Mon espace
Je m'inscris

En tant que

Consultant Client
 

CV du
consultant

Réf PROF00003579

Accueil > Consultants > PROF00003579
 
 

Consultant Cyber Sécurité

Disponible

 

Profil publié le : 26/01/2018 Profil vu : 2575 fois Référence : PROF00003579

 
 

Compétences

Expert Moyen Débutant

Connaissances fonctionnelles

Poste de travail Téléphonie ToIP WEB ARIS audit CEP Changement CTI Finance MEHARI PKI Production Visio

Méthodes

Conception EXIGENCES Management MIGRATION Support PROJET REST

Outils

ZSCALER

Réseaux et Middleware

CCNP Checkpoint CISCO DHCP DNS LAN REDHAT réseaux routeur SNMP ssl switch VLAN VMWARE Vmware ESX WIFI

Systèmes

CENTOS debian INFRASTRUCTURE LINUX SOLARIS TLS iOS

Diplômes et formations

. 1991 - Bac + 5 - Ingénieur Ecole des Mines - Douai

Pays / régions

. Île-de-France
. Suisse

Expérience professionnelle

Dossier de Compétences





Consultant Cyber Sécurité

Diplômé de l’Ecole des Mines Douai – 27ans d’expérience.



Formations :

• Formation ISO 27001 Lead Implementer,

• Formation ISO 27005 Risk Manager

• Formation Analyse des Risques : méthodes EBIOS & MEHARI

• Certifié Cisco CCNP Security

• Certifié CheckPoint CCSA

• Certifié VMware ESXi 5.1

• Certifié SUN Solaris Administrateur Système

• Expert des environnement Linux,



Expert Réseaux & Sécurité

Cisco ASA – Cisco IronPort ESA & WSA – CheckPoint – Fortinet Juniper SRX – F5 LTM – BlueCoat - Linux – Efficient IP – PFSense





Réalisations

SNCF / ESTI-IDF : Consultant Cyber Sécurité : depuis Juin 2017



Design de l’architecture SOC de la zone ZSP, conforme aux exigences PDIS (prestataire SOC) et validation auprès de l’ANSSI :



• Design de l’architecture SOC conforme aux exigences ANSSI pour les PDIS,

• Réalisation d’un POC de validation,

• Déploiement du frontal Internet du SOC : cluster de CheckPoint 700,

• Déploiement des pare-feu internes ZSP : Juniper SRX 1500,

• Déploiement des collecteurs des logs Linux pour les zones ZSP, ZESTA et ZEHO dans l’enclave SOC,

• Déploiement des collecteurs de réplication (secondaires) des journaux,

• Configuration et mise en production du tunnel IPsec entre le frontal SOC et le routeur du prestataire,



Référant pour la validation d’architecture, systèmes, réseaux et sécurité des réseaux d’administration de l’U.A.T. pour les réseaux Industriels INFRANET et INFRACOM :



• Validations de conformité par rapport à la PSSI SNCF Réseau :

Architecture réseau redondante de type Datacenter autour d'ESXi VMware, de switch cœur N3 Juniper QFX5100, de switch niveau 2 Juniper EX-3400, de pare-feu Juniper SRX-1500 et de routeurs Juniper MX-80 pour les accès INFRANET et MX104 pour les accès INFRACOM,



• Mise en œuvre des politiques de sécurité N2 : 802.1X, DHCP Snooping, et autres,

• Mise en œuvre des politiques de sécurité N3 : implémentation des flux dans le cluster de pare-feu Juniper SRX,

• Chiffrement des flux dans le réseau d'admin : Mise en place d'une infrastructure PKI composée d'une autorité racine CA, une autorité intermédiaire Sub CA et d'un serveur web pour la gestion des révocations des certificats à travers OCSP,

• L'infrastructure système construite sur des machines virtuelles sur deux ESXi redondantes pour la haute disponibilité,

• Choix du serveur bastion entre CyberARK et Wallix :

Réalisation d’un POC WALLIX et réalisation de tests pendant 15 jours par toutes les équipes impliquées à l'UAT,

