-
Assurone Group
- ARCHITECTE EN RESEAUX ET SECURITE
Technique | Asnières-sur-Seine (92600)
2022 - maintenant
Design des architectures IT & Validation (LAN DataCenter, Socles Virtuels, VPN MPLS, LAN/WAN Sites, VPN Partenaires (Tunnel IPSEC/SSL), Téléphonie/SIP Trunk)
Projet de Refonte DataCenter :
o
Design de la solution cible et validation des architectures.
o
Animation des réunions avec les équipes interne et avec les fournisseurs.
o
Rédaction des cahiers des charges (sizing & spécifications techniques) & Chiffrement de la solution complète.
o
Rédaction du planning du projet pour le suivi hebdomadaire d’avancement du projet (COPROJ/COPIL)
o
Rédaction des documents d’ingénierie (Matrice de brassage, cahier des tests, DAT d’installation, HLD/LLD, Mode opératoire, Document d’exploitation)
o
Installation & configuration des nouveaux LAN DC (Architecture By security 3-tiers).
o
Rédaction des plans de migration et Rall Back et les prérequis.
o
Migration des flux (ASA& Sophos), des appliance LB/WAF et des socles virtuels vers les nouveaux DC.
o
Déploiement des nouveaux Serveurs SOC/POC (syslog, Supervision, FTP, RADIUS, …etc.).
o
Animation des réunions & Présentation des ateliers.
Projet de Refonte des WAN des sites/VPN MPLS :
o
Design de la solution cible et validation des architectures.
o
Animation des réunions avec les équipes interne et avec les opérateurs.
o
Rédaction des cahiers des charges & Chiffrement de la solution complète.
o
Rédaction du planning du projet pour le suivi hebdomadaire d’avancement du projet (COPROJ/COPIL)
o
Rédaction des documents d’ingénierie (Matrice de brassage, cahier des tests, DAT, Mode opératoire, Document d’exploitation).
o
Installation et configuration des clusters Fortigate Actif/Actif sur chaque site avec des liens Fibre optique FTTO redondés.
o
Migration des liens Fibres MPLS.
o
Migration du VPN MPLS coté Sites/DC (via leaking inter VPN MPLS).
Projet de PAM/MFA (Bastion/BestSafe Wallix, Trustelem):
o
Design de la solution Cible et validation des architectures cibles
o
Rédaction de tous les documents d’ingénierie (DAT, Mode opératoire, cahier des tests)
o
Déploiement de la solution VPN SSL Forti avec MFA Wallix.
Projet de Déploiement d’un Proxy Olfeo centrale on permise :
o
Design de la solution Cible et validation des architectures cibles
o
Rédaction de tous les documents d’ingénierie (Matrice de brassage, DAT, Mode opératoire)
o
Déploiement d’un cluster du prox Internet centrale en Master/slave avec DDOS Orange.
Projet de refonte du socle stretched Virtuel DELL VxRAIL au sein du Datacenter :
o
Rédaction des cahiers des charges (sizing & spécifications techniques).
o
Animation des réunions avec DELL/Vmware pour désigner la cible.
o
Rédaction du planning du projet pour le suivi hebdomadaire d’avancement du projet (COPROJ/COPIL)
o
Rédaction des documents d’ingénierie (Matrice de brassage, cahier des tests, DAT, Mode opératoire, Document d’exploitation).
o
Validation des livrables DELL/Vmware.
o
Implémentation des prérequis.
o
Installation et configuration des nouveaux clusters Vxrail stretched PROD et Hors Prod.
o
Migration des VM de l’ancien Socle vers le nouveau.
Projets au sein du Datacenter :
o
Déploiement d’un cluster Firewall Sophos en mode HA
o
SWAP des WAF/LB (Migration des flux https d’une plateforme Fortiweb 400C vers 400E).
o
AWS Route 53 --> déploiement d'un GSLB & DNS domain
Création des Zones DNS Publiques
Création du VIP Publique avec des Pools DC Onpremise pour partager les charges Web https sur les WAF
Activation du helath check pour suivre les fails des VIP locaux Onpremises.
o
Cloud Azure: conception des nouvelles infra privés sur cloud à base du framework Azure pour préparer le movetocloud d'un mode Hybrid:
Définition des Spokes et du Hub
Définition des Plan IP & des prérequis d'interco Cloud Azure/ DC Onpremises
Rédaction des livrables technique pour préparer les implémentations en terraform.
Configuration & investigation (Fortimanager, fortianalyzer, secureCRT, ansible)
Environnement technique :
Firewalling: FortiGate-200F, 60F ET 80F ; Cisco ASA, Sophos
Load balancing: Fortiweb 400E & 600D, Aws
Virtualisation: VMWARE, VxRail.
Proxy Internet (Olfeo) & Reverse Proxy (Fortinet fortiweb)
Legacy: Cisco Nexus 9K , DELL OS 10
Backbones: Cisco N9K/Mikrotik.
Switching/Routage : Vlans SVI, (m)STP, Po, LACP, SVI, Vrf, BGP, mp-BGP, MPLS, IPSEC, vPC , vlt, DVS,…etc.
