Menu

Aurélien MARTY

Rungis

En résumé

Je suis un jeune actif originaire de Béziers. Après avoir commencé mes études dans l'Hérault, je suis parti vers Toulouse afin de faire une formation d'ingénieur en alternance chez Thales Services.

Depuis la fin de mes études je cherche à monter en compétence sur le domaine de l’IT en général. J’ai commencé à travailler sur les réseau LAN mon premier poste, puis je me suis axé sur le WAN et je travaille maintenant sur la sécurité réseau.
A côté de ces axes de travail, j’apprécie pouvoir travailler sur d’autre domaines. Je pense notamment au développement qui me semble être primordial à l’automatisation de l’administration. J’ai aussi pris goût à travailler sur la virtualisation, les réseaux SAN et un peu de BigData.

J’ai trouvé chez Dimension Data des opportunités pour continuer à progresser et à me diversifier mes connaissances. J’espère pouvoir continuer à évoluer techniquement afin d’avoir une vue assez complète sur l’IT et devenir architecte.

Mes compétences :
Formation Cisco DCUCI
Certification Riverbed RCSA
Certification Cisco Module ARCH CCDP
Formation F5 APM
Formation Cisco ISE
Certification Cisco Module SWICTH CCDP/CCNP
Certification Cisco CCNA
Certification Cisco CCDA
Formation AWS SysOps
Formation AWS Architecture
Formation AWS DevOps

Entreprises

  • Dimension Data - Ingénieur Réseau/Sécurité

    Rungis 2015 - maintenant Je suis en mission dans l’équipe réseau sécurité d’Airbus (15 Personnes). J’ai participe au maintien en condition opérationnelle des équipements de sécurité en France. Rapidement, j’ai travaillé sur des projets demandant la double compétence Sécurité/Réseau.

    J’ai travaillé pendant quelques mois sur des incidents L2/L3 qui m’ont permis de monter en compétence sur le périmètre sécurité.
    Puis j’ai été affecté à plusieurs projets :
    [1 an] J’ai été le référent réseau/sécurité pour un projet d’externalisation d’application de gestion de personnel et de formation. J’ai réalisé les estimations de consommation de bande passante, mis en place la connectivité vers les partenaires et installé une plateforme d’observation d’utilisation d’un lien internet (basée sur ELK).
    [3 mois] J’ai participé au passage à >1Gb/s d’une liaison internet. J’ai principalement travaillé sur la connectivité réseau de niveau 2 de cette migration.
    [En cours] Je travaille en tant qu’architecte réseau sur des projets non couverts par les standards. Il s’agit de besoins business pouvant être un banc de test, plateformes internes ou encore de support au déploiement d’applications.
    [En cours] Je travaille sur la connectivité entre Airbus et les environnements « Cloud ». Mon rôle est l’implémentation des équipements réseaux et sécurités.

    Je trouve ce poste très enrichissant pour trois raisons :
    Il me permet de me former sur des technologies sécurité et de découvrir de nouveaux environnements à la fois dans l’informatiques et dans l’industrie aéronautique.
    J’ai découvert un environnement Cloud (AWS). Cette nouvelle approche de l’informatique me semble un élément clef pour l’avenir. J’apprends ses principes et comment l’intégrer à un système informatique classique.
    Enfin, je travaille à mi-temps en tant qu’architecte. C’est clairement un avant-goût qui me confirme mon objectif de carrière.

    Voici les compétences que j’ai mises en œuvre sur cette mission :
    *** Relationnel
    -› Travail en équipe de 15 personnes
    -› Travail avec la DSI et le Business client

    *** Sécurité Réseau
    Firewall : Checkpoint Gaia, Cisco ASA, Palo Alto
    Proxy : Bluecoat SG, Cisco WSA
    Authentification : Cisco ISE, Cisco ACS
    Passerelle VPN : F5 APM

