Veille régulière sur les évolutions majeures des infrastructures IT, de la sécurité et des pratiques d'administration système.
Suivi des dernières vulnérabilités (CVE), attaques par ransomware, techniques de phishing ciblé et évolution des stratégies Zero Trust pour la protection des SI en entreprise.
Veille sur les pratiques IaC (Terraform, Ansible), la migration vers le cloud hybride (Azure, AWS) et l'automatisation du provisionnement d'infrastructure.
Évolution de Docker, Kubernetes, et des hyperviseurs de nouvelle génération. Impact sur la gestion des data centers et le déploiement de services.
Zero Trust Architecture — Approche de sécurité basée sur le principe « ne jamais faire confiance, toujours vérifier ». Chaque accès est authentifié et autorisé, même en réseau interne. Adopté massivement par les grandes entreprises pour contrer les menaces internes et les mouvements latéraux.
Virtualisation et Gestion de Réseau — Mise en place et configuration d'architectures réseaux virtuelles (via VMware ou VirtualBox). Cela comprend le déploiement de commutateurs (switches), le routage entre différents réseaux (VLANs), et l'attribution automatique des configurations IP (services DHCP et DNS) pour assurer la connectivité d'un parc informatique.
Virtualisation avec Virtualbox — Isolation des services , portables et reproductibles. Simplifie le déploiement d'applications et réduit les dépendances système. Kubernetes orchestre ces conteneurs à l'échelle.