Réunion de présentation de CyberARK déjà utiliser par SNCF - Réseau dans d'autres projets,

• AUDIT et remédiation de serveurs Linux DEBIAN : LDAP, DHCP, RADIUS, SYSLOG, avec OpenSCAP et ANSII DAT-NT-28,

• AUDIT et remédiation de serveur Linux CENTOS 7 avec OpenVAS,

• Intégration du SAS de décontamination avec 3 moteurs antivirus : ClamAV, ESSET Node 32 et AVAST sur Appliance IRMA Antimalware de Quarkslab,

OCD - Orange Cyber Defense – Paris : de Janvier à Juin 2017

Activités SOC (Security Operation Center) pour les clients :

CGA – GRT.GAZ – LVM – SEB – CDISCOUNT – TERRENA :

Environnements : Cisco ASA, Fortigate, FortiManager, Fortianalyser, F5 LTM et APM, Pare feu Juniper SRX :

• Résolution d’incidents, implémentation de changements,

• Upgrade IOS Cisco ASA, upgrade FortiManager,

• Migration Juniper SRX vers Fortinet,

• Mise en production d’équipements incluant la supervision et les sauvegardes de configurations,

• Animation des réunions opérationnelles avec les clients,

OCD - Orange Cyber Defense – Bruxelles : Mar 2015 – Déc 2016

Cyber Sécurité et Réseaux :



TO – Technical Owner ARKEMA (OIV) :



Suite à une série d’attaques sur les frontaux Internet Europe et Asie (SIN), sous la direction de l’ANSSI, j’ai participé à la conception des nouvelles passerelles Internet et de leur déploiement :



• Design et validation des architectures réseaux des frontaux Internet Europe et Asie conformes aux normes ANSSI DAT-NT-22 :

o pare-feu frontaux : cluster de CheckPoint 4800,

o passerelles IPsec et SSL AnyConnect: cluster Cisco ASA 5500,

o Accès SSL partenaires et sous-traitants : Juniper PULSE SSL

o Pare-feu interne : cluster Fortigate 1500D,

o Loadbalancer : cluster de F5 LTM : traffic Internet, messagerie sortante,

o Externalisation des frontaux pour les trafics de messagerie entrant dans 3 POP « cloud » ZSCALER : Paris, Frankfort et Londres,

o Sécurisation de la zone de récupération des journaux (logs),



• Réalisation d’un POC et tests de validation,

• Déploiement :

o refonte de la matrice des flux et des règles des différents pare-feu,

o mise en production HNO des près 300 tunnels IPsec pour les partenaires et sous-traitants

o mise en production de 150 accès SSL Juniper Pulse,

• Réalisation de plusieurs audits intermédiaires validés par les consultants de l’ANSSI,







Différentes tâches opérationnelles de maintien bon état de fonctionnement des frontaux Internet Arkema :



• Migrations des VRF Bostik et Sunclear, routage, flux et monitoring, tests et validation,

• Support utilisateurs niveau 3 et résolution des incidents sécurités,

• Préparation, réalisation et validation des changements sécurités sur Cisco ASA, Check Point, Fortigate, Pare-feu Juniper et Passerelles Juniper SSL en HO et HNO,

• Administration des Cisco IronPort ESA : filtrage et mise en quarantaine des mails entrants,

• Administration des serveurs de mails SMTP sortants sous Linux CentOS Server et Postfix,

• F5 LTM : Installation de certificats, configuration de nouveaux serveurs virtuels et VIP,

• Déploiement et migration des pare-feu des sites industriels, des Checkpoint UTM Edge N et NOKIA vers des Checkpoint GAiA R77, intégration des nouveaux pare-feu dans Smart Center Server pour un management centralisé, configuration SNMP des nouveaux pare-feu et intégration dans les outils de monitoring et de support proactif.

