Consultant Senior
Systèmes & Réseaux.
Raed Ben Youssef — 6+ ans sur des environnements critiques. Je construis, supervise et industrialise des infrastructures qui tiennent la charge — du Ministère de l'Intérieur à la Maison AMI Paris, de Conforama à mon propre home-lab Proxmox.
Cinq formats, selon votre périmètre.
Régie par spécialité ou forfait clé-en-main. Les TJM sont alignés sur le marché IDF / Paris 2026, secteur privé, profil senior 6+ ans.
Consultant Supervision & Monitoring
Cœur de métier : Zabbix, Centreon, ELK, Grafana. Déploiement from scratch ou refonte existant. Référence : 300+ serveurs supervisés sur 3 missions.
- Zabbix / Centreon from scratch ou audit existant
- Templates custom, API Veeam, agents GPO/Ansible
- Dashboards Grafana, alerting Teams/Slack
- ELK pour centralisation logs applicatifs
- Runbook + formation équipes internes
Ingénieur Système
Run et build d'infrastructures Windows Server, vSphere/Hyper-V, AD/Azure AD. Migrations massives avec scripts PowerShell.
- Migration Windows Server 2012/2016 → 2019/2022
- Administration vSphere / ESXi / Hyper-V
- AD / Azure AD hybride + M365
- Automatisation PowerShell (provisioning, patching)
- Run N3 + documentation + transfert
Workplace & MDM
Gestion de parc multi-sites : iPads retail, postes Windows, macOS. Addigy, Intune, SCCM, NinjaOne.
- Déploiement MDM (Addigy, Intune) multi-sites
- Apple Business Manager + enrollment auto
- SCCM / MDT : packaging & déploiement
- Migration Windows 7/10 → 11
- GPO, Autopilot, policies sécurité
AIOps & Observabilité
Positionnement émergent : monitoring + IA. Alerting intelligent, corrélation, prédiction de pannes. Prometheus, Datadog, RAG local.
- Migration Zabbix → Prometheus / Datadog
- Corrélation alertes avec LLM local (RAG)
- OpenTelemetry + dashboards unifiés
- Automatisation réponse incidents
- POC IA sur données monitoring
Projet clé en main
Périmètre fermé, engagement résultat : architecture → build → run initial → transfert. De 10 à 60 jours selon périmètre.
- Supervision complète (Zabbix/Centreon + Grafana)
- Ticketing GestSup + intégration LDAP/AD
- MDM from scratch (Addigy ou Intune)
- Migration massive Windows Server
- Run initial 30j inclus + documentation
Fourchettes TJM basées sur l'audit marché Silkhom / Free-Work / Morgan Philips — Paris IDF — Q1 2026 · Négociables selon secteur et durée.
Pas de surprise, pas de sur-engineering.
Quatre étapes systématiques, quel que soit le format (audit, régie, forfait). Ce qui change, c'est la profondeur — pas la rigueur.
Cadrage & Audit
Contexte, enjeux, contraintes techniques et métier. Cartographie de l'existant, identification des SPOF et de la dette technique. Le "non" se dit ici, pas après la facturation.
1 à 10 joursPOC & Validation
Petit périmètre représentatif (5-10 serveurs, 1 site pilote). Tests de non-régression, validation fonctionnelle, ajustement. Go/no-go avant déploiement large.
5 à 20 joursBuild & Déploiement
Industrialisation systématique (scripts PowerShell / Ansible / Salt), vagues progressives, rollback testé à chaque étape. Pas de déploiement le vendredi soir.
20 à 120 joursRun & Transfert
Documentation technique exhaustive (DAT + DEX + runbook), formation des équipes internes, handover structuré. Objectif : votre équipe est autonome à la sortie.
10 à 30 joursContrat-cadre · NDA sur demande · RC Pro souscrite · Facturation au CRA mensuel
Du Build au Run, à grande échelle.
Quatre environnements, quatre échelles, une même discipline : industrialiser, superviser, documenter.
