Logo AXIONA – Consultant SysOps, SecOps, DevOps

Indépendant depuis 2009 • 16 ans Armée • Normandie et remote

SysOps • SecOps • DevOps orienté résultats

Je conçois, sécurise et exploite des infrastructures Proxmox/OPNsense/ZFS pour une haute disponibilité. J’automatise les déploiements et j’optimise les sites WordPress pour plus de vitesse et de sécurité, avec documentation complète et réversibilité assurées.

100+
déploiements Wi‑Fi opérateur
90
sites livrés depuis 2009
150+
interventions hors heures ouvrées
8
sites supervisés simultanément

Services principaux

Offres courtes, concrètes et documentées. Interventions ponctuelles ou infogérance.

Infrastructure et virtualisation

Proxmox VE avec ZFS pour haute disponibilité, NFS/iSCSI, segmentation réseau (WAN, DMZ, LAN, MGMT). Design, installation et migration maîtrisés.

Réseaux et sécurité

OPNsense, WireGuard, durcissement, reverse‑proxy Traefik, certificats TLS, WAF léger. Journaux et supervision utiles.

Sauvegardes et reprise

Proxmox Backup Server, Veeam, PRA/PCA testés. Rétention maîtrisée, chiffrage et preuves de restauration.

DevOps et automatisation

Ansible, CI/CD, Git. Déploiements reproductibles, documentation ADR, observabilité (Prometheus/Grafana).

Web et WordPress durci

Reprise/migration, performance (caching/CDN), sécurité (MAJ, backups, TLS moderne), SEO local. Traefik + Apache/Nginx.

Offres détaillées SysOps
  • Administration Windows Server et Linux (Debian/CentOS)
  • Active Directory, GPO, DNS, DHCP, fichiers, impression, gestion des droits
  • Virtualisation VMware/Hyper‑V/Proxmox, clusters, migrations à froid ou à chaud
  • Stockage SAN/NAS (iSCSI/Fibre), capacité, performances, alertes
  • Messagerie Microsoft 365, Azure AD, protection de la messagerie
  • Automatisation (PowerShell, Bash, Ansible) et standardisation
  • Documentation d’exploitation, procédures pas à pas, runbooks
Offres détaillées SecOps
  • Durcissement postes/serveurs, patching, réduction de surface d’exposition
  • Segmentation réseau (VLAN/VRF/OSPF), bastion, MFA, IAM
  • Pare‑feu Fortinet/Palo Alto/pfSense/OPNsense, VPN IPsec/SSL, journaux utiles
  • Détection et réponse (EDR HarfangLab, NDR Darktrace), corrélation SIEM (ELK/Splunk)
  • Sauvegardes chiffrées, PRA/PCA, exercices réguliers
  • Audits SSI, revue des comptes, durcissement AD
  • Table‑top, red team encadrée, sensibilisation sécurité

Expériences et résultats

Depuis 2009 : volumes concrets, secteurs variés, interventions HHO et livrables systématiques.

  • Plus de 100 déploiements Wi‑Fi opérateur (hôtels, campings, centres, collectivités)
  • 90 sites livrés, 10 sous maintenance
  • Env. 10 missions cybersécurité en 6 ans (dont compromission AD contrôlée en < 6 h)
  • Plus de 150 interventions hors heures ouvrées

Cas phares

  • Santé multi‑sites : incidents ‑30 % à 6 mois, RTO < 2 h
  • Industrie : HA Proxmox, RPO < 1 h, 0 arrêt non planifié sur 100 jours
  • Services pro (avocats) : tickets d’accès divisés par 2
  • Collectivité : M365, MFA, disponibilité 99,99 %

Repères : supervision de 8 sites (~200 serveurs, ~1 000 postes).

NetOps et datacenter (détails)
  • Datacenter privé : plan capacité, rééquilibrage VMware→Proxmox, coûts stabilisés
  • Hébergement interne : gabarits VM, Ansible/PowerShell, IPAM — livraison VM de 2 j à 2 h
  • Interconnexions IPsec, bascules auto : tickets réseau ‑40 %
  • LAN campus : VLAN, OSPF, QoS ; Stockage : SAN double contrôleur, multipathing

Web et hébergement

  • 90 sites livrés (vitrine, portail, e‑commerce), 10 sous responsabilité
  • Perf : cache HTTP, compression, images WebP — temps de chargement ÷2
  • Staging→prod via Ansible et scripts, retours arrière testés

SecOps (base 10 missions/6 ans)

  • Red team santé : compromission AD < 6 h, décision d’un FTE sécurité
  • PME services : comptes dormants, MFA, bastion, exposition réduite
  • Retail : anti‑hameçonnage — taux de clic ÷3 ; Collectivité : SIEM ELK — fausses alertes ÷2
  • Hébergeur local : centralisation logs ELK — MTTR ‑50 % ; e‑commerce : TLS/HSTS top

Gouvernance, gestion de parc, supervision, IA

ITSM outillé, supervision raccordée, ADR et wiki vivants, IA sur site pour accélérer la doc et le diagnostic.

