Menu

Romain VIGOULETTE

PARIS

En résumé

Pas de description

Entreprises

  • Cassidian Systems (EADS Defense&Security) - Ingénieur Système

    2008 - maintenant Ingénieur Système spécialisé dans les systèmes d'information à destination des secteurs de la Défense et de la protection civile.


    Chez EADS Defence & Security, intégration, validation, et support niveau 2/niveau 3 pendant le MCO (Maintien en Conditions Opérationnelles) d'un projet de messagerie sécurisée dont le format est propriétaire avec 2 niveaux de confidentialité (CD et DR):
    -Présence chez le client 3 jours par semaine
    -Aide à la mise en production de la plateforme du système et des mises à jour logicielles : rédaction des procédures et tests sur plateforme de pré-production
    -Aide à l'exploitation du système : rédaction de fiches d'exploitation à utiliser en cas de problèmes, formations des exploitants
    -Formations des futurs administrateurs systèmes
    -Intégration et validation des mises à jour et des évolutions
    -Support niveau 2 : assistance utilisateurs, diagnostique problèmes rencontrés
    -Support niveau 3 : debugging (lecture de traces et de logs, lecture de code, etc...)
    -Mise en place de la supervision : nagios, cacti, centreon, munin
    -Mise en place du VPN entre des clients TheGreenBow et un Netasq U1100
    -Direction d'une étude d'amélioration des performances du système en production faisant intervenir un développeur et un autre intégrateur
    -Responsable de la gestion de configuration (outil utilisé: svn)
    -Migration de l'annuaire Sun Directory Server vers OpenLDAP
    -Documentation : rédaction du manuel d'installation d'une partie des serveurs, de la gestion des rôles, de la gestion des logs, des comptes rendus de réunions mensuelles client/fournisseur (Comités Techniques), etc...
    -Compétences techniques acquises : Linux Debian et RedHat, Windows XP, Windows server 2003, Netasq U1100, Nortel Alteon, scripts shell, iptables, syslog-ng, logrotate, etc...
    -Produits propriétaires : Card Management System et autorité d'enregistrement d'ActivIdentity, IGC de SafeLayer, RECRU V2 de Thales, diode Thales, HSM Trustway de Bull
  • EADS defence&security - Ingénieur intégration/validation/déploiement

    2008 - 2009 Chez EADS Defence & Security, intégration, validation et déploiement sur un projet de passerelle d’interconnexion de messageries sécurisées avec 2 niveaux de confidentialité (DR et CD) :
    -Utilisation des protocoles et standards LDAP, SMTP, sMIMEv3, SNMP, PKCS#11, TLS
    -Intégration de Postfix, OpenSSL, OpenLDAP, Nagios, Apache Tomcat, PostgreSQL
    -Documentation: rédaction et mise à jour du manuel d’installation
    -Responsable de la plateforme de référence : implémentation, installation, organisation
    -Obtention de l'habilitation « Confidentiel Défense » pour la plateforme de référence dont j'avais mis en place la sécurité (audit de sécurité réalisée par Oppida)
    -Conception, développement et mise en place de la réplication
    -Conception et rédaction du devis de la bascule du système principal vers le système de secours
    -Déploiement chez le client
    -Formation des futurs administrateurs systèmes
    -Tests de charge: développement (en python) et utilisation d'un générateur de messages SMTP
    -Acceptation par le client, certification EAL2+ (réalisée par Oppida en collaboration avec l’ANSSI) et passage en production du projet fin 2009
    -Relation client fournisseur: direction des comités techniques mensuels les derniers mois de ma participation au projet, présence chez le client pour assistance et déploiement
    -Compétences techniques acquises : scripts python, shell, perl, C, C++, java, administration Linux Gentoo, windows, outil de gestion de configuration svn
    -Produits propriétaires : utilisation du HSM Trustway de Bull, de diodes Thales, de cartes RECRU v1 Thales, de l’IGC Bull.
  • EADS defence&security - Stagiaire

    2007 - 2008 - Modification de GPKCS11 pour y ajouter tous les algorithmes utilisant les courbes elliptiques
    - Développement d’une API en C s’interfaçant avec GPKCS11 et proposant les services cryptographiques (chiffrement, authentification,…) basés sur les courbes elliptiques
    - Compétences acquises : langage C, standard PKCS11, librairies OpenSSL,
    - Etude du micro noyau L4 Fiasco. Portage d’un programme de filtrage de requête http en C de linux vers L4 Fiasco.
  • France telecom R&D - Stagiaire

    Paris 2006 - 2006 -Stage de recherche sur le fingerprinting de support numérique : Traitement d’images, mathématiques (topologie analytique), matlab,…
    -Participation et réussite au concours BOWS - Break Our Watermarking System http://lci.det.unifi.it/BOWS/halloffame.php?mode=VIEW

Formations

Réseau

Annuaire des membres :