-
Le Groupe La Poste
- Ingénieur sécurité
Paris-15E-Arrondissement
2020 - maintenant
Ingénieur sécurité au sein du département réseau & sécurité du groupe La Poste :
• Administration des Firewall Fortinet Virtualisé sur de multiples Vdom
• Administration de la Fabric Cisco ACI, cœur du réseau des Datacenter du groupe La Poste
• Administration des F5 en Charge des rôles ASM/Waf Load-balancer et i-rules
-
Malakoff Humanis
- Ingénieur sécurité
Paris
2017 - 2019
Ingénieur sécurité au sein du département réseau & sécurité de Humanis :
• Remise aux normes et maintenance de proxy Forcepoint
• Travaux d'administration des Firewall Checkpoint, Juniper,
• Netscaler, F5 sécurité : load balancer, GSLB
• Antispam Ironport,
• Equipement réseau Cisco
• Poste de travail Windows, Linux, Mac,
• Mise en réseau de Office 365, Sharepoint, Exchange, Teams et Skype,
• Zabbix, SNMP - Simple Network Management Protocol
• Protocole HTTP, Protocole IP v4, IP - Internet Protocol, Firewall, FTP - File Transfer Protocol,
• Infoblox, Riverbed, SSL VPN Pulse
La fusion entre Malokoff et Humanis a apporté de grands challenges de fusion de SI et de déménagements de DataCenter qui furent formateur.
-
Mma Assurances Groupe Covea
- Ingénieur Sécurité
LE MANS CEDEX 9
2016 - 2016
Ingénieur sécurité au sein du département sécurité de MMA (groupe COVEA) :
• Redéfinition de la politique de filtrage des SPAMS sur IMSVA de TrendMicro
• Mise en place de technologies de filtrage absente (GreyListing, DHA, DNS Based Reject)
• Mise à jour de version du produit
• Étude des solutions de SandBoxing
• Antivirus : Accompagnement du projet de migration d’antivirus Trend vers Kaspersky
-
Synchrone technologies
- Architecte Sécurité et Réseau
Paris
2014 - 2015
REAL.NOT (Mission d'un an) :
Opérateur de services privé pour les Notaires de Français. 36000 utilisateurs, 5000 sites, 4 Datacenters et 2 POP Opérateur télécom
Intervenant dans la cellule architecture réseau de la société :
Conception et réalisation de projets technologiques :
* Analyse du besoin et de l'existant ;
* Rédaction de note de pré-étude, dossiers d'architecture et dossiers d'exploitation. ;
* Intégration des solutions ;
* Formation des équipes.
Maintien en condition opérationnelle de l'infrastructure :
* Intervention sur incident niveau 3
* Gestion des évolutions de l'infrastructure.
CAAGIS (Mission de 3 mois) :
Crédit Agricole Assurance Gestion Infrastructure et Service basée à Vaison la Romaine.
Le pôle réseau et sécurité de cette entitée est en étroite collaboration avec les architectures, les chefs de projets technique, les équipes systèmes et applicatives.
Mon rôle fut de définir et préparer les configurations des équipements réseaux de recette, (CheckPoint, Juniper, Radware, Netscaler, F5) avant validation.
Ces configurations était par la suite mise production réalisé par une équipe dédié.
Le fil rouge de ce métier reste le maintien en condition opérationnel des équipements réseau, permettant de bonnes communications, sécurisées et contenues, de l'information au sein de l'entreprise et de ses partenaires et filiales.
-
CONTENTMIND
- Ingénieur & intégrateur en Sécurité et Réseau
2012 - 2014
En temps qu'intégrateur de solutions de sécurité, les missions réalisées furent diverses et très enrichissantes :
Juniper
Projet : Remplacement d'un Cluster Juniper SA par son successeur, Juniper MAG
Mise en place d'un portail VMWare View à travers le SSL-VPN Juniper
Mise en place du SSL-VPN Nomade sur des terminaux mobile Android et iOS
Mise en cluster de Firewall SSG
Efficient IP
Projet : Mise en place du produit Efficient IP : Management d'IP et DNS centralisé (IPAM)
Client : Direction l'information Légale et Administrative
Taches : Maquettage, mise en production, formation du client, documentation du projet, suivi support
A10 Networks
Projet : Mise en place du produit A10 : Load balancing de flux entrant et sortant sur plusieurs connexions WAN
Clients : Faurecia, Systra, Mairie de Fontenay sous Bois
Taches : Maquettage, mise en production, formation du client, documentation du projet, suivi support
Installation de VM SoftAX A10 en cluster pour Load Balancing du flux MDM Mobile Iron
Load Balancing des flux Microsoft Lync et OWA
Load Balancing à l'échelle mondiale de flux en fonction de la géolocalisation du client.