Supervision: Observium, Zabbix, Nagios, Fortianalyzer
Configuration: Secure CRT, Putty, Fortimanager. GUI
-
Bouygues Telecom
- ARCHITECTE IP/LAN DATACENTER & BACKBONE
Technique | Meudon (92190)
2018 - 2022
Projet de Extension DataCenter Legacy :
o
Design de la solution d’extension pour pouvoir répondre à des limitations hardware des équipements Cisco NEXUS 7K (4K vlans, 3K vrf , 2K peer BGP), et ce pour débloquer la production (Ajout des N7K horizontalement et les interconnecter aux legacy).
o
Participation à des réunions COPROJ/COPIL
o
Rédaction des documents d’ingénierie & d’urbanisation (EB d'Install & Matrice de brassage, cahier des tests, DAT)
o
Utilisation des outils BYTEL pour la création des réservations des ressources VLAN/Plan d’adressage/DNS.
o
Création des demandes d’allocation des ports, de brassage et de sortie des modules/câbles/jarretière sur le PE Backbones & CE DC.
o
Planifier des points réguliers avec les équipes de la maquette pour partager les livrables et suivre les configurations et valider le rapport des tests.
o
Planifier des points réguliers avec les équipes de déploiement pour partager les livrables et suivre les configurations.
o
Rédaction d’un document STI pour l’équipe d’automatisation afin de coder le script automatique de provisionnement des nouveaux clients de bout en bout.
Projet de refonte des deux DataCenters (Socle ESM legacy N7K/FEX vers Fabric ACI Multisite) : Refonte du socle ESM : Remplacement des NEXUS 7K & FEX par des Switchs leaves/SPINES(cisco 9K) avec un cluster APIC par site et un cluster MSO virtuel (montage du FABRIC ACI et raccordement aux legacy pour les prérequis de la refonte/migration des services B2B), et Migration des PFS des services vers FABRIC ACI.
o
Rédaction des cahiers des charges (sizing & spécifications techniques).
o
Planification & participation des réunions avec les leaders mondiaux DataCenter (Cisco, Arista, Nokia) pour les présenter les Architectures legacy/Futurs besoins et les challenger.
o
Rédaction & présentation d’un document CVST aux Managers Bouygues, et ce pour détailler les problématiques des DC legacy (limitations, obsolescences) et leurs impacts, et présenter les différentes solutions sur marché avec une comparaisons techniques/couts.
o
Participation à plusieurs workshops avec Cisco pour désigner les futurs Fabric ACI multisites/sizing/HLD/LLD/plan de migration &Rollback.
o
Participation à des points projet (COPROJ/COPIL) avec Cisco et les équipes Bouygues.
o
Participation à la rédaction des documents de configuration des nouveaux Fabrics (NIP APCI, NIP MSO)
o
Rédaction des documents d’ingénierie & d’urbanisations ( EB d’install & Matrice de brassage, cahier des tests, DAT prérequis d’interco legacy & Fabric ACI) pour l’installation des nouveaux Fabric ACI sur deux Sites.
o
Utilisation des outils BYTEL pour la création des réservations des ressources VLAN/Plan d’adressages/DNS.
o
Création des demandes d’allocation des ports, de brassage et de sortie des
modules/câbles/jarretière sur le OOB/PE Backbones & CE DC .
o
Planifier des points réguliers avec les équipes de déploiement pour partager les livrables et suivre les configurations.
o
Rédaction & participation au déroulement du cahier des tests pour valider la Fabric ACI.
Projet de migration des services téléphonies fixes Entreprise :
o
Rédaction des documents techniques pour la migration (NIP APIC, NIPS MSO, Matrice des flux Firewalls FE/BE Fortigate, F5 LTM, plan du migration/rollback).
•
Service Téléphonie fixe (Manhattan/Centreon) --> migration Physique + Niveau 2/3 (EPG+BD+L3out)
Projet de de déploiement et de migration des services de sécurité Entreprise :
o
Rédaction des documents techniques pour la migration (NIP APIC, NIPS MSO, Matrice des flux Firewalls FE/BE Fortigate, plan du migration/rollback) :
•
Service Trinity (une solution de sécurité mutualisée Hub&spoke qui tourne sur un cluster Fortigate monosite (migration Physique+Niveau 2 (EPG+BD) vers ACI)
•
Service UTM (une solution de sécuité dédié hébergé sur des socles Vmware NsxV, VM Forti par Client VPNS MPLS) --> (Migration Physique, Niveau2/3 vers ACI)
•
Service DDOS (une solution de sécurité dédiée pour protéger lleurs clients des attaques DDOS, à base Arbor avec des appliances physiques SP TRA/SP TMS et des Vms MMSP hébergé sur des socles Vmware pour les portails clients)-> Migration Physique, Niveau2/3)
Projet de déploiement d’un nouveau Socle Virtuel & Migration des services Entreprises :
o
Raccordement d’un nouveau Socle Virtuel DELL Vxrail aux leaves pour chaque DC.
o
Rédaction des documents d’ingénierie (DAT, Plan d’adressages, Matrice des brassages/flux/OOB, NIP APIC, NIP MSO) pour monter la nouvelle infra & migrer les métiers des filiales du groupe Bouygues.
o
Rédaction des documents d’ingénierie (DAT, NIP APIC, NIP MSO, Matrice des flux) pour migrer le service DNS Entreprise infoblox du bar métal vers le socle virtuel BSEv3 (NsxV+ACI).
o
Rédaction des documents d’ingénierie (DAT, NIP APIC, NIP MSO, Matrice des flux) pour migrer le service Radius Entreprise du bar métal vers le socle virtuel BSEv3 (NsxV+ACI).
o
Participation à la rédaction des documents techniques (NIP APIC, NIP MSO, HLD, LLD) pour l’internalisation du service SDWAN VERSA de l’hébergeur Axians vers le socle virtuel BSEv3 (NsxV+ACI).