Conforama
- Upgrade & migration de 230 serveurs Windows (2019/2022) en 6 vagues — 98% de succès
- Scripts PowerShell de provisioning & migration automatisée
- Supervision Centreon + centralisation logs ELK
- Bastion sécurisé pour accès remote à 500+ VM
- Support N3 via ServiceNow — incidents critiques et escalades
PowerShellCentreonELKvSphereServiceNowWindows Server
AMI Paris
- Zabbix from scratch : 50+ serveurs, PostgreSQL, GPO/Ansible, templates custom, API Veeam, webhooks Teams
- MDM Addigy : 150+ iPads, 90 boutiques, Apple Business Manager, segmentation régionale
- AD / Azure AD hybride + Microsoft 365
- Migration firewall SonicWall → Sophos, endpoint & email security
- Build to Run GestSup : ticketing complet from scratch
ZabbixAddigyAD / Azure ADM365NinjaOneSophosAnsible
Brunchstudio / Nightshift
- Automatisation SaltStack sur 180 machines — homogénéisation & distribution
- Remplacement 60 serveurs blades : 4 hyperviseurs Hyper-V + Linux PostgreSQL
- Zabbix 300+ serveurs + Grafana (20 dashboards custom)
- Administration PostgreSQL & MongoDB
SaltStackHyper-VZabbixGrafanaPostgreSQLMongoDB
Ministère de l'Intérieur — DCSP
- Packaging & déploiement applicatif MDT / SCCM
- Migration Windows 7 → 10 : 300 postes, analyse compat, remédiation
- Déploiement télétravail Covid-19 : continuité interministérielle d'urgence
MDTSCCMvSphereCentreonGPOAD
Résultats chiffrés, impact mesurable.
Sélection de réalisations phares. Chaque projet : un contexte critique, une solution industrialisée, des chiffres qui tiennent.
Zabbix From Scratch
Infrastructure sans supervision. Déploiement complet Zabbix 6.x + PostgreSQL, agents GPO/Ansible, templates custom, API Veeam, webhooks Teams. Couverture 100%.
Upgrade 230 Serveurs Windows
Migration Windows Server 2012R2/2016 → 2019/2022 sur infrastructure critique. Scripts PowerShell complets, 6 vagues planifiées, rollback testé systématiquement.
MDM Addigy — 90 Boutiques
150+ iPads retail sans gestion centralisée. Déploiement Addigy + Apple Business Manager, enrollment automatique, politiques sécurité unifiées.
Migration SonicWall → Sophos
Refonte du périmètre de sécurité : firewall Sophos, endpoint protection, email security. Coexistence temporaire, bascule progressive par site.
GestSup Ticketing
Système de ticketing construit from scratch : intégration LDAP/AD, backups, documentation complète, formation équipes, run quotidien.
Proxmox Self-Hosted
Cluster Proxmox single-node (N5 Pro Ryzen AI 9 HX), 3 VLANs segmentés, 15 LXC services, IA locale (Ollama + Qwen 27B), zéro data en cloud perso.
Deux case studies en détail
Format STAR : Situation, Tâche, Action, Résultat + leçons apprises. Clique pour déplier.
Build-to-Run · 10 mois Supervision Zabbix from scratch — AMI Paris Maison de luxe · 90 boutiques mondiales · 50+ serveurs ›
Situation
AMI Paris, marque de luxe internationale (90 boutiques Europe/Asie/USA, 330 utilisateurs, 50+ serveurs). Aucune supervision centralisée à mon arrivée : les incidents étaient découverts par les utilisateurs finaux, souvent trop tard, avec un impact direct sur le retail en boutique.
Tâche
Déployer une solution de supervision from scratch avec alerting proactif et intégration au Service Desk, sur un périmètre multi-régions (3 fuseaux horaires) et multi-OS (Windows + Linux + macOS).
Action
- Déploiement Zabbix 6.4 sur infrastructure dédiée (PostgreSQL backend)
- Agents déployés via GPO (Windows) et Ansible (Linux) — 50+ hôtes
- 50+ templates custom par profil métier (web, BDD, file server, AD)
- Intégration Microsoft Teams via webhook (canal #incidents)
- API Veeam pour supervision backups (jobs échoués, durée, volume)
- Déploiement GestSup en parallèle : ticketing LDAP + workflows ITIL
Résultats mesurés
Stack technique
- Zabbix 6.4 · PostgreSQL · Grafana
- Ansible · GPO Windows · API REST
- Teams webhooks · Veeam API
- GestSup · LDAP / AD
Leçon apprise
Zabbix from scratch, c'est 70 % de config technique et 30 % d'organisation. Sans l'intégration Teams et les templates par profil, l'équipe n'aurait pas adopté l'outil. La règle que j'applique systématiquement depuis : tester sur 5 serveurs critiques avant tout déploiement à l'échelle.
