Menu

Guillaume CHARREYRON

Paris

En résumé

Formation

2006- Formation Nortel Passport
2005- Formation Switchs Extreme BlackDiamond série 8k

1999-2003 Formations internes OPPIDA sur les tests intrusifs, la méthode EBIOS et les Critères Communs (norme internationale de la SSI), certification ISO 9000, administrations de serveurs Windows et Linux, et des firewalls M > Wall, Lucent, Netscreen et NetAsq.
Formation Firewall Lucent avec certification

1999 Stage ingénieur de 6 mois à AEROSPATIALE-MATRA (EADS) Toulouse
Veille technologiques sur les outils d’audits sécurité (sondes réseaux et scanners)

1996-1999 Cycle Ingénieur à l’école Louis de Broglie (Rennes)

Compétences
• Management, supervision d’équipes : 1 à 2 administrateurs par projet – soutien techniques
• Nombreuses missions à l’étranger
• Formateur SSI (Sécurité des Systèmes d’Information)
-- Publics variés : administrateurs réseaux et systèmes, cadres supérieurs, personnel administratif

• Architecture Réseau : configuration et déploiement, paramétrage à distance
• Déploiement Réseau du site d’hébergement de la plateforme de téléphonie sur IP d’un opérateur polonais
• Déploiement réseau de deux applications d’alertes sur mobile : rédaction et planification du déploiement.
• Traitements des demandes de flux sur le Back-Office VoIP : validation, supervision et réalisation des ordres de travaux pour les administrateurs. Participation active à la résolution des problèmes réseaux : contacts avec les supports N3 des fournisseurs.

• Réalisation d’audits de sécurité pour de grands comptes : pratique des firewalls FW-1 (Checkpoint) ; PIX (Cisco)
• Veille technologique sur les vulnérabilités et contre-mesures réseau et systèms
• Réalisation de plate-formes portables dédiées aux tests intrusifs ;
• Sélection et déploiement de firewalls à grande échelle

• Études amonts de sécurité (analyses de risques, expression des besoins de sécurité- méthode EBIOS), formations EBIOS ; permettant de dresser un cahier des charges exhaustif des fonctions de sécurité d’un produit ou d’un système.
• Réalisation de politique de sécurité antivirale pour une banque
LANGAGES

• Anglais et Allemand opérationnels.

• Maîtrise de MacOS X et 9.2, Linux Mandrake et RedHat, BSDI
Réalisation de plates-formes supportant plusieurs systèmes (Multiboot)
• Packoffice
• Programmation : C, C++, VB, Java, Shells, Fortran
• Serveurs (installation et maintenance) : Web (IIS, Apache), transfert de fichier (FTP, Netbios), Messagerie (Exchange, sendmail, fetchmail), proxy-cache (Squid)
• Réseaux : expertise TCP/IP, Ethernet, ISDN, ADSL
• Firewalls :(installation et maintenance) : M > WALL 4 ; 4.5 et 5 d’EADS Telecom, gamme Netscreen, Lucent LSMS 7.2, NetAsq, iptables sous Linux
• Switchs : gammes Nortel et Extreme
• Administration à distance : mise en place de dispositifs d’exploitation distante avec rappel automatique (call-back)
• Partitionnement et sauvegardes : logiciels Norton Ghost, Veritas, Partition Magic. Configurations RAID
• Outils de veille : métamoteurs et aspirateurs de sites webs, indexeurs ( Copernic, etc…)

Mes compétences :
Architecte
Architecte réseau
Consultant
Formateur
Informatique
Réseau et Sécurité
Sécurité
Sécurité informatique

Entreprises

  • ORANGE - Administrateur Système et Virtualisation

    Paris 2010 - maintenant depuis 2017: Exploitation système des infrastructures virtuelles Vmware
    2010-2016: Ingénieur Réseau et Sécurité à France Telecom, embauché pour de bon au sein de la DTSI/DIF/DIAAS/EIR/ERCI de Strasbourg.
    MOA - déploiement application interne s'insérant dans le workflow des demandes de travaux

    2005 : Ingénieur Réseau et Sécurité pour le compte de France Telecom, au sein du Pôle Exploitation et Ingénierie Réseau de Strasbourg