Projet de déploiement d’un nouveau cluster F5 (LTM+AFM) et migration des services mobiles :
o
Rédaction des documents d’ingénierie pour installer les nouveaux F5 (DAT, Plan d’adressages, Matrice des brassages/flux/OOB) pour monter les nouveaux clusters.
o
Rédaction du LLD de bout en bout pour migrer les APNS M2M/Dédiés vers les nouveaux F5 depuis l’infra POP Data Mobile, passant par le backbone Entreprise ARCTURUS (L3VPN, RADIUS, Internet, Filtrage, SMS, MMS, …etc.) et arrivant vers F5 (DataCenter) puis vers Internet ou vers autre DC de transit.
o
Participation à des sessions des tshoot/support avec l’équipe de déploiement.
Projet de SWAP des Firewalls & des F5 DC :
o
Swap des Clusters Firewall Fortigate & des BIG-IP F5 (LTM, GTM, AFM)
Projet des déploiements des nouveaux services entreprises :
Rédaction des livrables techniques pour le déploiement des nouveaux Services entreprises dans le socle LEGACY (Rédaction des livrables DAT & Matrices des flux/Brassages, réservation des ressources): Services DDOS Arbor, Internet sécurisée Mutualisé et dédié, Syslog, Téléphonie SIP TRUNK (OTT).
Suivi des KP Du Socles/backbones entreprises et préparation des Plan des Upgrade/SWAP.
Suivi des implémentations des spécifications d’architecture & Troubleshooting avec l’équipe Support.
Environnement technique :
- Réseaux: CISCO ACI (N9K ACI/NXOS, LEAF/SPINE, APIC, MSO) , Cisco 7600/6500/ASR1K,
Cisco N7K/N9K/N5K, FEX N2K, Nokia 77x50, Cisco FI.
-
Loadbalancing: F5 LTM: F5 4200v/i5800/1600/2000s,Vmware.
-
GSLB: F5 GTM : F5 2000s
-
Sécurité : Firewalls FortiGate-3950B et 1500D, F5 4200v/i5800 APM/AFM, DDOS ARBOR
-
Virtualisation: VMWARE NSC-V
-
Supervision : Graphan, Nagios, Zabbix, cacti
-
Outils : JIRA, NODE
-
Technique | Paris (75000)
2018 - 2018
* Surveillance et Gestion des Incidents de l’infrastructure réseau et sécurité du périmètre (SupportN2/N3).
* Ouverture des flux et compilations des Firewalls Datacenter (Check point) et des firewalls des sites (Paloalto)
* Gestion des adresses IP et DNS du Datacenter (IPAM)
* Métrologie et analyse des performances et remontes des problèmes (Performance Vision)
* Supervision des réseaux et des appli (Performance vision , Centreon Nagios , cacti)
* Définition des TAP et des flux capturés (matrice Arista)
*Déploiement des VIP et des WAF (RADWARE)
*Installation des règles de filtrage de proxy (BLUECOAT)
Environnement techniques : DataCenter Legacy: Cisco Catalyst 6500, Arista.
-
GREEN COM S.A.
- Ingénieur senior en Sécurité et réseaux / architecte infra & Production & intégrateur
2015 - 2018
* Surveillance et Gestion des Incidents de l'infrastructure réseau du périmètre (Support N2/N3). ;
* Installation et configuration des équipements du BAckbone (Switches, Routeurs, Transmission Microwave et WIFI (AirMAX/WIMAX) et VSAT, Séparation des services par VLAN, Routage BGP, gestionnaire des Bandes passantes, Access List). ;
* Installation et configuration des équipements (Switches, Routeurs, Transmission Microwave et WIFI (AirMAX/WIMAX) et VSAT, ASA IPSEC) concernant l'infrastructure des clients. ;
* Partie AMOA : répondre aux besoins des utilisateurs et des équipes techniques. ;
* Partie Veille Technologique et Evolution de l'infrastructure : évaluation des mises à jour et test de pré-production de l'infrastructure réseau.
* Partie Conception technique et Gestion de Projets : Elaboration du Cahier des Charges et Validation des Livrables + Documents de Recette.
* Surveillance des remontées d'alarmes dans Nagios. ;
* Gestion des Incidents par une prise en main à distance sur les équipements.
* Gestion des Change de Configuration sur les équipements du Backbone.
* Assurer le suivi des incidents : de l'ouverture jusqu'à la résolution.
* Conception d'architecture cible. ;
* Validation des tests d'intégration et vérification des livrables et recettes de déploiement des solutions retenues.
