Menu

Guillaume VOL

Paris

En résumé

Mes compétences :
Informatique

Entreprises

  • Cnp Assurances - Ingénieur réseau et sécurité

    Paris 2017 - maintenant Ingénierie réseau et sécurité

    Descriptif de votre activité :
    - Rédaction de documentation technique, schémas
    - Transferts de compétences dans le cadre des activités Projet.
    - Participer au déploiement des infrastructures sécurité pour les nouveaux projets
    - Mise en place de standard, normes des règles firewall
    - Administration de l’infrastructure sécurité
    - Support et expertise technique des incidents N3

    Projet Normalisation des règles firewall
    Mise en place de standard, nomenclature
    Normalisation des règles d'infrastructures avec les différentes équipes
    Rationalisation de toutes les règles

    Projet Qualys
    Configuration des différents équipements à analyser
    Correction des différentes faille de sécurité selon la criticité.


    Environnement technique :

    Routeurs: Cisco Nexus 7000
    Switches: Cisco Nexus 5000, 2000, 45xx, 3750, 2960.
    Firewalls: Palo Alto PA-5050, Checkpoint R80.10
    Proxies: Bluecoat SG510, SG600, SG810
    Loadbalancer: F5/BIG-IP
    Outils: Zabbix (supervision), DHCP, DNS, Infoblox
  • Cnp Assurances - Ingénieur réseau et sécurité

    Paris 2014 - 2017 Maintien en condition opérationnel de l’infrastructure de la CNP

    Descriptif de votre activité:
    - DNS / DHCP
    - Créations de documentation technique, schémas
    - Administration de l’infrastructure réseaux : LAN, WAN, DMZ
    - Maintenance des performances réseaux
    - Monitoring de l’infrastructure réseau
    - Analyse et gestion prioritaire des incidents.
    - Gestion des demandes et incidents N1 et N2




    Environnement technique :
    Routeurs: Cisco Nexus 7000, Nortel ERS 4570, ERS55xx
    Switches: Cisco Nexus 5000, 2000, 45xx, 3750, 2960.
    Firewalls: Palo Alto PA-4020, PA-5020 , Fortinet 3020B, Checkpoint
    Proxies: Bluecoat SG510, SG600, SG810
    Loadbalancer: Radware, F5/BIG-IP
    Outils: Zabbix (supervision), DHCP, DNS, Infoblox
  • Natixis - Ingénieur réseau et sécurité

    Paris 2010 - 2014 NATIXIS. Pôle MCO réseau
    Equipe qui s’occupe du support réseau de Natixis

    - Administration et maintenance des équipements réseaux :
    • Gestion des infrastructures réseaux (Commutateur / routeur (CISCO))
    o Nexus 2k, 5k, 7k
    o Cisco 65xx
    o Switchs 29xx, 37xx
    • Gestion des différents Pare-feu ((CHECKPOINT R71 et R75), FORTINET)
    • Répartiteur de charge (F5 v9 et v11)
    • Proxy (BLUECOAT SGOS 6.3.5.1)
    • Création d’entrées DNS, DHCP (QIP d’Alcatel, infoblox)
    • Sécurisation des applications Web (Beeware v5.5.1 à 5.5.4)

    - Analyse et gestion prioritaire des incidents sur le réseau afin de limiter au maximum la perte de production.

    - Gestion des demandes et incidents N1 et N2:
    • Analyse et diagnostic réseaux
    • Processus & référentiel:
    o Coordination des changements / incidents / problèmes DTR (Datacenter, Téléphonie, Réseaux)
    o Gestion des procédures d’exploitation DTR
    o Gestion des documentations et processus opérationnels, consignes pour DTR
    o Interface Service NOW pour le périmètre DTR

    • LAN/WAN
    o Créations et propagations de vlans sur des routeurs et des commutateurs sur différents sites.
    o Ajout de nouvelle route.
    o Mise en place d’ACL standard ou étendue.
    o Mise en place de la configuration de la TOIP sur les commutateurs et routeurs.