    Déploiements d’infrastructures de sécurité réseau : à partir des schémas d’architectures des MOA et de leur matrice des flux, validation de leurs données et rédaction des dossiers de déploiement réseau contenant toutes les configurations à appliquer sur les équipements (switchs Nortel et Extreme Networks ; firewalls Checkpoint, Lucent et Netscreen ; répartiteurs de charges Altéons, serveurs IBM Blade Center) et supervision de l’équipe d’administrateurs réseau. 2 à 3 projets traités simultanément.
    Parmi les projets les plus significatifs:

    - Macsim – BMS : projet de connexion de 2 sites clients. En l’absence de MOE et de MOA, j'ai pris en charge la gestion des opérations pour le client direct, Macsim. Dans ce cadre, j’ai réalisé les schémas d’architectures réseaux, pré-configuré les firewalls Netscreen avant expédition, piloté à distance les opérations de connexions physiques des équipements, puis achevé la configuration à distance. La validation a été effectuée en relation étroite avec les équipes réseaux gérant les passerelles intermédiaires

    - FW-BoIP : projet d’interconnexion entre le Back-Office VoIP (BoIP) et le réseau central de France Telecom. Préparation du déploiement (rédaction du schéma d’architecture, plan d’adressage, connexions physiques des firewalls), supervision des équipes locales, paramétrage à distance des VPN site à site.

    - CDM et SAMPAN : Projets d’évolution d’une plateforme d’offre d’annuaire d’entreprise (PAE), le 1er permettant de diffuser des alertes sur des dispositifs divers (téléphone, PC, pager), le 2nd fournissant des services avancés sur les PABX. Responsable du déploiement réseau des 2 applications : Validation des données de la MOA (contrôle des flux et des schémas d’architecture par rapport à PAE l’existant), rédaction des dossiers de déploiement (réalisation du plan d’adressage, de câblage, des configurations des switchs, répartiteurs de charges et firewalls de la plate-forme), planification du déploiement simultanée et supervision de celui-ci, en relation étroite avec les administrateurs et la MOA.

    Traitements des demandes de flux sur le Back-Office VoIP : validation, supervision et réalisation des ordres de travaux de modification d'architecture pour les administrateurs. Participation active à la résolution des problèmes réseaux : contacts avec les supports N3 des fournisseurs.
  • OPPIDA - Consultant sécurité informatique

    PARIS 1999 - 2003 - Maintenance, Support et administration d’architectures sécurité (Cisbio Int.)

    - Assistance à la maîtrise d’ouvrage pour la mise en place de la politique sécurité de la DREE (Direction des Relations Économiques Extérieures), sélection des firewalls (cahiers des charges, tests de présélection), déploiement des firewalls sur les 156 agences de la DREE, rédaction des politiques de certification de l’Autorité de Certification de la DREE, planification des audits de maintenance

    - Formation et sensibilisation à la SSI pour utilisateurs et administrateurs (CNRS, CEA)

    - Réalisation de politique de sécurité antivirale

    - Veille technologique :
    -collecte et analyse de pertinence des vulnérabilités des produits et systèmes concourant à la sécurité des systèmes d’information ;
    -études comparatives de firewalls,
    -réalisation d’une plate-forme de veille, incluant la formation et la rédaction des manuels administrateurs et utilisateurs

    - Réalisation de plates-formes portables dédiées aux tests intrusifs

    - Réalisation d’audits de sécurité (analyses de vulnérabilités et audits intrusifs) pour des grands comptes, dont Banque de France, Michelin et Société Générale

    - Études amonts de sécurité (analyses de risques, expression des besoins de sécurité- méthode EBIOS), formations EBIOS

Formations

  • IB CEGOS

    Strasbourg 2018 - maintenant Cursus pour les LPIC 101 et 102

    Linux! Le seul OS où vous avez le droit de savoir comment ça fonctionne vraiment sous le capot!
  • IB CEGOS

    Strasbourg 2017 - 2018 VMware Certified Professional 6.5 - Data Center Virtualization certification

    VMware, n°1 de la virtualisation. Produits ergonomiques et efficaces! Et en HTML5 :-)

  • Ecole Louis De Broglie

    Bruz 1996 - 1999 Informatique

Réseau

Annuaire des membres :