* Rédaction documentation technique et mises à jour des schémas d'architecture.
* Gestion des sauvegardes. ;
* Survey et Déploiement WiFi et VOIP : étude de Couverture + installation des contrôleurs et bornes Wifi.
* Supervision des équipements cœur réseau du ISP et Datacenter.
* Assurer le support technique N1 et N2 des problèmes clients et Partenaires internationaux.
* Maintenance logicielle des équipements (Upgrade IOS, gestion des interventions pour remplacement hardware) et Implémentation de services réseaux (routage, BGP, microwave, Wireless AirMAX, E1, fibre optique, VSAT, QoS, ...).
* Administration des équipements + suivi des incidents. ;
* Reporting d'activités (statistiques des incidents) et Astreintes hebdomadaires pour les incidents et opérations.
* Supervision des équipements réseau et sécurité du BACKBONE, core Network, Datacenter, interconnexion clients.
* Administration des switchs et routeurs Cisco et gestion des changements de configuration (upgrade IOS, gestion VLANs, gestion routage EIGRP et BGP, politique QoS, redondance HSRP, ...).
* Administration des firewalls ASA (5525, 5510, 5505) et Gestion des ouvertures de flux (installation de nouvelles règles, troubleshooting sur des problèmes d'accès réseau et blocage de trafic, ...).
* Administration et MCO (Maintien en Condition Opérationnelle) des outils de Supervision Réseau : WhatsUp Gold, Cacti et Cisco LMS, NAgios, Zabbix. Infrastructure (configuration spécifique des alertes, automatisation de tâches via des scripts, surveillance état de performances des serveurs sur VM Windows 2008 R2 et 2012 R2, ...)
* Administration et MCO des routeurs cisco tunnel GRE pour l'accès sécurisée
* Support Réseau N2/N3 aux administrateurs Systèmes et Helpdesk pour les problématiques LAN, connexions Internet et WiFi et accès VPN des utilisateurs
* Configuration et Administration des portails captifs UCOPIA pour les connexions HTSPOT pour gérer les connexions utilisateurs par profil.
* Support en Métrologie Réseau pour investiguer sur les problématiques de performances réseau à travers le WAN.
* Traitement des demandes de changement (nouvelles connexions réseau, ouvertures de flux, ...).
* Maintenance logicielle des équipements,. ;
* Installation et Configuration des serveurs Windows Server : Active Directory, DNS et Messagerie.
* Installation et Configuration des serveurs Linux Centos/Redhat/Ubuntu/Debian: Nagios/Syslog/SmokePing/OpenVPN/DNS/Proxy Squid/NTOP/Web Apache/Mysql
Environnement technique :
Equipements réseau et sécurité :
Cisco : 1841,1900, 2960X, 3550, 3750X, 3925E, 4948, 6506E, 7200, 2800 et 2600 series ; Cisco ASA 5525/Cisco ASA 5510/Cisco ASA5505
Ucopia 1000 : Allot; Streamgrommer; Mikrotik;
Ruckus : Borne 7731; 7762; 7763; 7211; Switch
Ubiquity : Borne M5; Sectorilelle; M2; AP indoor; AP outdoor+; Swiths
Supervision : WhatsUp Gold; Cacti (+ Weathermap); Cisco LMS 4.2.5; Nagios;zabbix
Outils de travail : Wireshark, VMware ESX 5, vSphere Client (+ VMs Windows 2008 et 2012 R2), Linux RedHat 6 (hébergeant serveurs Web Apache).
-
HiTS Africa Ltd
- Manager infrastructures: backbone IP et securite
2015 - 2018
- Gestion et exploitation de l'infrastructure Réseau IP du CORE Greencom (Switching, routage, sécurité, Accès internet,...).
- Conception des architectures réseaux/Sécurité.
- Conduite des sites Survey et préparation des shopping-Lists (équipements radio, switchs, routeurs, firewalls, VOIP,...).
- Configuration des équipements réseaux et conduite des travaux d'installation.
- Élaboration des documents d'architecture, d'ingénierie et d'exploitation.
- Transfert de compétences et Formation des clients.
- traitement et Résolution des incidents.
- Réalisation des missions d'audit Réseau et Sécurité.
- Assistance des clients dans la restructuration et la mise à niveau de leurs infrastructures.