    • Firewall
    o Création et modifications de règles Firewall (Nokia Checkpoint, Fortinet).
    o Troubleshooting des flux via le tracker de Checkpoint ou tcpdump.

    • Gestion des demandes de création/suppression sur DHCP/DNS (QIP et Infoblox)
    • Création de dmz.
    • Publication de sites WEBs :
    o Configuration Reverse Proxy (Beeware)
    o Ajout, renouvellement de certificats sur les tunnels Beeware.
    o Configuration Link Controller.
    o Configuration Proxy (chainage)
    o Création de VIP sur les F5 (via la méthode de répartiteur de charge ou de tolérance aux pannes)
    o Toubleshooting sur toute la chaine

    • Création et modifications de règles proxy
    • Création de compte utilisateurs sur plusieurs équipements réseaux et sécurités (Pare-feu, Provider One, Proxy, QIP, serveurs Solaris).
    • Autorisation et interdiction de sites sur la solution Websense. Ce type de demande devait passer par une analyse de la SSI sur l’impact que pouvait avoir le site sur le LAN. On parle donc de notion de recatégorisation, Whitelist et Blacklist.
    • Migration de l’architecture FTP de natixis.

    - Intégration :
    • Mise à jour d’IOS, configuration et installations de plusieurs switch.
    • Installation et configuration de châssis Blade IBM et HP.
    • Installation sondes opnet (Riverbed)
    • Installation netoptic (director)



    - Troubleshooting
    • Traces réseau, analyses de trafic (couches applicatifs, flux applicatifs)
    • Qualification de problèmes, expertise
    • Création de règles de filtres sur les Netoptic
  • Caisse des Dépôts - Apprenti Equipe Projet réseau et sécurité

    PARIS 2009 - 2010 Informatique Caisse des Dépôts – IXIS . Equipe Projet réseau et sécurité
    Equipe qui gère l’infrastructure de Natixis sur le plan mondial. Elle réalise aussi la mise en place des différents projets qui ont pour but d’améliorer l’infrastructure.


    - Création de la cartographie de Natixis et de ses filiales sur le logiciel OpenView NNM. Le but de ce projet était de permettre aux équipes IT de déceler le plus rapidement possibles les montés en charge des différents équipements réseaux.

    - Création et gestion des rapports sur le logiciel AceLive (OPNET). Afin de faciliter la détection des adresses IP ou protocoles qui utilisent le plus de bande passante. Ces graphes ont été couplés à la supervision déjà en place pour Natixis Europe et Asie.
    - Analyse et remise en conformité de la documentation NTP de Natixis Paris et de l’Asie. L’objectif a été de faire une analyse de l’existant et de faire des modifications sur les serveurs NTP si besoins, tout en mettant à jour la documentation.
  • CFA CERFAL Montsouris - Stagiaire Administrateur réseau

    2008 - 2008 - Maintenance informatique (Changements matériels et installations logiciels)

    - Administration réseau (Administrer des droits d'accès, adressages ip, création de comptes d'utilisateurs)

    - Serveur Exchange (Serveur de courrier électronique)
  • CFA CERFAL Montsouris - Stagiaire administrateur réseau

    2007 - 2007 - Maintenance informatique (Changements matériel et installations logiciels)

    - Administration réseau (Administrer des droits d'accès, adressages ip, création de comptes d'utilisateurs)

    - Serveur RIS (Installation de système d'exploitation par le réseau)

Formations

  • ESGI (Paris)

    Paris 2010 - 2012 Master of sciences en systèmes, réseaux et sécurité

    Mémoire de recherche: Cloud Computing, sécurité et disponibilité des données.
  • Conservatoire National Des Arts Et Métiers

    Paris 2009 - 2010 Licence STIC
  • Lycée Le Rebours (Paris)

    Paris 2007 - 2009 BTS Informatique de Gestion, Administrateur réseaux locaux

Réseau

Annuaire des membres :