les données sensibles.
Dans des secteurs où la confidentialité est primordiale, comme la finance ou la défense, ces enjeux prennent une dimension encore plus aiguë.
Les données y représentent souvent un capital stratégique, et leur divulgation non autorisée pourrait avoir des conséquences
économiques, juridiques ou même géopolitiques.
STEP 2
L’archivage :
Joue un rôle clé dans la sécurité en entreprise.
Les serveurs :
Sont encore plus importants pour garantir cette sécurité.
Dans les domaines sensibles :
(Finance, défense), la sécurité est cruciale.
La protection du secret
Des informations confidentielles est importante.
Office 365, serveurs DEBIAN, SaaS et On-Premise.
Modernisation des infrastructures :
Le recalibrage réseaux pour optimisation économique.
Gestion de la donnée :
L'archivage stratégique (données “chaudes” “froides”).

LeaderShip
À une période, j’ai repris la direction d’une activité d’infogérance qui connaissait une perte de croissance depuis plus d’un an, dans le domaine de la gestion et de l’administration des outils informatiques pour une grande compagnie dans la biotechnologie.
J’ai encadré une équipe de 25 personnes soit,
(15 techniciens helpdesk et 10 techniciens support de proximité).
Grâce à une feuille de route alignée sur les exigences de l’entreprise,
en intégrant également les besoins exprimés par les techniciens et validés en CODIR et COPIL, nous avons redynamisé le service et renoué avec la croissance.
Ce fut un véritable succès opérationnel et humain.
Projection
Les nouveautés et savoir-faire !