2017 - maintenantAu sein de l'équipe L2 network, je suis en charge de l'exploitation et de la supervision en production des équipements réseaux et sécurité du parc.
Paris2014 - maintenantMCO réseaux et sécurité N1-N2 sur l'infrastructure globale (Intranet, Extranet, Internet) de la CNP Assurances et de ces partenaires.
En résumé, mon rôle au sein de l'équipe réseaux et sécurité est de:
- gérer les demandes utilisateurs
- résoudre les incidents réseaux et/ou sécurité
- établir et mettre à jour la documentation (procédure technique, schéma d'une chaîne de liaison, etc...)
- intervenir sur les projets de refonte d'architecture ou de migrations en collaboration avec l'ingénierie (N3)
- superviser les équipements réseaux et sécurité du parc (sauvegarde & supervision)
- communiquer avec mes responsables et la relation clientèle en cas d'incident majeur
Voici la liste des équipements manipulés et tâches associées (non exhaustifs):
- Firewall Fortigate 3040B
--> Ouverture de flux
--> Mise en place de NAT
--> Analyse de logs
--> Troubleshooting
- Firewall Palo Alto PA-5050
--> Ouverture de flux
--> Mise en place de NAT
--> Création de Tunnel VPN IPsec
--> Analyse de logs
--> Troubleshooting
- Proxy Bluecoat SG810/SG600
--> Gestion de la VPM
--> Mise en place de Forwarding
--> Mise en place d’accès FTP sur Internet
--> Ajout d’Urls en liste blanche / Accès sans authentification
--> Analyse de logs
--> Troubleshooting
- Load balancer BigIP F5 LTM, Link Controller, APM
--> Création et gestion de VIPs, pools et nodes
--> Connaissance des différents types de load-balancing, persistance
--> Troubleshooting
- Switchs et routeurs Cisco IOS, Cisco Nexus
--> Configuration de ports
--> Extension de vlans
--> Upgrade IOS
--> Troubleshooting
- Radware
--> Création de fermes, pools, serveurs
--> Gestion d’Health monitor, CLI NAT
--> Troubleshooting
- Reverse proxy WAF Imperva
--> Création de fermes, pools, serveurs
--> Gestion d’Health monitor, CLI NAT
--> Troubleshooting
- Infoblox (IPAM/DNS/DHCP)
--> Record DNS (A, MX, CNAME, TXT,..)
--> Gestion par interface web sur le Grid Manager
Projet effectué:
- Migration de tunnels VPN IPSEC de cisco PIX vers Firewall Palo Alto
Natixis
- Ingénieur support réseau & sécurité
Paris2011 - 2014> Poste d’ingénieur support au service MCO de la production réseau <
Voici la liste des équipements manipulés et tâches associées (non exhaustifs):
- Switchs et routeurs cisco IOS, cisco Nexus:
--> Upgrade cisco IOS
--> Extension de vlans
--> Configuration de port
--> Troubleshooting
- Load balancer BigIP F5 (V10/V11):
--> Mise en place de VIP
--> Configuration de pools & nodes
--> Gestion de monitors, persistance
--> Troubleshooting
- Firewall Checkpoint Nokia (Ipso/Gaia):
--> Analyse de logs FW via SmartTracker
--> Analyse de Policy via SmartDashboard
--> Troubleshooting
- Firewall Fortigate:
--> Analyse de logs FW via FortiAnalyser
--> Analyse de Policy via FortiManager
--> Troubleshooting
- Reverse proxy Beeware:
--> Mise en place de tunnel sécurisé
--> Gestion de certificats SSL
--> Analyse de logs
--> Troubleshooting
- Sondes Opnet (ARX/ATX):
--> Gestion des agents Opnet via ATX
--> Analyse de trace via ARX après récupération du traffic sur la sonde Opnet
-Infoblox (IPAM/DNS/DHCP)
--> Record DNS (A, MX, CNAME, TXT,..)
--> Gestion par interface web sur le Grid Manager
Oséo
- Technicien support
Maisons-Alfort2011 - 2011Projet: Renouvellement du parc informatique d'Oséo
- Migration des postes sur Windows 7
- Remplacement des anciens postes et imprimantes par des machines plus performantes
- Support utilisateurs