Gestion de parc et ITSM

GLPI au cœur depuis 2003 (armée → civil). Déploiements intranet/extranet, catalogue de services, SLA, base de connaissances, actifs (postes/serveurs/réseaux), contrats/garanties, stocks/prêts, passerelles e‑mail, SSO AD, notifications claires, tableaux de bord.

  • GLPI + FusionInventory + Snipe‑IT : découverte réseau, inventaire, télédistribution, licences
  • OCS Inventory NG sur environnements historiques
  • iTop : ITSM complet avec CMDB, incidents/problèmes/changements/demandes
  • Active Directory et GPO : annuaires propres, délégations maîtrisées
Suite System Center et équivalents
  • SCCM/Configuration Manager : images, mises à jour, conformité, inventaire, intégration GLPI/AD
  • SCOM/Operations Manager : supervision serveurs/apps, sondes réseau, jeux d’alertes pertinents
  • SCVMM : orchestration VMware/Hyper‑V/Proxmox, gabarits VM, réseaux et stockage
Supervision et observabilité
  • Zabbix, SCOM, Nagios, Prometheus+Grafana, OpenNMS
  • Reporting : Graphiques SCOM/Grafana, rapports mensuels partagés
Automatisation et déploiements
  • Ansible, SCCM (déploiement), SaltStack, Rudder
  • Kubernetes + Helm, SCVMM
Cartographie, inventaires, IPAM et CMDB
  • IPAM : plans d’adressage, DNS/DHCP, alertes d’anticipation
  • CMDB légère : services, dépendances, criticité, liens croisés (GLPI/SCOM/Zabbix/Grafana/ELK)
  • Registres TLS et licences, EoL et alertes
  • Tableaux de bord : disponibilité, RTO/RPO, dette sécu/technique, volumétrie tickets
ADR, wiki et IA sur site

ADR traçables (contexte, options, choix, conséquences, réexamen), wiki structuré par domaines, runbooks et fiches 1‑page, indicateurs de fraîcheur. IA locale : vLLM + OpenWebUI (procédures, résumés de tickets, synthèse de journaux, rédaction de runbooks). Garde‑fous : données locales, journalisation, contrôle d’accès.

Réalisations (sélection)

Exemples anonymisés. Détails sur demande.

Infra

Cluster Proxmox + PBS

HA, ZFS, sauvegardes SFTP distantes, tests de restauration mensuels.

RPO < 1 h

Sécurité

OPNsense • DMZ/LAN/MGMT

Segmentation, WireGuard, journaux utiles, alertes actionnables.

‑30 % incidents

Web

Reverse‑proxy Traefik

TLS moderne, redirections, headers de sécurité, supervision.

TBT ÷2

Témoignages anonymisés

« Réduction de 40 % des incidents réseau en 3 mois. »
CTO, industrie normande
« RTO passé sous 2 h avec preuves de restauration. »
DSI, santé multi‑sites
« Temps de chargement ÷2 et maintenance simplifiée. »
Dirigeant, e‑commerce local

À propos

Je suis Yahia Benaraba, consultant indépendant depuis 2009. Avant cela, j’ai servi 16 ans dans l’Armée (télécoms, systèmes et réseaux sécurisés de Défense). Mon approche : architectures sobres, sécurisées et documentées, avec transfert de compétences et réversibilité en standard.

Basé en Normandie (Caen, Bayeux, Saint‑Lô) — interventions sur site et en remote partout en France.

Contact

Un besoin précis, un audit rapide, une infogérance ? Écrivez‑moi directement.

Aucune donnée revendue. Journalisation minimale technique. Voir confidentialité.

Me contacter via LinkedIn

Coordonnées

Normandie • interventions France entière

E‑mail : contact@axiona.fr

Mentions légales

Éditeur : AXIONA — Yahia Benaraba, activité de conseil informatique (indépendant).
Siège : Normandie, France (adresse complète sur facture).
Contact : via LinkedIn (formulaire de contact en cours).
SIRET : SIRET en cours.

Hébergement : serveur privé (Apache derrière reverse‑proxy). Journalisation de sécurité standard, aucune donnée personnelle collectée hors métriques techniques anonymisées.

Politique de confidentialité (résumé)

Ce site ne dépose pas de cookies marketing. Les seules données potentiellement traitées sont celles que vous choisissez de transmettre via LinkedIn. Aucune vente de données, pas de profilage.