Menu

David MOSCIPAN

CLAMART

En résumé

4 domaines de COMPETENCES :

Consultant et Formateur certifié dans les domaines des systèmes, réseaux et sécurité.
Consultant Certifié Information Systems Auditor (C.I.S.A.)
Consultant et Formateur Certifié CISCO (CCSI # 30497) (CCIE Sécurité # 19507)/ (CCIE R&S # 19507) (CCIE SP # 19507).
Validité des 3 CCIE == > Décembre 2015

---------------------------------------------------------------

Compétences Techniques :

* Systèmes : Sun Solaris, HPUX, Linux (DEBIAN, UBUNTU), FreeBSD, Windows 2000
* Matériel Réseau : très bonne connaissance Cisco (Routeurs & Catalyst), Cisco CSS (ex Arrow Point), Altéon, F5 (LTM)
* Routage et Switching : IP (RIP, OSPF, BGP, EIGRP, IS-IS), IP Multicast, NAT, HSRP / VRRP, Ethernet, (Fast) Spanning Tree, VLAN (802.1Q), IPV6, LAN, WAN
* QoS : Policy Routing, Queueing/Shapping, CoS : DiffServ
Ethernet, Frame Relay, MPLS, DNS, DHCP, LDAP, SNMP
* Sécurité : Pare-feux (Cisco PIX et ASA, CheckPoint NG AI et NGX, IPfilter, Netfilter/IPtables), Nokia, PIX, VPN IPSEC PPTP, Certificats, architecture PKI, chiffrement, Serveur d’accès distant RAS, Detection de vulnérabilités (scanner, exploits) Reverse Proxy, et SSL (Cisco VPN Concentrator), Détection d'intrusion (Cisco IPS et Dragon Enterasys), connaissance approfondie des principaux outils de sécurité (nmap, NESSUS, Ettercap...), outils d'audit (IDEA, RISICARE), NetScreen (Juniper), Fortinet
systèmes d'authentification (Radius, Tacacs+, Secure ID, Kerberos, ...)
* Langages : Unix Shell, Perl, Python, C
* Wi-Fi / Sans fil : 802.11b (Wi-Fi), 802.11g / Sécurisation et encryption : 802.1x, EAP, 802.11i, WEP, WPA
* Outils de supervision et administration : CiscoWorks et SNMP
* Outils OpenSource : tcpdump, Wireshark (sniffers), ntop (reporting réseau) nmap (scanner), snort (IDS), nessus (scanner de vulnérabilité), Squid (proxy-cache), ipchains, iptables, netfilter (firewalls), openSSL (cryptographie), Apache, QMail, DJBDNS
* Divers : Visio, VMWare, CVS
---------------------------------------------------------------
Fonctionnelles :

Formateur
Auditeur dans le domaine de la Sécurité des Systèmes d'Information - Analyse de risques à l'aide des méthodes MEHARI / OCTAVE - Connaissance des référentiels COBIT, ISO 17799, ITIL - Lois : Sarbanes Oxley, Bâle 2,
Conception de supports de cours Unix Solaris, LDAP et Cisco
Architecte systèmes et réseaux Unix
Architecte Sécurité et Réseaux Cisco et Check Point
Administration, supervision et exploitation systèmes / Etat de l’Art dans la sécurité.

Mes compétences :
Checkpoint
Audit
Informatique
Conseil
Finance
Production

Entreprises

  • THALES TGS - Architect et Expert Technique

    2016 - maintenant Expertise FabricPath / NAC ISE CISCO
  • Société Générale - Expert Réseau et Datacenter

    PARIS 2014 - maintenant Mission au sein de l’équipe TFO/DCS/LDC (Lan DataCenter) :

    • Support N3 (Lan DataCenter, Load balancing : ACE, Netscaler, GSLB: GSS,GTM)
    • Définition d’une nouvelle architecture pour le DataCenter de Tigery à base de FabricPath :
    o Définition de l’architecture finale,
    o Supervision des tests et du déroulement du PoC (avec 3900 Vlans propagés),
    o Définition des règles d’ingénierie,
    o Définition du chemin de migration,
    o Ecriture de scripts python pour faciliter l’administration de la plateforme
    (Déploiement de Vlan, Supervision voisinage FP,…)
    • Migration de GSLB GSS Cisco vers des F5 GTM
    o Tests de faisabilité (conversion géolocalisation GSS ⇒ GTM),
    o Définition du chemin de migration (sans interruption de service),
    o Définition des règles d’ingénierie,
    o Ecritures de scripts pour faciliter la migration des quelques 1200 règles en production et 300 règles en Homologation.
  • pou BT - Architect TaskForce chez SGCIB

    2012 - 2014 Mise en conformité du routage d'un datacenter avec le standard du groupe :
    - Passage de OSPF à BGP,
    - Administration OOB,
    - Standardisation des configurations d'administration

    Projet ACE : Migration et consolidation de 1600 VIPs réparties sur 4 plateformes de load balancing utilisant des CSS vers 2 plateformes constituées d'ACE.
    Migration effectuée en 4 phases avec une interruption de service inférieure à 5 minutes pour chacune d'elle.
    Présentation et transfert du projet.

