Damien Polinsky

Damien Polinsky

Administrateur d'Infrastructures Sécurisées

Recherche alternance du 08/06/2026 au 07/06/2027

(Rythme : 3 semaines en entreprise / 1 semaine en formation)

📧 contact@damienpolinsky.fr📞 07 45 28 57 18💼 LinkedIn

À propos

Technicien de maintenance informatique en reconversion (Bac+3). Spécialisé dans la conception et l'administration d'infrastructures hybrides Windows/Linux, je développe une expertise forte en sécurité "Zero Trust" et en durcissement (hardening) des systèmes.

Compétences Techniques

Systèmes & Admin
  • Windows Server (AD DS, GPO, AGDLP)
  • Linux (Debian, Ubuntu)
  • Virtualisation VMware & Docker
  • Gestion de fichiers (DFS-R, Partages)
📁 Voir Projet Windows
Réseau & Sécurité
  • Segmentation VLAN & VPN
  • Firewalling & IPS/IDS
  • PKI, NPS (Radius) & MFA
  • Port Knocking & Filtrage SSH
🌐 Voir Projet Réseau
Cloud & DevOps
  • Reverse Proxy (Caddy, Nginx)
  • Docker Compose (Hardening non-root)
  • Gestion SSL/TLS automatisée
  • Monitoring & Logs (CrowdSec)

Expériences Professionnelles

Mars 2026
Architecture Réseau Hautement Disponible
Projet Bidouille (Packet Tracer)

Conception d'une architecture réseau redondée sans point de défaillance unique :

  • Haute disponibilité via HSRP et prévention des boucles via STP.
  • Segmentation VLAN et filtrage granulaire par ACLs étendues.
Décembre 2025
Déploiement infrastructure 11 machines (Lyon/Paris)
Projet LEARN (VMware)

Architecture d'entreprise multi-sites complète :

  • AD DS multi-sites, GPO durcies et DHCP Failover.
  • Sécurisation des accès NPS (Radius) et certificats PKI.

⭐ Projet Architecture : Architecture LEARN

2014 – 2015
Technicien Maintenance Informatique
Conseil Départemental 54

Maintenance préventive et curative du parc informatique. Support utilisateur et déploiement de postes.

Projets Personnels & Labo VPS

Auto-hébergement et sécurisation d'une infrastructure personnelle pour le développement de compétences hors cadre académique.

🛡️ Sécurité & Hardening SSH

Accès "Furtif" : Port SSH modifié et fermé par défaut, accessible via Port Knocking.
Authentification : Clés SSH protégées par passphrase + MFA (Google Authenticator).

⚔️ Défense Active (AppSec)

CrowdSec : Bannissement automatique (30 jours) pour toute tentative d'accès via IP directe (Anti-Bot). Isolation Docker stricte sans exposition directe.

🚀 Services & Auto-hébergement

Administration d'une stack Docker : Portfolio, Outil de suivi, DNS Pi-hole, Home Assistant et Bot Discord de monitoring.

Formations

2025 – 2027 | Titre Pro AIS (Bac+3)
Simplon Nancy
2014 | Maintenance PC
M21 Formation