    *** Réseau
    Switching/Routing : Cisco Catalyst / Nexus
    Load Balancer : F5 LTM
    DNS/IPAM : Infoblox / F5 GLB

    *** Gestion de Log
    ELK : Syslog-ng / Kafka / Logstash / Elasticsearch / Kibana

    *** Scripting
    Python
  • Dimension Data - Ingénieur Réseau

    Rungis 2012 - 2015 Je suis en mission dans l’équipe réseau d’Airbus. Je participe au maintien en condition opérationnelle du réseau de l’entreprise principalement sur la France mais aussi sur ses autres implantations dans le monde (Plus de 30 sites sur l’Europe, l’Asie et les US).
    Je fais partie d’une équipe de 8 personnes qui traite tous les incidents de niveau 2-3 du LAN Français et du WAN (transnatco). Nous sommes aussi en support des équipes projets qui nous délèguent une partie de leur travail.

    Mon poste s’axe principalement autour du WAN (75%) même si j’interviens aussi sur des problèmes LAN (25%) lors du support à la supervision.
    Je suis le référent WAN sur la France mais aussi référent transnatco sur les optimisateurs WAN Steelhead (de Riverbed). Ainsi, je m’occupe des incidents complexes et de l’évolution de ce périmètre.

    Je trouve ce poste très enrichissant pour trois raisons.
    J’ai pu me former sur les Steelhead ; une technologie qui m’était complètement inconnue lors de ma prise de poste. Ceci m’a permis de combler mes lacunes sur le WAN et de découvrir comment amoindrir son impact.
    De plus, la partie audit d’application (menant la plupart du temps à de nouvelles optimisations) m’a permis de garder un pied avec la partie serveur/appli sur laquelle j’avais commencé à m’intéresser lorsque j’étais en poste chez Thales.
    Enfin, j’ai travaillé à migration du réseau WAN client. J’ai dû comprendre son fonctionnement complexe et le partager au reste des équipes lan/wan, supervision et sécurité. Je me suis occupé de la migration d’une partie des sites comme celui Washington et j’ai été un point focal des incidents suite aux migrations. Bref, en plus de travailler sur une architecture très intéressante j’ai appris à travailler en équipe au sens large du terme.

    Voici les compétences que j’ai mises en œuvre sur cette mission :
    *** Relationnel
    -› Travail en équipe de 8 personnes
    -› Travail en collaboration avec la supervision, la sécurité et les intervenants sur site.
    -› Travail en collaboration avec des équipes GE, UK, SP, US, CN.
    -› Travail avec la DSI cliente
    -› Travail avec les opérateurs WAN

    *** Optimisation WAN
    -> Riverbed Steelhead – In-Path, Virtual In-Path, SDR, SDR-M, Snapmirror, SMB, NFS, MAPI, HTTP, QoS, MX-TCP
    -> Riverbed CMC – Global Administration

    *** Debug / Audit
    -› Riverbed SteelCentral (ex-Opnet) – Sonde, Statistiques, Audit Applicatif

    *** Switch-Routeur
    -› Cisco Catalyst – BGP, OSPF, PBR, GRE, QoS, VRF, VSS, HSRP, ACL, STP
    -› Cisco Nexus – VDC, VRF, STP, FEX
    -› Cisco Nexus1000v – Gestion d’un switch virtuel distribué VMWare

    *** Load Balancer
    -› F5 BigIP / Cisco ACE – HA, Déploiement classique de LB

    *** Scripting
    -› Perl
    -› Python
  • THALES Services - Administrateur Réseau

    Courbevoie 2007 - 2012 Ma mission principale consiste à maintenir en production le réseau local (LAN) de l'agence de Thales Services et de certain de ses clients.

    Ainsi je fais parti d’une équipe mutualisée de 3 administrateurs réseau qui intervient sur 8 clients :
    -› 4 Sites de 1000 / 800 / 300 / 200 personnes + 2 DataCenters (Prod/PRA) ouverts sur l’extérieur
    -› 1 Site de 1000 personnes + 1 Datacenter
    -› 2 Sites de 300 personnes + 1 Datacenter + 1 Plateforme de Dev/Test
    -› 1 Site de 300 personnes + 1 Datacenter ouvert à des partenaires
    -› 1 Plateforme de Production
    -› 3 Hébergements d’applications (3 Clients différents)

    Ce périmètre qui s’est élargit depuis mon entrée dans l’entreprise, m’a permit d’intervenir à plusieurs niveaux.