    Projet Refonte de l'architecture de routage entre les DMZ "accès marchés" et le MAN (passage OSPF en BGP)
    + Objectifs : - stabiliser le réseau et - le rendre prévisible
    - "Reverse Engineering" de l'existant
    - Définition de règles d'ingénierie et d'une procédure de migration minimisant les impacts sur l'existant
    - Définition de l'architecture
    - Rédaction des HLD et LLD,
    - Déploiement de la solution.

    Projet COMET 2013 : Fiabilisation et traitement de l'obsolescence des équipements :
    - Datacentre SGCIB
    - Mise à jour des logiciels du coeur de réseau (Paris)

    Architecte RESEAUX & SECURITE / Triple CCIE / CISA / CISSP / CCSE Plus / Expert du TroubleShooting

    re-certification des 3 CCIE le 27 mars 2012, validité des certifs ==> décembre 2015
  • Openminded Consulting/ THALES DHQ - Expertise sécurité et réseaux

    2010 - 2011 Juin 2010 à déc. 2011 : Mission d’expertise sécurité et réseaux pour la société THALES - DHQ
    IS&P/Infrastructure & Production Telecom, Network & Security Domain
  • Login / Spie Comm. / Atos / TOTAL - Audit d’architecture sécurité et réseaux

    2010 - 2010 Définition de la stratégie Réseaux et Sécurité
    Déploiement de la sécurité réseau pour tous les projets hébergés
    Mise en place et configuration de LoadBalancer
    Mise en place et configuration de VPN Checkpoint et Juniper Netscreen
    Sécurité Cryptographie
    Janvier à Avril 2010 : Audit d’architecture sécurité et réseaux
    Définition de la stratégie Réseaux et Sécurité
    Déploiement de la sécurité réseau pour tous les projets hébergés
    Mise en place et configuration de LoadBalancer
    Mise en place et configuration de VPN Checkpoint et Juniper Netscreen
    Sécurité Cryptographie (RSA, SSH, PGP, SSL, IPsec, WEP, WPA), VPN, Firewall, NEXUS.
    Réseaux TCP/IP, ISO, Routeurs CISCO, PROXY bluecoat, VLAN, MPLS, WIFI.
  • Mission pour Dimension Data France (MOE) / SFR - Architecte et Coordinateur IT

    2006 - 2009 Juin 2006 à Décembre 2009 : Mission pour Dimension Data France / SFR : Architecte et Coordinateur IT
    Expertise d’une maquette d'architecture MPLS_VPLS pour la SNCF :
    - Coeur de réseau VPLS (à base de Cisco 7600 avec cartes ES20). Temps de convergence inférieur à 100ms.
    - Réseau de desserte en boucle à base de Cisco ME3400 avec REP (Resilient Ethernet Protocol) : temps de convergence inférieur à 200ms,
    - QoS de bout en bout (marquage, classification,...),

    Architecte et Coordinateur Technique des pôles Etudes et Métiers
    Etude de projet : Cisco SCE 8000 Series (Service Control Engine)
    Participation et rédaction technique à la réponse de l’appel d’offre CAP 5 pour SFR
    Assistance à la migration PDCTv1 vers V2

    Coordinateur technique des projets MPLS pour SFR.

    Coordinateur technique du projet PDCTv2 (Prise de Connectivité Des Tiers v2) : plateforme de connectivité (PFC) permettant d'interfacer des Tiers à un réseau MPLS de manière sécurisée (Segmentation des flux, filtrage...). Les méthodes d'accès proposés étant : Ethernet, LS, IPSec. Client : Tom-Tom

    Rôle :
    =====
    - Définition de la solution :
    + Aide à l'expression des besoins,
    + Définition de l'architecture globale. Celle-ci devant supporter les exigences du client :
    + Evolutivité (que ce soit en termes de performances ou de services offerts),
    + Haute disponibilité (en cas de perte d'un équipement/d'un site),
    + Segmentation de bout en bout des flux. Gestion des recouvrements d'adresses entre les Tiers.
    + Choix des équipements répondants aux exigences fonctionnelles et techniques,
    + Définition des règles d'ingénierie dans l'objectif d'une industrialisation des connexions à la PFC.