-
Banque ATB
- Ingénieur senior en Sécurité et réseaux & architecte
2012 - 2015
Projet 1 : Mette en place d'une solution de sécurité Internet banking, mobile Banking et Cash Management
Tâches :
- Définition des plans d'actions
- Définition de design de la solution ;
- Elaboration des documents HLD (Hig Level Design) et LLD (Low Level Design)
-préparation de la politique de sécurité complète de la solution Internet Banking, mobile Banking et Cash Management
- Installation et configuration des 02 routeurs CISCO 2921 Security Bundle en Haute disponibilité : routage BGP entre différents fournisseurs des services Internet,
-installation et configuration les Switch Cisco Catalyst 2960S : VLAN et routage, contrôles techniques
- Installation et configuration des 02 Firewalls Cisco Adaptive Security Appliances ASA 5525-X en Haute disponibilité, contrôles techniques
- Installation et configuration des 02 Firewalls Juniper Security Gateways SRX240H en Haute disponibilité, contrôles techniques
- Installation et configuration des 02 F5 BIG-IP 4000S (LTM & ASM) en en Haute disponibilité, contrôles techniques
- Installation et configuration des 02 IPS McAfee M2850 Sensor Appliance en en Haute disponibilité HA, contrôles techniques
- Installation et configuration des 02 Mcafee Vulnerability Manager 3100 appliances en Haute disponibilité, contrôles techniques
- Installation et configuration des équipements Bluecoat en Haute disponibilité, contrôles techniques
-Documentation et support Niveau 1 & 2 F5, Juniper, Cisco ASA, Mcafee, Switching Cisco, Routing Cisco, Blue coat
-Préparation des plans des tests
-Monté en pré production la plateforme pour les tests
-élaboration des rapports des tests
-Appliquer les opérations d'optimisation de performance
-Montée en production de toute la plateforme des services Ebanking
- Préparation de Plan de tests
-Appliquer La performance des opérations d'optimisation
-Hardening Tous les équipements (serveurs, bases de données, des équipements de réseau, équipements de sécurité)
-Préparation Et l'écriture des politiques et procédures de sécurité;
-Participer Avec l'équipe de gestion des risques dans la préparation d'un PCA / PRA pour le site en cas de Sinistre
-Rapports Administration hebdomadaire
- La recherche de vulnérabilités avec MVM (McAfee) et remediation des vulnerabilités suivants les recommandations CIS, NIST, SANS et constructeurs.
- Vérification interne
- Test de conformité
Environnement technique:
Cisco, Juniper, F5, McAfee, VISIO, Syslog, NTP, Linux, TMG, Blue coat, MS Project, Windows 2012 & 2008
Server.
Projet 2 : Mette en place d'une solution de monitoring et de supervision
Tâches :
* Mise en production dune solution de monitoring et de surveillance
* Installation et configuration des composantes Nagios, Centreon,
* Installation et configuration Cacti
* Installation et configuration NTOP ;
* Installation et configuration de IDS SNORT avec interface acid/ base
* Intégration des serveurs de sécurité dans le système d'information de la banque
* Gestion des incidents et reporting journalier des attaques (IPS Cisco, CS-Mars, snort)
* Préparation de support niveau 1 et niveau 2 pour le projet E-Banking
* Révision de l'architecture technique
Environnement technique:
Linux Centos, Linux Ubuntu,Cisco,Apache, Cacti, Ntop, Nagios, MySQL, Snort, Acid/Base, MS Project.
Projet 3 : chef de projet Intégration des solutions métiers de la banque.
Tâches :
* définition des plans d'actions avec MS Project ;
* Organisation des réunions de suivi ;
* Hardening des serveurs Webs (Linux Redhat, Apache, MySQL, PHP): CIS, SANS, NIST ;
* Hardening des serveurs SMS Banking (Windows 2012 server, ASP.NET, Oralce): CIS, SANS, NIST ;
* Hardening des serveurs Internet Banking, Cach Management, Mobile Banking (Linux Redhat, Windows 2012 server, Java, JSP, ASP.NET, Oracle, SyBase) ;
* Intégration des serveurs avec BIGP IP LTM & ASM ;
* Scans des vulnérabilités avec MCafee & Nessus ;
* Appliquer des remediations
* Vérification de conformité ;
* administrations des firewalls Juniper SRX et CISCO ASA ;
* administration des la solution Mcafee NSM
* Administration des BIG IP LTM & ASM
Environnement technique:
Linux Centos, Linux Ubuntu,Cisco,Apache, Cacti, Ntop, Nagios, MySQL, Snort, Acid/Base, MS Project.
Projet 4 : chef de projet LAN Seggregation.
Tâches :
* définition des plans d'actions avec MS Project ;
* Organisation des réunions de suivi ;
* Inventaire des serveurs et des applications ainsi que leurs dépendances ;
* Elaboration des matrices de flux ;
* Classification des serveurs (dépendances, complexité, accès d'autorisation)
* définition des zones de sécurité (VLANS, adressages, approche, ..)
* définition des plan de migration et de plan de rollback.
* administrations des Switch CISCO VSS , modules CISCO VSS firewall
-
Banque ATB
- Ingénieur senior en Sécurité et réseaux & architecte
2012 - 2015
Projet 1 : Mise en place d'une infrastructure sécurisée pour intégrer les métiers de la banque : Internet banking, mobile Banking, SMS Banking et Cash Management
Tâches :
* Définition des plans d'actions.
* Définition de design de la solution.
* Elaboration des documents HLD (Hig Level Design) et LLD (Low Level Design).
* Préparation de la politique de sécurité complète de la solution Internet Banking, mobile Banking et Cash Management.
* Installation et configuration des 02 routeurs CISCO 2921 Security Bundle en Haute disponibilité : routage BGP entre différents fournisseurs des services Internet.
* Installation et configuration des Switch Cisco Catalyst 2960S : VLAN et routage, contrôles techniques.
* Installation et configuration des 02 Firewalls Cisco Adaptive Security Appliances ASA 5525-X en Haute disponibilité, contrôles techniques.