• Efficient IP : Administration et upgrade des serveurs DHCP et DNS externes et internes,

• Configuration des tunnels Ipsec sur Cisco ASA et clients SSL partenaires sur gateway Juniper SSL,



Banque LCL, Carl Zeiss, AtlasCopco, AngloGold, Merck

Infrastructure Technique des clients :



• Cisco : ASA 55XX – Cisco1841 et 1900, Catalyst 7000,

• Cisco : Cisco IronPort WSA, ESA : proxy web et filtrage mails

• Zscaler : Proxy et filtrage du trafic web vers Internet,

• Efficient IP : serveurs DHCP et DNS externes et internes,

• Checkpoint : Splat, GAiA R75, R77, UTM Edge N, Smart Center Server R77, Nokia

• Fortinet : Fortigate 1240B pour iDMZ, 1 FortiManager server

• Juniper : 12 pare-feu Juniper PI en cours de migration vers des Fortigate, 20 passerelles SSL Juniper pour les nomades,

• F5 LTM : clusters de 12 load balanceurs F5 LTM pour équilibrer divers flux : web, DNS, etc.

• Linux RedHat : 2 clusters de 2 serveurs SMTP pour les flux des mails sortants Arkema et Bostik,



Administration de 30 BlueCoat ProxySG et 12 F5 LTM



• Résolution d’incidents, mise à jour des systèmes d’exploitation,

• 15 Bluecoat proxy internes EMEA (6), NA (3), ASIA (6),

• 15 Bluecoat proxy externes EMEA (6), NA (3), ASIA (6),

• 12 F5 LTM équilibreur de charge sur les différents nœuds,



Upgrade cluster CheckPoint (frontaux Internet) SPLAT R75.40 vers GAiA R77.30

• Préparation de la procédure de migration,

• Validation de la procédure de migration sur une plateforme VMware ESXi,

• Réalisation de la migration du cluster en HNO,

• Installation des règles par SmartCenter,

• Déroulement de tous les tests de validation : tunnels Ipsec, trafic Internet, O365, SMTP, etc …

Configuration, validation et mise en production des accès Cisco AnyConnect pour 1500 utilisateurs AngloGold avec double authentification PINGRID :



• Plateforme SSL : Cisco ASA et client AnyConnect,

• Création des profils et des « Dynamic Access Policies »,

• Interface avec Cisco ISE 2.0 et PINGRID 2 factors authentification system,

• Tests de validation pour quinze utilisateurs,

• Mise en production progressive par paliers de 500 utilisateurs.

Upgrade CheckPoint Smart Center d’Arkema : R77.20 vers R77.30



• Préparation de la procédure et du plan d’upgrade : étapes fondamentales y compris « retour arrière »,

• Déroulement de l’upgrade : Sauvegarde des VM, réalisation des Snapshots, Upload des packages et SK Checkpoint, réalisation de l’upgrade sur CPUSE, tests et validation de la connectivité avec les Security Gateway du parc Arkema.





Diverses activités SOC (Security Operation Center) : réalisation des « changements » et résolution d’incidents : Arkema, Carl Zeiss, AtlasCopco, Merck, Anglogold, LCL



• réalisation des « changements » et résolution d’incidents,

• Préparation de la procédure et du plan d’upgrade : étapes fondamentales y compris « retour



Préparation à la migration Cisco ASA vers Fortigate pour DSM :



• Préparation à la migration de 200 sites DSM : migration de 260 Cisco ASA vers Fortinet,

• Configuration et mise en production des sites « colocation » : Val-de-Reuil, Singapour et Oak-Hill,

• Configuration des tunnels IPsec des sites hub vers Zscaler pour les flux Internet,

• Support niveau 3 : résolution des incidents réseaux et sécurités,

• Réalisation des changements, tests et validations sur Cisco ASA et Fortinet,

• Configuration des accès SSL pour les nomades sur les Passerelles Juniper,





AMARIS Paris Novembre 2014 à Mars 2015

TAM (Technical Account Manager) ToIP Cisco

Pour le compte IBP/Prosodie : Méga cluster CUCM Cisco : 20 serveurs : CUCM, CUP, CUC 9.0.2



