-
Monaco Telecom
- RSSI
monaco
2017 - maintenant
-
Amadeus Nice
- Consultant Sécurité
Sophia Antipolis
2017 - 2017
-
EURL Access One
- Audit d’infrastructures et tests d’intrusion
2014 - 2014
• Évaluation technique de la sécurité de l’infrastructure d’un réseau de gestion des accès.
o Audit de l'infrastructure réseau
o Audit des systèmes
o Audit des postes de travail
o Audit de configurations
o Tentatives d'intrusion dans le réseau et les systèmes (trouver des vulnérabilités, récupérer des accès (login et mot de passe), interception de trafic...)
• Audit d’une application de contrôle d’accès.
• Recommandations opérationnelles et fonctionnelles pour réduire l’impact des vulnérabilités identifiées.
• Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.
-
Access One
- Gérant/Consultant sécurité et réseau
2009 - maintenant
Audit : Réalisation de test d’intrusion et analyse de configuration sur
. Infrastructure complexe
. Réseau hétérogène
. Réseau IPv6
. Application Web
. Systèmes d’exploitation (Unix/Linux/Windows)
Architecture : Conception technique et support d’implémentation
. Réseau hétérogène
. Infrastructure DMZ
. Infrastructure IPv6
. Renforcement de configuration : Unix/Linux/Windows et routeur/switch
Formation :
. Introduction IPv6
. Attaque sur IPv6
. Unix/Linux
. Administration système
Missions:
2014 - Société domaine bancaire - France
Mission d’évaluation de solutions de sécurité SIEM
. Rédaction du cahier de test technique
. Évaluation du SIEM RSA
. Évaluation du SIEM Splunk
2013 - Société domaine bancaire - France
Mission d'audit de sécurité
. Évaluation technique de la sécurité des infrastructures face à des tentatives d’intrusion informatique externe et interne.
. Audit de l'infrastructure réseau
. Audit des systèmes Unix et Windows
. Audit des postes de travail
. Audit de configurations
. Tentatives d'intrusion dans le réseau et les systèmes (trouver des vulnérabilités, récupérer des accès (login et mot de passe), interception de traffic...)
. Recommandations opérationnelles et fonctionnelles pour réduire l’impact des vulnérabilités identifiées.
. Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.
2013 - Société domaine distribution - France
Mission d'assistance (réponse à appel d'offre Européen) pour le choix d'une solution SIEM
. Compréhension des enjeux (Organisationnel, technique et financier)
. Évaluation des réponses à appel d'offre
. Consolidation des critères d'évaluation
2012/2013 - Société domaine bancaire - Suisse
Mission d'audit de sécurité réseau
Évaluation du niveau de sécurité des infrastructures
. Audit du trafic inter-site
. Audit de la sécurité des postes bureautique
. Audit de la sécurité des réseaux depuis un accès bureautique
. Recommandations opérationnelles et fonctionnelles pour réduire l’impact des vulnérabilités identifiées.
. Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.
2011 - Société domaine jeux
Mission d'audit de configurations systèmes:
. Évaluation des mesures de sécurité des configurations des serveurs Unix, Linux et Windows
. Audit des configurations des Serveurs Linux, Unix et Windows
. Enrichissement des mesures de sécurité des configurations des serveurs Unix, Linux et Windows
. Recommandations techniques pour réduire l’impact des vulnérabilités identifiées.
. Hiérarchisation des actions à mettre en œuvre selon des critères de priorité, de délai et de faisabilité.
-
Orange
- Consultant sécurité et réseau
Paris
2007 - 2017
Securité :
. Responsable de la sécurité réseau au sein de l'équipe
. Investigation (Forensics) après compromissions.
. Audites de sécurité.
. Tests d'intrusion
. Pilote des plateformes de service sécurité (PPFS).
. Veilles technologiques (failles de sécurité, type d’attaque, audit, investigation…).
. Conception/intégration/validation/sécurisation des nouvelles plateformes reverse proxy
. Déploiement de la partie réseau d'un outil de monitoring sécurité
Architecture :
. Validation/Recommandation sécurité de plateformes de service
. Validation/Suivi/Préconisation de la sécurité réseau des nouvelles plateformes
. Proposition des briques sécurités sur les infrastructures d'accès
. Definition d’architecture fonctionnel et ou technique
Réseau
. Interlocuteur sécurité au sein de l'équipe réseau.
. Rédaction de documents sécurité (Politique de sécurité des firewalls, préconisation d'algorithme de répartition...)
. Validation/Intégration du réseau pour les infrastructures de sécurité.
