Rungis2014 - 2016* Prestation en tant qu'ingénieur Réseau Sécurité dans plusieurs Institutions Européennes
- Administration des infrastructures réseau et sécurité :
# Firewalls Checkpoint, Juniper et Fortinet
# Proxy Web Bluecoat et Websense
# Mail Gateway Ironport
# VPN SSL Juniper
# Antivirus Sophos
# Switchs et Routeurs Cisco (Catalyst et Nexus)
# Wifi Cisco
# Network Access Control Cisco ISE
# Splunk
- Création et maintient de documentations et procédures
- Proposition d'améliorations sur les architectures réseau et sécurité et mise en place des solutions proposées
- Amélioration et nettoyage des configurations des équipements
- Veille technologique sur les nouvelles vulnérabilités
- Réponse aux incidents de sécurité
- Support niveau 2/3
- Participation aux projets (refonte de l'infrastructure de visioconférence, remplacement d'une ligne de firewall, mise en place d'une solution de MDM, etc...)
- Mise en place d'une solution de monitoring
- Astreinte toutes les trois semaines
Euclyde Informatique
- Ingénieur Réseau et sécurité
Villeneuve d'ascq2011 - 2014* Prestation en tant que responsable réseau chez Supermarchés Match
- Pilotage du projet de refonte WAN: changement d’architecture des MPLS (300 magasins, 8 entrepôts et 2 sites centraux) sur deux opérateurs.
- Changement de l’infrastructure réseau datacenter (Catalyst 4506 et 3750X vers Nexus 5548 et Nexus 2248)
- Gestion des factures et suivi des budgets Télécoms
- Administration des firewalls (Juniper SRX)
- Administration du VPN SSL (Juniper Secure Access)
- Administration des proxy Olféo
- Gestion des incidents niveau 2 et 3
- Gestion et formation d’une équipe de deux apprentis
* Prestation en tant qu'ingénieur réseau sécurité chez Phildar:
- Administration des Firewalls (Cluster SSG520 avec NSM et Fortinet FG310B)
- Gestion des incidents niveau 2 et 3
- Configuration des équipements réseau: coeurs de réseau, switchs de DMZ, switchs de distribution (Cisco, Extreme Networks et Nortel)
- Administration des VPN SSL (Fortinet et Juniper Secure Access)
- Administration de l'Antivirus Symantec Endpoint Protection 12
* En interne :
- Câblage / Brassage
- Refonte complète de l'architecture réseau et de la sécurité
- Changement de plan d'adressage
- Mise en place de DMZ
- Changement de Firewall (Netasq)
- Changement de coeur de réseau (Extreme Networks)
- Mise en place switchs de distribution (Cisco)
- Mise en place de VLAN
- Installation d'une solution d'OTP (Deepnet Dual Shield)
- Installation de bornes wifi (Cisco)
- Installation d'un scanner de vulnérabilités (Nexspose)
- Mise en place de schémas et de monitoring
XMF - PHILDAR
- Réseau et sécurité
2010 - 2011En stage puis en CDD.
Réseau:
- Re-brassage de baies complètes
- Configuration de routeurs Cisco 877W et routeurs 3G Digi TransPort
- Changement du plan d’adressage et migration du Lan serveurs/utilisateurs
- Installation de Switchs de DMZ
- Installation de réseaux Wifi Extreme Networks (contrôleur WM3600 et Bornes Altitude 3500)
- Configuration de tunnel VPN IPSEC
- Switch : Nortel, Cisco, Extreme Networks, HP
Sécurité:
- Installation d’un serveur Proxy (Squid sous CentOS)
- Administration des Firewalls ( Juniper, Fortinet, Palo Alto)
- Configuration de la sauvegarde des équipements (Kiwi Cattools)
- Gestion du serveur antivirus Symantec
- Mise en place d’un serveur NPS pour authentification Radius des équipements réseau
- Administration du VPN SSL Juniper (avec authentification forte Active Identity) et Fortinet
- Administration des IronPort C150 et S360
- Administration du serveur BigFix (serveur de gestion des patchs)
- Administration du Proxy web Zscaler (SaaS)
- Administration du proxy web Proofpoint (SaaS)
- Accompagnement du RSSI dans ses tâches quotidiennes
Monitoring:
- Mise en place d'un serveur syslog ( Kiwi Syslog)
- configuration et administration des outils de monitoring (Cacti et SmartReport)
Autre:
- Rédaction de documentations (Wiki et schémas Visio)