• Finalisation du projet de migration de l’infrastructure CUCM de la version 7.0.1 vers la 9.02

• Résolution d’incidents P1 en liaison avec le support Cisco

• Responsable des aspects sécuritaires des incidents entre les serveurs Cisco et les serveurs écosystèmes : Kurmi, Télisca, PhonexONE, etc… : flux IP, certificats, etc …

• Création des profils de téléphones IP Cisco sur Cisco ISE 1.2 et CUCM Extension Mobility

• Configuration des interfaces Microsoft AD, Cisco ISE 1.2 et Cisco UCM SUP Server 9.0.2



A3A Ingénierie & Consulting Février – Octobre 2014

Ingénieur Réseaux Sécurité WIFI Cisco - Checkpoint

Sécurisation des accès au réseau local (LAN-WIFI) à l’IFT de N’Djamena :



• Etudes du rayonnement radio et réalisation d’une carte d’implantation des bornes WIFI Cisco AIRONET 1552 (bornes externes) et Cisco AIRONET 2600 (bornes internes) pour la data et des bornes DECT IP-SIP Aastra pour les postes de téléphonie DECT SIP

• Installation et configuration de 15 bornes actives WIFI Cisco Aironet 1552 et 2600 pour 200 sessions simultanées aux heures de pointes,

• Configuration des bornes pour 2 SSID : « intranet » et « invite »

• Migration de Cisco ISE 1.1 vers Cisco ISE 1.2 sur VMware ESXi 5.5

• Configuration de Cisco ISE 1.2 pour authentifier et autoriser les accès WIFI et LAN en 802.1X et EAP TLS avec vérification des postes WIFI « invités » : version OS et patches installés,

• Configuration niveau 3 : serveur DHCP du VLAN « invite » sur une borne Cisco Aironet 2600, les autres bornes du VLAN « invite » en relay DHCP ; serveur DHCP du VLAN « intranet » managé par le Cisco ISE 1.2.

• Configuration du pare-feu Checkpoint GAiA pour les accès Internet,

• Configuration du filtrage N7 pour bloquer certains sites Internet interdits par l’entreprise,

• Configuration du nombre de connexions simultanées maximales à l’Internet,



Etude et déploiement d’un VPN d’un site central Ministère des Finances et 40 sites distants avec une infrastructure Cisco ASA 5510 site central et 5505 sites distants :



• Site central : 2 Cisco ASA 5510 redondants, 1 « management serveur », 1 DMZ sur le site central pour les serveurs WWW et SMTP,

• 40 sites distants : 40 Cisco ASA 5505,

• Architecture en étoile avec le site central au centre,

• Configuration des liens Internet en WIMAX de 2 Mbits

• Configuration des accès Internet en local sur chaque site,

• Configuration des 40 tunnels IPsec entre le site central et les sites distants,

• Configuration des flux d’accès DMZ des trafics LAN, VPN et INTERNET,

• Configuration des flux de management pour tout le VPN,

• Configuration filtrage L7 pour les sites et trafics interdits,

• Configuration des accès SSL sur le site central pour les utilisateurs itinérants avec clients légers

• Affinage des règles implicites sur chaque pare-feu,

• Configuration de la génération des alarmes,

• Configuration de l’authentification sur serveur LDAP v3 open LDAP sur Linux CentOS Serveur,

• Formation des administrateurs systèmes locaux,





Etudes (Architecture et rayonnement WIFI) et déploiement de 220 bornes WIFI externes et internes du site central Ministère des Finances et 40 agences distantes avec une infrastructure deux Cisco ISE 1.2 et 41 Cisco WIFI Controller 2500 :



• Etudes du rayonnement radio et réalisation d’une carte d’implantation des bornes WIFI Cisco WAP 321,

• Installation et configuration de 220 bornes WIFI passives Cisco WAP 321,

• Interface des bornes WIFI au contrôleur WIFI Cisco 2500 par VLAN natif,

• Configuration des bornes pour 2 SSID en 2 VLANS « fonctionnaires » et «visiteurs» sur contrôleur WIFI, et du relai d’authentification vers le Cisco ISE 1.2,

