-
Cassidian Systems (EADS Defense&Security)
- Ingénieur Système
2008 - maintenant
Ingénieur Système spécialisé dans les systèmes d'information à destination des secteurs de la Défense et de la protection civile.
Chez EADS Defence & Security, intégration, validation, et support niveau 2/niveau 3 pendant le MCO (Maintien en Conditions Opérationnelles) d'un projet de messagerie sécurisée dont le format est propriétaire avec 2 niveaux de confidentialité (CD et DR):
-Présence chez le client 3 jours par semaine
-Aide à la mise en production de la plateforme du système et des mises à jour logicielles : rédaction des procédures et tests sur plateforme de pré-production
-Aide à l'exploitation du système : rédaction de fiches d'exploitation à utiliser en cas de problèmes, formations des exploitants
-Formations des futurs administrateurs systèmes
-Intégration et validation des mises à jour et des évolutions
-Support niveau 2 : assistance utilisateurs, diagnostique problèmes rencontrés
-Support niveau 3 : debugging (lecture de traces et de logs, lecture de code, etc...)
-Mise en place de la supervision : nagios, cacti, centreon, munin
-Mise en place du VPN entre des clients TheGreenBow et un Netasq U1100
-Direction d'une étude d'amélioration des performances du système en production faisant intervenir un développeur et un autre intégrateur
-Responsable de la gestion de configuration (outil utilisé: svn)
-Migration de l'annuaire Sun Directory Server vers OpenLDAP
-Documentation : rédaction du manuel d'installation d'une partie des serveurs, de la gestion des rôles, de la gestion des logs, des comptes rendus de réunions mensuelles client/fournisseur (Comités Techniques), etc...
-Compétences techniques acquises : Linux Debian et RedHat, Windows XP, Windows server 2003, Netasq U1100, Nortel Alteon, scripts shell, iptables, syslog-ng, logrotate, etc...
-Produits propriétaires : Card Management System et autorité d'enregistrement d'ActivIdentity, IGC de SafeLayer, RECRU V2 de Thales, diode Thales, HSM Trustway de Bull
-
EADS defence&security
- Ingénieur intégration/validation/déploiement
2008 - 2009
Chez EADS Defence & Security, intégration, validation et déploiement sur un projet de passerelle d’interconnexion de messageries sécurisées avec 2 niveaux de confidentialité (DR et CD) :
-Utilisation des protocoles et standards LDAP, SMTP, sMIMEv3, SNMP, PKCS#11, TLS
-Intégration de Postfix, OpenSSL, OpenLDAP, Nagios, Apache Tomcat, PostgreSQL
-Documentation: rédaction et mise à jour du manuel d’installation
-Responsable de la plateforme de référence : implémentation, installation, organisation
-Obtention de l'habilitation « Confidentiel Défense » pour la plateforme de référence dont j'avais mis en place la sécurité (audit de sécurité réalisée par Oppida)
-Conception, développement et mise en place de la réplication
-Conception et rédaction du devis de la bascule du système principal vers le système de secours
-Déploiement chez le client
-Formation des futurs administrateurs systèmes
-Tests de charge: développement (en python) et utilisation d'un générateur de messages SMTP
-Acceptation par le client, certification EAL2+ (réalisée par Oppida en collaboration avec l’ANSSI) et passage en production du projet fin 2009
-Relation client fournisseur: direction des comités techniques mensuels les derniers mois de ma participation au projet, présence chez le client pour assistance et déploiement
-Compétences techniques acquises : scripts python, shell, perl, C, C++, java, administration Linux Gentoo, windows, outil de gestion de configuration svn
-Produits propriétaires : utilisation du HSM Trustway de Bull, de diodes Thales, de cartes RECRU v1 Thales, de l’IGC Bull.
-
EADS defence&security
- Stagiaire
2007 - 2008
- Modification de GPKCS11 pour y ajouter tous les algorithmes utilisant les courbes elliptiques
- Développement d’une API en C s’interfaçant avec GPKCS11 et proposant les services cryptographiques (chiffrement, authentification,…) basés sur les courbes elliptiques
- Compétences acquises : langage C, standard PKCS11, librairies OpenSSL,
- Etude du micro noyau L4 Fiasco. Portage d’un programme de filtrage de requête http en C de linux vers L4 Fiasco.
-
France telecom R&D
- Stagiaire
Paris
2006 - 2006
-Stage de recherche sur le fingerprinting de support numérique : Traitement d’images, mathématiques (topologie analytique), matlab,…
-Participation et réussite au concours BOWS - Break Our Watermarking System http://lci.det.unifi.it/BOWS/halloffame.php?mode=VIEW