* Installation et configuration des 02 Firewalls Juniper Security Gateways SRX240H en Haute disponibilité, contrôles techniques.
* Installation et configuration des 02 F5 BIG-IP 4000S (LTM & ASM) en Haute disponibilité, contrôles techniques.
* Installation et configuration des 02 IPS McAfee M2850 Sensor Appliance via NSM en Haute disponibilité HA, contrôles techniques.
* Installation et configuration des 02 Mcafee Vulnerability Manager 3100 appliances en Haute disponibilité, contrôles techniques.
* Documentation et support Niveau 1 & 2 : F5, Juniper, Cisco ASA, Mcafee, Switching Cisco, Routing Cisco.
* Préparation des plans et rapports des tests. ;
* Monté en pré production la plateforme pour les tests. ;
* Appliquer les opérations d'optimisation et de performance.
* Montée en production de toute la plateforme des services Ebanking.
* Appliquer La performance des opérations et d'optimisation.
* Hardening de tous les équipements (OS, bases de données, Web, métiers Bank, équipements de réseau, équipements de sécurité).
* Préparation des politiques et des procédures de sécurité.
* Participer avec l'équipe de gestion des risques dans la préparation d'un PCA / PRA pour le site en cas de Sinistre.
* Rapports Administration hebdomadaire. ;
* Exécution des plans des gestions de vulnérabilités avec MVM (McAfee) et remediation des vulnerabilités suivants les recommandations CIS, NIST, SANS et constructeurs.
* Vérification interne.
* Test de conformité.
Environnement technique:
Cisco, Juniper, F5, McAfee, VISIO, Syslog, NTP, Linux, TMG, Blue coat, MS Project, Windows 2012 & 2008
Server.
Projet 2 : Mette en place d'une solution de monitoring et de supervision
Tâches :
* Mise en production d'une solution de monitoring et de surveillance.
* Installation et configuration des composantes Nagios, Centreon.
* Installation et configuration Cacti.
* Installation et configuration NTOP.
* Installation et configuration de IDS SNORT avec interface acid/ base.
* Intégration des serveurs de sécurité dans le système d'information de la banque.
* Gestion des incidents et reporting journalier des attaques (IPS Cisco, CS-Mars, snort) :
* Préparation de support niveau 1 et niveau 2 pour le projet E-Banking
* Révision de l'architecture technique
Environnement technique:
Linux Centos, Linux Ubuntu,Cisco,Apache, Cacti, Ntop, Nagios, MySQL, Snort, Acid/Base, MS Project.
-
Société CNCT
- Ingénieur réseaux et infrastructures
2010 - 2012
Projet 1 : Etude et Mise en place d'une solution de géo localisation
Tâches :
* Installation et configuration d'un serveur cartographique pour la Tunisie (serveur Tiles et bases de données PostgreSQL).
* Implémentation d'une plateforme de géocodage et de routing avec les logiciels libres (GPSBABEL, OSM, MAPNIK, OSM2PGSQL, PGROUTING,....etc.).
Environnement technique :
Linux UBUNTU, PostgreSQL, Apache, Cisco.
Projet 2 : Etude et Mise en place d'une BASE de DONNEES CARTOGRAPHIQUE DE LA TUNISIE (1/25000) exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)
Tâches :
* Mise en place d'une BASE de DONNEES CARTOGRAPHIQUE DE LA TUNISIE (1/25000) exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)
Environnement technique :
Windows 2008 server, ORACLE 11G, Arc GIS server10, IIS et FLEX
Projet 3: Projet Carto-P3
Tâches :
* Préparation de plan de qualification et plan des tests.
* Installation des serveurs et intégration des plateformes de Qualif.
* Mise en production du projet.
Environnement technique :
Linux Redhat Entreprise, MySQL, Citrix, Axway, ZABBIX, VMWARE Workstation, VMWARE
Player,VMWARE
-
Société CNCT
- Ingénieur systèmes et données
2010 - 2012
Projet 1 : Etude et Mise en place d'une solution de géo localisation
Tâches :
-Installation et configuration d'un serveur cartographique pour la Tunisie (serveur Tiles et bases de données PostgreSQL)
- Implémentation d'une plateforme de géocodage et de routing avec les logiciels libres (GPSBABEL, OSM, MAPNIK, OSM2PGSQL, PGROUTING,....etc.)
Environnement technique :
Linux UBUNTU, PostgreSQL, Apache, Cisco.
Projet 2: Etude et Mise en place d'une BASE de DONNEES CARTOGRAPHIQUE DE LA TUNISIE (1/25000) exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)
Tâches :
-Mise en place d'une BASE de DONNEES CARTOGRAPHIQUE DE LA TUNISIE (1/25000) exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)
Environnement technique :
Windows 2008 server, ORACLE 11G, Arc GIS server10, IIS et FLEX
Projet 3: Projet Carto-P3
Tâches :
-Préparation de plan de qualification et plan des tests
-Installation des serveurs et intégration des plateformes de Qualif,
-Mise en production du projet
Environnement technique :
Linux Redhat Entreprise, MySQL, Citrix, Axway, ZABBIX, VMWARE Workstation, VMWARE
Player,VMWARE
-
CNCT
- Service Systèmes et données
2010 - 2011
- Etude et Mise en place d’une solution de géo localisation
Installation et configuration d’un serveur cartographique pour la Tunisie (serveur Tiles et bases de données PostgreSQL)
Implémentation d’une plateforme de géocodage et de routing avec les logiciels libres (GPSBABEL, OSM, MAPNIK, OSM2PGSQL, PGROUTING,….etc.)