    - Coordinateur de l'ingénierie :
    + Suivi du projet,
    + Définition de l'ingénierie,
    + Mise en place d'une maquette + Tests de charge (à l'aide d'un boitier IXIA),

    Environnement :
    - Cisco 6509 et 7609 : MPLS, accès Ethernet, IPSec.
    - Cisco 7304 : accès LS, MPLS et Route-Reflector,
    - Carte SPA IPSec 2G dans châssis 6509 pour IPSec en mode VRF. Permet le cloisonnement de tunnels IPSec dans des VRFs. Types de tunnels IPSec : IPSec pur et GRE/IPSec (pour accès résilients).
    - Firewall Checkpoint M8 avec VSX R65 cluster (Cluster-XL) dans un environnement Provider-1 : Permet de disposer de firewalls virtuels (contextes). Chaque contexte disposant de ses propres politique de sécurité et table de routage.

    Assistance pôle client : Projet YouTube, 3G+, les iIlimythics, projet IPV6, projet PFC@
    • Architecte et Coordinateur Technique du projet GLOBAL ACCESS-VPN : Cisco et Fortinet.
    • Architecte et Coordinateur Technique du projet IPSec.
    • Architecte et Coordinateur Technique : Projet Refonte Architecture DNS
    • Intégration d’une DMZ résiliente dans le prise de connectivité internet composée de :
    - Load balancers F5
    - Cluster FW (CheckPoint sur IPSO)
    • Re-définition du montage au niveau backbone MPLS pour la communication entre les clients et les serveurs de la DMZ.
    • Définition de la méthode de migration des flux sans interruption de service.
    • Assistance au chefs de projets, coordination des Tiers : Cyber Networks, HP.
    • Réunion de suivi de projet avec SFR
    Matériels utilisés :
    GTM F5 (anciennement 3DNS) / LTM F5 (BigIP) / Altéon / FW CheckPoint NG AI en cluster sur plateforme Nokia

    Coordinateur Technique du projet PDCT : Prise De Connectivité des Tiers aux plateformes SFR : Il s’agit d’assurer l’accès sécurisé bidirectionnel entre les Tiers et SFR via une plateforme centrale de connectivité.
    • Réunion de suivi de projet : rapport aux Chefs de Projets, coordination des Tiers : Silicomp, Cyber Networks, Stéria, IBM, Dictao …
    • Définition des règles d’ingénierie et des processus d’industrialisation afin de permettre une instanciation optimisée des clients et services
    • Configuration RSA Keon :
    - Création d’une hiérarchie d’autorités de certification
    - Définition des modèles de certificats
    - Test d’intéropérabilité avec la
  • Stéria Infogérance / Beijaflore / SUN / GKN / Orsys / DMO Technologies / - Missions d'expertise pour la DSI d'Orange Caraïbe / Consultant Formateur

    1997 - 2006 Avril 2006 : Assistance autour de Cisco Secure Intrusion Detection System pour REXIM.

    Février 2006 : Audit de l'architecture réseau existante et audit de la sécurité informatique de la société Uniformation

    Depuis octobre 2005 à ce jour : Animation et conception des cours Réseaux et Sécurité pour ORSYS.

    De septembre à Novembre 2005 : Assistance du RSSI d’Orange Caraïbe .

    De Mars à septembre 2005 : Missions d'expertise pour la DSI d'Orange Caraïbe

    De Février 2005 à avril 2006 : Assistance Cisco Pour RS2i

    Depuis Avril 2004 à Sept 2007 : Animation de sessions de formation CISCO Sécurité pour Global Knowledge : Consultant Formateur Indépendant Août 2003 à Mars 2004

    Avril 2002 à Août 2003 : Ova et Upgrade - Consultant Formateur


    Sept 1999 à Mars 2002 : BeijaFlore - Consultant Formateur

    Administrateur Systèmes - Stéria Infogérance - Paris, 5 mois de 03/99 à 08/99

    Ingénieur d’études - Ministère de la Défense - Creil, 10 mois de 08/97 à 05/98

    Ingénieur d’études : ENSCP - Paris, 5 mois de 02/97 à 06/97

Formations

  • ENSCP (Paris)

    Paris 1995 - 1997 Ingénieur
  • Lycée Chaptal (Paris)

    Paris 1992 - 1994 Maths / Physique et Chimie

Réseau

Annuaire des membres :