Menu

Stephanie BRUNET

Paris-15E-Arrondissement

En résumé

06.67.68.96.11
brunet.steph @ laposte.net
SSII s'abstenir
Région nantaise uniquement


Compétences informatiques

* Sécurité
- Firewall / Sondes : Fortinet (FortiGate 100D/200D, FortiManager), Juniper (netscreen, SSG, SRX, NSM), Checkpoint (Security Gateway 4200, SmartCenter), Arkoon (Fast360), TEO-Z (Thales), Cisco (PIX, VMS), SiteProtector (ISS), DC (Nortel), Snort
- Formation : Fortinet FCNSA/FCNSP v5 (2014), Cisco security FNS (2007)
- Audits / méthodes : MEHARI, EBIOS, ISO 17799 et 2700x, PRA, analyse de risques
- Certification : FCNSA v5 (2014), FCNSP v5 (2014)

* Réseau
Routeur Juniper (J4350/MX80), Routeur Cisco (19xx, 18xx), BGP, BFD, Formation Cisco CCNA v3 (2007), TCP/IP, FTP, SNMP, SSH, Iperf, DHCP, QoS, Nagios/Oreon, Nmap, Nessus, Hping, Nemesis, SARA

* Systèmes/Infrastructure
GNU/Linux (Ubuntu, Debian), Windows, VMWare

* Voix sur IP
UA (Universal Alcatel), IPTouch Security (SSM-MSM Thales), H323, SIP, SIP TLS, SBC (Comverse NeoXBC), Audiocodes, Alcatel (OXE, MediaGateway, IPTouch Security (SSM-MSM), PCS, MyTeamWork, OTUC, Crystal, MyIC)

* Divers
Spirent TestCenter & Avalanche, IXIA, MANTIS (suivi de bug), MySQL, Filtrage, ACL, VPN, Cryptographie, PKI (EJBCA)
Habilitable

Mes compétences :
Sécurité
Réseau
Linux
Informatique

Entreprises

  • Le Groupe La Poste - Consultante Sécurité et Réseaux

    Paris-15E-Arrondissement 2011 - 2014 A la DISIT via SSII :
    Qualification de produits de sécurité et réseau :
    o Validation et maquettage de différentes plateformes avec les équipements suivants :
    - Firewall Fortinet Fortigate 100D et 200D (avec FortiManager)
    - Firewall Juniper SSG520/20 et SRX1400/3400 (avec NSM et JunOS SPACE)
    - Firewall Checkpoint Security Gateway 4200/4800
    o Rédaction des documentations de mise en production des équipements et architectures
    o Tests d’évaluation et rapport de qualification
    o Tests de charge avec Spirent TestCenter / Avalanche et IXIA
    o Tests d’intégration et d’exploitabilité avec les outils internes des équipements suivants (SNMP, SYSLOG) :
    - Firewall/routeur Juniper SSG520/20, ISG2000, SRX1400/3400,J4350/MX80
    - Firewall Checkpoint Security Gateway 4200
    - Routeur Cisco 1841/2821
    - Routeur H3C MSR20-1x
    - PacketShaper 10 000
    o Support de niveau 3 et de mise en production
    o Ouvertures et suivis d’incidents auprès des fournisseurs/intégrateurs

    Environnement technique : Fortinet Fortigate 100D et 200D (avec FortiManager), Juniper SSG520/20, ISG2000 et SRX1400/3400 (avec NSM et JunOS SPACE), Spirent TestCenter / Avalanche et IXIA, BGP, BFD, SNMP, SYSLOG, SSH, Iperf, debian, NAT, QoS, VMWare, Checkpoint Security Gateway 4200/4800, Cisco 1841/2821, H3C MSR20-1x
  • Econocom Managed Services - Consultante Sécurité & Réseaux

    Puteaux 2011 - maintenant
  • Thales Communications - Consultante Sécurité

    Colombes 2008 - 2010 via SSII
    En charge de la validation au niveau unitaire et système des équipements de sécurité : TEOZ (firewall applicatif VoIP), SSM-MSM (chiffreur VoIP Alcatel IPTouch Security Module).
    Cette mission comprend les parties suivantes :
    - Maquettes des architectures systèmes types (haute performance/disponibilité, standalone) et clientes (reproduction de l'infrastructure cliente en local),
    - Rédaction de plan de tests (unitaire et système),
    - Montée en charge VoIP sur TEOZ
    - Support technique et fonctionnel de TEOZ, Gestion des anomalies
    - Etude de vulnérabilités du protocole UA (Alcatel)
    - Intégration/recette de DilyaWall (MANDILYA) : filtrage d'appel VoIP, module SEM de TEOZ

    Environnement technique : XML, Protocoles réseaux (notamment UA, SIP, SIP TLS, RTP, RTCP et H323), Python et Scapy, Ethereal/Wireshark, Linux Ubuntu, Windows XP/2000/Server 2003, VMWare, PKI EJBCA, MANTIS, DNS, NTP, ClearCase
    Environnement VoIP : Alcatel : OXE, MediaGateway, IPTouch Security (SSM-MSM), PCS, MyTeamWork, OTUC, Crystal, MyIC
    Autres : SBC Comverse (NeoXBC), AudioCodes, terminaux CISCO
  • La Poste - Projet de fin d'études

    Paris-15E-Arrondissement 2007 - 2007 Evolution du parc de sondes anti-intrusion (IDS/IPS)

    • Etude de l’existant : solution interne (basée sur OpenBSD et Snort)
    • Formalisation des besoins de sécurité
    • Définition des scénarios d’évolution
    • Définition d'un cahier des charges
    • Maquette des solutions techniques retenues (Juniper, Cisco, Nortel et ISS)
    • Définition de l'architecture et planification du déploiement
    • Animation de réunions de travail et restitution des résultats des tests

    Environnement technique : Juniper (netscreen, NSM, IDP), Cisco (PIX, VMS), Checkpoint, SiteProtector (ISS), DC (Nortel), Snort
  • Agence de l'Eau Adour Garonne - Stagiaire

    Toulouse Cedex 2005 - 2005 Lors de mon stage, j'ai effectué un audit de sécurité du parc informatique

Formations

Réseau

Annuaire des membres :