Migration · 6 mois Migration 230 serveurs Windows — Conforama Retail national · 500+ VM · Infrastructure critique caisses ›
Situation
Conforama, retail national : 230+ serveurs Windows Server 2012 R2, 500+ VM en production, périmètre multi-sites. Migration obligatoire vers 2019/2022 (fin de support Microsoft). Contrainte non-négociable : zéro downtime sur les serveurs supportant les caisses et la gestion de stock.
Tâche
Planifier et exécuter la migration des 230 serveurs en 6 mois par vagues de 10-15 serveurs, avec fenêtre de maintenance 4h max et rollback systématiquement testé.
Action
- Audit individuel de chaque serveur (dépendances applicatives, drivers, specs)
- Playbooks Ansible pour standardisation pré-migration
- 20+ scripts PowerShell : vérif pré-migration, backup config, tests post-migration
- Bastion dédié pour sécurisation accès remote pendant les fenêtres
- Coordination planning avec équipes métier (nuits / week-ends)
- Communication hebdo aux DSI régionales sur avancement par vague
Résultats mesurés
Stack technique
- Windows Server 2019/2022 · vSphere 7
- PowerShell 7 · Ansible · Bastion
- ServiceNow (ticketing) · Veeam
- ELK (centralisation logs)
Leçon apprise
Sous-estimé initialement la complexité des serveurs applicatifs (SAP, WMS) — 3 jours de scripts supplémentaires pour 5 serveurs critiques. Règle ancrée depuis : tout serveur avec une application tierce = analyse approfondie 2 semaines avant la vague. L'automatisation sans audit préalable fait gagner du temps jusqu'au moment où elle en fait perdre 10 fois plus.
La boîte à outils.
Du noyau Linux à la GPO, du script PowerShell au template Zabbix. Chaque outil avec son niveau d'usage réel.
Supervision
Automatisation
Virtualisation & OS
Annuaires & Cloud
Sécurité & Réseau
MDM & ITSM
Bases de données
IA & Agents locaux
Un terrain d'exigence, pas un terrain de jeu.
Mon infrastructure personnelle applique les mêmes règles que les environnements critiques que j'administre en mission. Les détails restent privés — ce qui est démontré ici, ce sont les compétences qu'elle valide au quotidien.
« Le self-hosting, ce n'est pas un hobby — c'est la discipline d'un admin sys qui refuse les black-box. Mon home-lab est aussi strict que la prod d'un client : segmentation, supervision, rollback, RGPD. »
Compétences démontrées au quotidien
Segmentation réseau stricte
Trois zones aux politiques distinctes (gestion, exposition, données). Firewall asymétrique, policy FORWARD en DROP par défaut, flux explicites et audités.
Zero-Trust & moindre privilège
Aucun accès distant sans VPN mesh. Conteneurs en unprivileged par défaut. Services derrière reverse proxy avec TLS, pas d'exposition directe.
Supervision & observabilité
Stack Prometheus + Grafana + checks applicatifs + dashboards opérationnels. Alerting multi-canal, historisation des métriques, SLO définis.
Souveraineté des données
Zone de données totalement isolée d'Internet. Aucune donnée personnelle en cloud tiers. Chiffrement au repos, sauvegardes testées, RPO/RTO documentés.
Industrialisation & IaC
Provisioning scripté, configurations versionnées, déploiements reproductibles. Toute action manuelle qui se répète devient un script documenté.
IA on-premise & RAG privé
LLM déployé localement, base vectorielle isolée, pipeline d'ingestion documentaire. Preuve que l'IA utile n'exige pas de livrer ses données à un tiers.
Architecture détaillée · Documentation technique
Les schémas d'architecture, la topologie réseau complète et les choix de design sont présentés sur demande, sous NDA, dans le cadre d'un entretien ou d'une mission.
Demander un échange technique →Travaillons ensemble.
Mission, audit d'infrastructure, ou juste une discussion technique sur Proxmox, Zabbix ou PowerShell — je réponds toujours.