- Etude et Mise en place d’une BASE de DONNEES CARTOGRAPHIQUE DE LA TUNISIE (1/25000) exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)
-
Ministère de la Défense
- Responsable réseaux et sécurité
Paris
2004 - 2010
Projet 1: Projet ISP « Fournisseur de service internet » :
Tâches :
* Conception de l'architecture réseaux. ;
* Mise en place des matériels : Installation des serveurs et des stations d'administration). ;
* Installation et configuration des services Internet (DNS, DHCP, apache, MySQL, sendmail, IMAP, squid, samba, FTP, NFS, LDAP, Radius, Tomcat).
* Mise en place d'une solution de messagerie (sendmail (SMTP), IMAP, IMAPS, POP3, POP3s, openwebmail).
* Mise en place des passerelles antivirales (Trend Micro ISVW - InterScan Virus Wall).
* Mise en place des applications d'analyse des logs, des applications de surveillance ainsi que d'administration (Websense, IPSwitch, Squidreports).
* Mise en place des différents réseaux (réseaux d'accès au backbone, VLANs, Connexions RTC, Lignes spécialisées, ADSL, SDSL, E1, Routage).
* Mise en production des équipements d'interconnexion des réseaux et de sécurité (Firewall Pix, Routeurs, Serveurs d'accès, Switchers, H-IDS et N-IDS).
* Définition de la politique de sécurité et les recommandations nécessaire (mission d'audit informatique).
* Mise en place d'une solution de filtrage et de reporting (Squid, OpenLDAP et WebSense).
Environnement technique :
Linux Redhat Entreprise, MySQL, Apache, DNS, Sendmail, Postfix, ISVW, Openwebmail,CiscO, LDAP,
WebSENSE, Windows 2003 server
Projet 2: Projet Data Center (réseaux WAN privés du ministère de la défense):
Tâches :
* Mise en place des matériels : Installation des serveurs en lame et des stations d'administration ;
* Définition de l'architecture réseaux. ;
* Mise en place des différents réseaux (réseaux d'accès au backbone, VLANs, Connexions Lignes spécialisées, ADSL, SDSL, E1, Routage).
* Déploiement des applications métiers et des données (Oracle 10g).
* Installation et configuration des services réseaux : DNS, DHCP, Lotus domino.
* Mise en place des solutions de sécurité : Passerelle antivirale (Trend Micro ISVW), antivirus réseaux (Trend Micro), Pare-feu (PIX), IDS Cisco, Authentification SSO (Single Sign On).
* Définition de la politique de sécurité et les recommandations nécessaire (mission d'audit informatique).
Environnement technique :
Linux Redhat Entreprise, MySQL, Apache, DNS, Sendmail, Postfix, ISVW,Openwebmail, CiscO, LDAP, WebSENSE, Windows 2003 server
Divers :
Tâches :
* Mise en place des solutions antivirales dans les directions du ministère.
* Mise en place d'un Contrôleur de domaine sous linux (Samba avec OpenLdap).
* Mise en place d'une solution de sécurité complète pour le système d'information du Ministère de la défense.
* Mise en place d'une solution de messagerie interne (Domino server et Lotus notes)
* Mise en place d'un serveur SMS. ;
* Mise en place d'un serveur vocal interactif en haute disponibilité à base des logiciels libres (zaptel, asterisk, freepbx, heartbeat, opensuse 10.2, cartes vocales digium).
* Etude et Rédaction des cahiers de charges pour le ministère de la défense (les appels d'offres et les consultations) afin d'acquérir des solutions professionnelles telles que DataCenter, serveurs vocaux, serveurs SMS, réseaux fibre optique, voix sur IP, plateforme Fournisseur de service Internet (FSI).
* Mission d'audit pour le système d'information du Ministère de la défense.
* Mise en place d'une solution Voix sur IP (Asterisk, FreePBX, OpenSuse 10.2).
* Mise en place des outils libres (HeartBeat, Web min, Joomla, Mambot, PHPNuke, Vmware, OpenLDAP, GQ, MysqlBrowser, Asterisk).
* Mise en œuvre d'outils logiciels pour l'assistance à l'inventaire et l'audit des systèmes d'information (Outils EBIOS, JAVA, XML, SAX, DOM).
* Participation au développement d'un logiciel propriétaire de chiffrement (Visuel C++).
* Développement des sites Web (environnement LAMP & WAMP).
