Menu

Jerome BAUDET

PARIS

En résumé

Mes compétences :
Ospf
Virtualisation
Firewall
Réseaux
Vpn
Proxy
Bgp
Hosting
Vmware
Linux

Entreprises

  • Criteo - Network engineer

    PARIS 2013 - maintenant
  • Adenis - Network engineer

    2012 - 2013
  • Fnac - Network & systems architect / Project Manager

    IVRY SUR SEINE 2011 - 2012
  • Iliad Entreprises - Ingenieur reseaux et securite

    Paris 2006 - 2011 Intégré à l’équipe hébergement de la division B2B (business to business)

    -Gestion de l'équipe réseaux : chargé de définir, réaliser, maintenir et améliorer des infrastructures internes et clientes. Études de faisabilité technique en lien avec l'équipe commerciale et avant-vente. Définition et mise en place de nouveaux services.

    Les différentes facettes de mon poste m’amènent à évoluer vers un poste de responsable de l'équipe réseaux et sécurité afin d'en organiser le fonctionnement.

    Suite au rachat d'Alice / Telecom Italia France par Free, l'activitée hébergement a été intégré au groupe Free/Iliad et a changé de nom pour devenir Iliad Entreprises.
  • Assystem - Ingénieur réseaux et télécoms

    Courbevoie 2004 - 2006 • D’Octobre 2005 à Juin 2006 :
    Projet confidentiel défense. Mission d’assistance à la qualification et à la validation d’un cœur de réseau pour l’armée chez Thalès Group. Configuration de routeurs Cisco et tests de montée en charge afin de valider les équipements, les interfaces, la configuration, la QoS, les filtres ainsi que les system de transmission (IP, avec le routage et la redondance ainsi que sur l’ATM et la SDH). Mise en place de scénarios de tests à dérouler pendant la phase de qualification avec le client, rédaction de documents de production et de description de fonctionnement du system. Les outils utilisés pour ces différents tests sont pour la montée en charge Smartbits (Spirent Communications) ainsi que IxChariot (Ixia) pour la tenue en charge.

    Mise en place d’une Plateforme d’intégration, rédaction des schémas, configuration et description du system de fonctionnement de celui ci.

    • De Mars à Septembre 2005 :
    Intégration dans l’équipe du contrôle permanent d’un service informatique d’une banque Française. Le but de ce poste est la mise en place de protocole de validation des règles de sécurités ainsi que le suivi des équipements de sécurité du SI (Antivirus, Proxy, Revers Proxy, filtrage d’url, IDS). L’audit de différents system de l’entreprise afin de suivre le niveau de sécurité en place ou la possibilité d’intégrer d’autre SI au réseau sans diminuer le niveau de sécurité.

    • D’Octobre 2004 à Février 2005 :
    Projet confidentiel défense.
    Mise en place d’un démonstrateur afin de tester et valider le bon fonctionnement d’équipements VoIP sur un réseau sans fil. Etude et recommandations techniques sur la mise en place d’éléments visant à sécuriser un réseau sans fil.

    Tests de différentes versions de Firmware des équipements de téléphonie pour optimiser le fonctionnement et la sécurité / disponibilité. Mise en place d’IPBX et de Gateway VoIP dans le but d’interconnecter différents équipements de téléphonie. Mise en place et tests de serveur de conférence téléphonique afin de pouvoir effectuer des conférences et des enregistrements de sécurité.

    Configuration d’un réseau WIFI sécurisé pour supporter des applications multimédia et voix. Installation d’outils de supervision du réseaux sans fil (tentative d’intrusion et utilisation normale du système).
  • Colt Télécommunications - Administrateur reseaux et securite

    1998 - 2004 Intégration dans l’équipe ingénierie Européenne en charge de valider de nouveaux équipements et d’aider à leur mise en place sur les réseaux IT et hébergement. Veille technologique et standardisation des équipements réseaux dans les différents pays.

    Support de « niveau 3 » pour les équipes d’installation et d’exploitation des solutions d’hébergement.

    Installation et configuration avancées de FireWall Netfilter et Check Point sur Nokia pour des clients.

    Conception et mise en place d’architecture à très haute disponibilité avec des clusters de FireWall et de LoadBalancer. Mise en place de VPN pour des accès sécurisés aux serveurs.

    Support et évolution du réseau Core de 3 ISC sur Paris, administration de plus de 30 équipements Cisco, switchs et routeurs d’interconnections et d’agrégation des clients hébergement.

    Définition et conseil sur les architectures réseaux et sécurité avec les équipes d’avant-vente.

    Installation d’outils d’audits de sécurité.

    Mise en place d’une architecture de Caching de site web pour gérer les événementiels et les débordements de sites web à forte fréquentation (Load Balancing sur Alteon, Blue Coat, serveur Apache sur Linux). Ce système mutualisé a été mis en place afin de supporter la charge de sites d’information nationale à la suite du 11 septembre 2001.

    Installation et configuration d’une console de gestion de FireWall Check Point Provider One assurant la gestion de plus de 60 FireWall clients sur boîtier Nokia.

    Mise en place d’outils de statistiques MRTG, Cricket, Smokeping pour assurer un suivi et un monitoring du réseau Core et des serveurs des clients.

Formations

Réseau

Annuaire des membres :