Bluecoat
Projet : Authentification par carte à puce et certificat en Reverse Proxy pour application bancaire sensible
Clients : Crédit Agricole Card & Payment
Taches : Maquettage, mise en production, formation du client, documentation du projet
Mise en place d'une charte informatique pour valider la navigation WEB (Code CPL)
Dimensionnement et mise en place de Bluecoat Reporter
Checkpoint
Mission en régie (3 mois) : Fusion de deux managements server, migrations de Passerelles VPN
Client : Zodiac Aérospace
Taches : préparation à la migration, maquettage, mise en production, documentation en anglais du projet, renouvellement support editeur
Palo-Alto
Projets : Installation en mode Sonde, remplacement de Firewall Checkpoint et Juniper, mise en Cluster
Clients : Crédit Agricole Card & Payment
Taches : Maquettage, mise en production, documentation du projet
Ironport
Remplacement d'un Cluster d'Ironport série C antispam en environnement production
Mise en place d'un management centralisé Ironport Série M
Aruba
Mise en place de Wifi invité avec portail d'authentification et Corporate sécurisé
Etude de couverture et installation de borne Wifi
-
WESTCON SECURITY FRANCE (Courbevoie)
- Ingénieur sécurité et réseau
2011 - 2012
Formation officielle Editeur
Formation Certifiante NSEA puis NS-101-A Sonicwall.
Formation Checkpoint CCSA et CCSE en version R71 puis R75.
Formation BlueCoat BCCPA et BCCP.
Formation Mobile Iron.
Transfert de compétence
TDC Sonicwall : Firewall, SSL-VPN Aventail, GMS & Analyser.
TDC sur la solution Mobile Iron.
Proof Of Concept
Pour Mobile Iron, Nombreuses maquettes de démonstration intégrées dans l’infrastructure du client ou dans le Cloud en mode SaaS.
POC Checkpoint : Redirection (NAT) de flux TOIP avec modification de la trame SIP.
Intervention sur site
Résolution de problématique sur système Sonicwall : Intégration de cluster en cœur de réseau, VLAN, résolution de boucle via STP/RSTP.
Réalisation de documentation explicative complète sur une installation Aventail .
Support téléphonique.
Support niveau 2 et 3 sur Checkpoint, BlueCoat et Sonicwall.
Maintenance et refonte de la salle serveurs
Audit complet de salle serveurs.
Maintenance en cas d’incident.
Optimisation et consolidation des serveurs.
-
RISC GROUP
- Ingénieur Support
Boulogne-Billancourt
2010 - 2011
Formé sur leurs mécanismes de Backup : IBM Tivoli Storage, Ashay Backup.
Mise en place de VPN, firewall NetAsk et maintenance de connexion Internet.
Support téléphonique Français/Anglais
-
Risc Group
- Ingénieur Support
Boulogne-Billancourt
2010 - 2011
Formé sur leurs mécanismes de Backup : IBM Tivoli Storage, Ashay Backup.
Mise en place de VPN, firewall NetAsk et maintenance de connexion Internet.
Support téléphonique Français/Anglais.
-
SONICWALL
- Ingénieur Support
San Jose
2009 - 2010
SONICWALL (Chertsey, UK) - Ingénieur Support en sécurité réseau (2 ans)
Sonicwall conçoit des produits de sécurité informatique. Concurrent de Fortinet, Netasq...
Support francophones et anglophones (monde)
Résolution des problèmes due aux produits Sonicwall,
Configuration de firewalls, d'accès à distance client (SSL-VPN), solutions matériel d'Anti-spam ou d'archivage en temps réel, lutte contre menace antivirale etintrusion
Poste ayant débuté aux Pays Bas puis ayant migré Angleterre, à côté de Londres
-
LowendalMasaï
- Apprenti ingénieur
Saint Ouen
2005 - 2008
1ère année : Technicien support
• Prise en charge du support utilisateur
• Maintenance du parc informatique et de ses serveurs.
2ème année : Ingénieur système
• Devis et renouvellement du parc d’ordinateurs locatif.
• Remplacement du système d’impression de la société
3ème année : Chef de projet
Mise en place d’un système de gestion de parc (GLPI) ;
• Etude des possibilités du produit et mise en place sur des serveurs de recettes.
• Personnalisation du système libre de droit aux besoins de la compagnie.
• Migration de la base de données du système précédent (SQL Server) vers GLPI (MySQL).
• Présentation et formation des utilisateurs au nouveau système