Environnement technique :
Linux Redhat Entreprise, MySQL, Apache, DNS, Sendmail, Postfix, ISVW, Openwebmail, Cisco, LDAP, WebSENSE, Windows 2003 server /Windows XP
-
Ministère de la Défense tunisienne
- Responsable systèmes et infrastructures
2004 - 2010
Projet 1: Projet ISP «Fournisseur de service internet» :
Tâches :
* Conception de l'architecture réseaux, ;
* Mise en place des matériels : Installation des serveurs et des stations d'administration), ;
* Installation et configuration des services Internet (DNS, DHCP, apache, MySQL, sendmail, IMAP, squid, samba, FTP, NFS, LDAP, Radius, Tomcat).
* Mise en place d'une solution de messagerie (sendmail (SMTP), IMAP, IMAPS, POP3, POP3s, openwebmail).
* Mise en place des passerelles antivirales (Trend Micro ISVW - InterScan Virus Wall).
* Mise en place des applications d'analyse des logs, des applications de surveillance ainsi que d'administration (Websense, IPSwitch, Squidreports)
* Mise en place des différents réseaux (réseaux d'accès au backbone, VLANs, Connexions RTC, Lignes spécialisées, ADSL, SDSL, E1, Routage),
* Mise en production des équipements d'interconnexion des réseaux et de sécurité (Firewall Pix, Routeurs, Serveurs d'accès, Switchers, H-IDS et N-IDS).
* Définition de la politique de sécurité et les recommandations nécessaire (mission d'audit informatique).
* Mise en place d'une solution de filtrage et de reporting (Squid, OpenLDAP et WebSense)
* Hébérgement des applications 3 1/3 en mode sécurisé (https, tomcat)
* Intégration des applications web services (soap, WSDL,UDDI)
Environnement technique :
Linux Redhat Entreprise, MySQL, Apache, DNS, Sendmail, Postfix, ISVW,
Openwebmail,CiscO, LDAP, WebSENSE, Windows 2003 server
Projet 2: Projet Data Center (réseaux WAN privés du ministère de la défense):
Tâches :
-Mise en place des matériels : Installation des serveurs en lame et des stations d'administration
- Définition de l'architecture réseaux ;
- Mise en place des différents réseaux (réseaux d'accès au backbone, VLANs, Connexions Lignes spécialisées, ADSL, SDSL, E1, Routage),
- Déploiement des applications métiers et des données (Oracle 10g),
- Installation et configuration des services réseaux : DNS, DHCP, Lotus domino,
- Mise en place des solutions de sécurité : Passerelle antivirale (Trend Micro ISVW), antivirus réseaux (Trend Micro), Pare-feu (PIX), IDS Cisco, Authentification SSO (Single Sign On),
- Définition de la politique de sécurité et les recommandations nécessaire (mission d'audit informatique).
Environnement technique :
Linux Redhat Entreprise, MySQL, Apache, DNS, Sendmail, Postfix, ISVW,Openwebmail, CiscO, LDAP, WebSENSE, Windows 2003 server
Divers :
Tâches :
-Mise en place des solutions antivirales dans les directions du ministère.
- Mise en place d'un Contrôleur de domaine sous linux (Samba avec OpenLdap).
- Mise en place d'une solution de sécurité complète pour le système d'information du Ministère de la défense.
- Mise en place d'une solution de messagerie interne (Domino server et Lotus notes)
- Mise en place d'un serveur SMS. ;
- Mise en place d'un serveur vocal interactif en haute disponibilité à base des logiciels libres (zaptel, asterisk, freepbx, heartbeat, opensuse 10.2, cartes vocales digium).
- Etude et Rédaction des cahiers de charges pour le ministère de la défense (les appels d'offres et les consultations) afin d'acquérir des solutions professionnelles telles que DataCenter, serveurs vocaux, serveurs SMS, réseaux fibre optique, voix sur IP, plateforme Fournisseur de service Internet (FSI).
- Mission d'audit pour le système d'information du Ministère de la défense.
- Mise en place d'une solution Voix sur IP (Asterisk, FreePBX, OpenSuse 10.2).
- Mise en place des outils libres (HeartBeat, Web min, Joomla, Mambot, PHPNuke, Vmware, OpenLDAP, GQ, MysqlBrowser, Asterisk).
- Mise en œuvre d'outils logiciels pour l'assistance à l'inventaire et l'audit des systèmes d'information (Outils EBIOS, JAVA, XML, SAX, DOM).
- Participation au développement d'un logiciel propriétaire de chiffrement (Visuel C++).
- Développement des sites Web (environnement LAMP & WAMP).
Environnement technique :
Linux Redhat Entreprise, MySQL, Apache, DNS, Sendmail, Postfix, ISVW, Openwebmail, Cisco, LDAP, WebSENSE, Windows 2003 server /Windows XP
-
Société Openne
- Formateur & administrateur Linux
2003 - 2003
Mission : Formateur & administrateur Linux
Tâches :
* Formateur Linux RedHat (Administration système, administration réseaux et sécurité informatique).
* Préparation des examens de certification Linux RedHat Entreprise.
* Administration des serveurs Linux RedHat, Suse, Solaris.
-
Société Opennet
- Formateur & administrateur Linux
2003 - 2003
Mission : Formateur & administrateur Linux
Tâches :
* Formateur Linux RedHat (Administration système, administration réseaux et sécurité informatique) ;
* Préparation des examens de certification Linux RedHat Entreprise ;
* Administration des serveurs Linux RedHat, Suse, Solaris ;