-
SFR
- Ingénieur sécurité
2006 - 2007
Exploitation des équipements de sécurité :
- Firewall Nokia et ASF / Checkpoint (FP3, R54 et R55)
- Répartition de charge et Haute disponibilité Alteon
- Proxy/Reverse Proxy Netcache1200/1300, Apache et rWeb
- Antivirus Mail et Web Issm/Issw
- Antispam Brightmail
- VPN cisco (Vpn 3000)
- Compresseur http (Redline Tx2600)
Responsable d’équipe :
- Assurer la répartition des tâches,
- Maintient du planning à jour
- Coordination avec les supérieurs
- Définition des priorités
Responsable d’exploitation de la nouvelle infrastructure chez SFR
Toute l’infrastructure actuelle (Firewall, Répartiteur de charge, Proxy, Antivirus, Antispam, VPN) doit migrer vers la nouvelle plateforme basé sur des firewall virtuels Cisco.
- Firewall virtualisé Cisco FWSM sur chassis 6509 + carte SUB720
- Exploitation du Chassis (creation de context, ouverture de flux, vlan…)
- VPN ssl Juniper Sa6000
- Antispam/Antivirus mail IronPort
- Antivirus Web Fortigate
- Proxy/Reverse Proxy BlueCoat/rWeb
- Troubleshooting
Support des infrastructures système
- Système Sun Solaris/Aix et Linux (Debian et RedHat)
Astreinte mensuelle (7 jours) de la plateforme (210 équipements sécurité)
-
France Telecom
- Ingénieur de production Sécurite Réseaux et Systèmes
Paris
2003 - 2006
Support des infrastructures réseau / firewall / accès distant :
- Routeur Cisco, firewall Nokia / Checkpoint et Netscreen
- Répartition de charge et Haute disponibilité Alteon Nortel
- Maintien en conditions opérationnelles
Support des infrastructures système
- Système Sun Solaris et Linux (Debian RedHat)
- Maintien en conditions opérationnelles
- Consolidation et évolution de l’infrastructure
Rédaction de documentation
- Capacity planning
- Déploiement, exploitation, troubleshooting
- QOS
Securite
- Test d’intrusion
- Rédaction de document sur l’analyse et les solutions
Migration du formulaire d’authentification et des services abonnée pour le rebranding de la société nommé maintenant Orange.
- Etude, conduite de réunion, rédaction de documentation
- Participation et suivi de l’équipe pour la préparation et la mise en place de toute l’architecture :Haute disponibilité Répartiteur de charge, Règles de filtrage (Firewall) et routage (cisco), Serveur Web et Proxy.
- Bascule en coordination avec tous les acteurs (10 services, 50 personnes) le jour J. Wanadoo est devenu (rebranding) Orange
Responsable du déploiement et de l’exploitation de la solution de compression de données pour le transfert de toutes les pages web à direction des abonnés en modem.
- Réunion téléphonique en Anglais avec les développeurs Canadiens
- Serveur Linux et Stockage NetAPP
Astreinte mensuelle de la plateforme (500 serveurs 100 équipements réseaux)
-
New York Consulting Group
- Ingénieur Systèmes Réseaux Sécurité
2003 - 2003
. Responsable sécurité de la société (MAJ critiques, Firewall, tests d’intrusion, détections)
. Rédaction de manuels d’exploitation (accès sécurisé, maintenance)
. Configuration et administration du système d’informations (Frontaux WEB, File system, BDD, Mail Server, DNS)
. Exploitation et administration des équipements réseaux
. Design et Développement du site Web en intégrant accès et payement sécurise (Apache, PHP, MySQL, JavaScript, HTTPS)
-
Stevens Institute of Technology
- Administrateur Systèmes Réseaux Sécurité
2001 - 2003
. Analyse, Conception et déploiement d’une architecture clusterisée (Unix, Linux, Tru64, Irix, Debian, Beowulf et Mosix ) avec serveur de mail, serveur BDD, file system, frontaux.
. Collaboration avec les Ingénieur réseau pour le déploiement, administration et résolution de problème (Cisco router et switch)
. Responsable sécurité réseau (firewall, sonde de détection des intrusions, connexions sécurisés, DMZ).
. Mise en place de procédures d’exploitation : systèmes de sauvegarde, réplication des stations de travail, contrôleur de domaine, gestion du parc, manuels d’exploitation.
. Migration de plate forme UNIX vers LINUX
. Responsable et Développeur site WEB/Intranet du département d’ingénierie mécanique
. Installation, Administration et Maintenance du contrôleur de domaine, serveurs de fichier, Internet, licence et Imprimante sous 2000/Linux/Irix/True64 (Active Directory, DNS, DHCP, FTP, SSH, Apache, Raid, MySQL, Samba, Pare feu)
-
Ecole Pour l'Informatique et les Technologies Avancées (EPITA)
- Enseignant C/Unix
2000 - 2000
. Préparation et enseignement du langage C et du système d'exploitation UNIX aux étudiants de 1ère année d'école d'ingénieur
. Préparation des Projets
. Évaluation et notation des étudiants