    J’ai commencé par intervenir sur les besoins des utilisateurs de l’agence et des clients internes sur site (Brassage, Problème de connexion, etc), puis rapidement sur l’infrastructure réseau déployée sur le site. J’ai notamment rénové le réseau complet de l’agence.

    Je me suis ensuite intéressé aux hébergements applicatifs. J’ai notamment réalisé l’architecture et l’intégration d’un réseau déployé pour un nouvel hébergement. Suite à cette expérience, j’ai commencé un travail sur la mutualisation de l’administration et de la sauvegarde de ces plateformes. En collaboration avec un RSSI, j’ai pensé et mis en place une première version de cette infrastructure. Un projet Groupe a reprit mon travail pour l’étendre à la mutualisation des services (Sauvegarde, Messagerie, Stockage, …).

    Suite à un incident de production sur une plateforme PLM d’un client, j’ai réalisé l’audit réseau complet de la plateforme. C’est la première plateforme haute disponibilité sur laquelle je suis intervenu, j’ai donc découvert le partage de charge applicatif ainsi que les redondances mises en place à tous les niveaux réseau et serveur.

    Je suis ensuite intervenu sur l’ensemble des clients internes du site. J’ai mis en place des espaces de travail collaboratif, une plateforme d’intégration/test, un système « Plug&Play » de plateforme sous responsabilité cliente. J’ai aussi participé à une réarchitecture du réseau d’un site client.

    Ma dernière expérience, la plus formatrice, concerne la prise en exploitation d’un nouveau client implanté sur 4 sites distincts et deux DataCenter. La particularité de ce client réside dans le fait qu’il était en train de créer son SI pendant cette reprise.

    Cette expérience a été particulièrement intéressante pour moi car elle m’a permit d’une part d’apprendre à automatiser les taches d’administration sur les 4 sites de productions, et d’autre part, de monter en compétence sur un DataCenter sur lequel je ne maitrisais aucune technologie.

    J’ai relevé ce défis et appréhendé ce DataCenter entièrement Cisco couplé à VMWare et NetApp pour une infrastructure FlexPod.
    En plus de monter en compétence sur les technologies réseaux, cette expérience m’a permit de mettre un pied dans le San et la virtualisation VMWare
    J’ai assisté à deux formations Nexus et UCS pour appréhender les équipements de ce nouveau monde.

    Voici les compétences acquises pendant toute mon expérience chez Thales Services.

    *** Relationnel
    -› Travail en équipe de 3 personnes
    -› Travail en solo sur certains projets
    -› Travail avec la DSI cliente
    -› Travail avec l’utilisateur final

    *** Switch-Routeur
    -› Cisco Nexus – VRF, HSRP, BGP, STP, VPC, VDC, FEX, ACL
    -› Cisco Catalyst – VRF, HSRP, BGP, OSPF, STP, Radius, ACL
    -› Cisco Nexus1000v – Gestion d’un switch virtuel distribué VMWare
    -› Alcatel – Conf N2, N3 classique

    *** Firewall
    -› Cisco ASA & Arkoon Fast360 – HA, Firewalling, NAT, VPN Site-Site, VPN Nomade
    -› Checkpoint – HA, Firewalling, NAT, Virtualisation

    *** Load Balancer
    -› F5 BigIP – HA, WAF
    -› Cisco CSS – HA

    *** BladeCenter
    -› Cisco UCS – HA, Réseau, SAN, Server
    -› IBM - Réseau

    *** Proxy Web – AntiSpam/Antivirus
    -› Cisco IronPort – HA, Administration basique

    *** SAN
    -› Cisco MDS – VSan, Zoning

    *** Scripting
    -› Perl
    -› Shell

Formations

Réseau

Annuaire des membres :