• Configuration de Cisco ISE 1.2 pour manager les accès WIFI et LAN en 802.1X et EAP TLS avec

• Configuration des niveaux 3 : serveurs DHCP pour les VLAN « fonctionnaires » et «visiteurs»,

• Configuration de la mobilité pour les deux VLAN « fonctionnaires » et «visiteurs»,

• Configuration des 2 Cisco ISE 1.2 sur deux serveurs Cisco ISE 3315

• Configuration du relai de l’authentification des accès WIFI sur des serveurs LDAP v3 open LDAP sur Linux CentOS Serveur,

• Configuration des Cisco ASA 5510 et 5505 pour les accès Internet,



• Orange Business Services 2011 – Janvier 2014

Expert Réseaux – Sécurité : Cisco – Checkpoint

Banque Crédit Agricole (CA-CIB) :

Projet de sécurisation des systèmes vidéoconférence Cisco Tandberg de type Profile 42 C20 et ODEC 600 MXP :



Projet IPsec Paris – Milan : étude, configuration et mise en production d’un tunnel IPsec entre les

DMZ de Paris et Milan pour installer une platine téléphonique Etrali à Paris et s’enregistrant à Milan

et fonctionnant en multicast.



Expert Réseaux – Sécurité : Cisco – CheckPoint : La Plaine Saint Denis



Banque HSBC : Migration d’un cluster de pare-feu Cisco PIX 501 vers Checkpoint GAiA R76

Pare-feu des sites distants et agences :



• Equant : Orange Business Services 2007 - 1999

Ingénieur Réseaux - Sécurité

Activités opérationnelles et support Cisco PIX 50X et ASA 55XX, VPN Frame Relay :



Ingénieur Réseaux – Sécurité Poste de Travail & Mobilité

Responsable des configurations et déploiement des commandes des clients Europe d’Orange Business Services (EQUANT)



 
 

Consultants similaires

 
administrateur sytème réseau

Compétences : CISCO, debian, Fortigate, Reseau, serveur, OFFICE 365, ...

Voir
consultant
Retenir
 
Ingenieur et administrateur reseau

Compétences : Checkpoint, FIREWALL, Reseau, Sécurité, WINDOWS, AD, ...

Voir
consultant
Retenir
 
ingenieur sécurité

Compétences : Checkpoint, Infogerance, INFRASTRUCTURE, Maintenance, ...

Voir
consultant
Retenir
 
Responsable d’équipe IT Outils du Réseaux InterneArchitecte ...

Compétences : LDAP, DHCP, DNS, LAN, Management, AGILE, Déploiement, ...

Voir
consultant
Retenir
 
CHEF DE PROJET INFRASTRUCTURE JUNIOR

Compétences : LAN, Reseau, ACTIVE DIRECTORY, CISCO, VLAN, gestion ...

Voir
consultant
Retenir
 
Sennior Network & Security Engineer

Compétences : CCNP, audit, CISCO, Cloud, data center, DNS, FIREWALL, ...

Voir
consultant
Retenir
 
Technicien Superieur informatique et réseau

Compétences : WINDOWS, ACTIVE DIRECTORY, DHCP, LAN, Support, Poste ...

Voir
consultant
Retenir
 
Information Technology & Projects Manager

Compétences : CISCO, gestion de projet, INFRASTRUCTURE, WIFI, TELECOM, ...

Voir
consultant
Retenir
 
Technicien Supérieur Informatique

Compétences : DHCP, DNS, LAN, ACTIVE DIRECTORY, CISCO, Maintenance, ...

Voir
consultant
Retenir
 
TECHNICIEN SUPPORT NIVEAU 1-2/ ADMINISTRATEUR SYSTEME ...

Compétences : MDT, WDS, WINDOWS, ACTIVE DIRECTORY, DHCP, Poste de ...

Voir
consultant
Retenir
 
 

Partager

 

Retenir

  • Pour quelle mission ?

 

Vous avez oublié
votre mot de passe ?