
CV du
consultant
Réf PROF00003579
Compétences
Connaissances fonctionnelles
Poste de travail Téléphonie ToIP WEB ARIS audit CEP Changement CTI Finance MEHARI PKI Production VisioMéthodes
Conception EXIGENCES Management MIGRATION Support PROJET RESTOutils
ZSCALERRéseaux et Middleware
CCNP Checkpoint CISCO DHCP DNS LAN REDHAT réseaux routeur SNMP ssl switch VLAN VMWARE Vmware ESX WIFISystèmes
CENTOS debian INFRASTRUCTURE LINUX SOLARIS TLS iOSDiplômes et formations
Pays / régions
. Suisse
Expérience professionnelle
Consultant Cyber Sécurité
Diplômé de lEcole des Mines Douai 27ans dexpérience.
Formations :
Formation ISO 27001 Lead Implementer,
Formation ISO 27005 Risk Manager
Formation Analyse des Risques : méthodes EBIOS & MEHARI
Certifié Cisco CCNP Security
Certifié CheckPoint CCSA
Certifié VMware ESXi 5.1
Certifié SUN Solaris Administrateur Système
Expert des environnement Linux,
Expert Réseaux & Sécurité
Cisco ASA Cisco IronPort ESA & WSA CheckPoint Fortinet Juniper SRX F5 LTM BlueCoat - Linux Efficient IP PFSense
Réalisations
SNCF / ESTI-IDF : Consultant Cyber Sécurité : depuis Juin 2017
Design de larchitecture SOC de la zone ZSP, conforme aux exigences PDIS (prestataire SOC) et validation auprès de lANSSI :
Design de larchitecture SOC conforme aux exigences ANSSI pour les PDIS,
Réalisation dun POC de validation,
Déploiement du frontal Internet du SOC : cluster de CheckPoint 700,
Déploiement des pare-feu internes ZSP : Juniper SRX 1500,
Déploiement des collecteurs des logs Linux pour les zones ZSP, ZESTA et ZEHO dans lenclave SOC,
Déploiement des collecteurs de réplication (secondaires) des journaux,
Configuration et mise en production du tunnel IPsec entre le frontal SOC et le routeur du prestataire,
Référant pour la validation darchitecture, systèmes, réseaux et sécurité des réseaux dadministration de lU.A.T. pour les réseaux Industriels INFRANET et INFRACOM :
Validations de conformité par rapport à la PSSI SNCF Réseau :
Architecture réseau redondante de type Datacenter autour d'ESXi VMware, de switch cur N3 Juniper QFX5100, de switch niveau 2 Juniper EX-3400, de pare-feu Juniper SRX-1500 et de routeurs Juniper MX-80 pour les accès INFRANET et MX104 pour les accès INFRACOM,
Mise en uvre des politiques de sécurité N2 : 802.1X, DHCP Snooping, et autres,
Mise en uvre des politiques de sécurité N3 : implémentation des flux dans le cluster de pare-feu Juniper SRX,
Chiffrement des flux dans le réseau d'admin : Mise en place d'une infrastructure PKI composée d'une autorité racine CA, une autorité intermédiaire Sub CA et d'un serveur web pour la gestion des révocations des certificats à travers OCSP,
L'infrastructure système construite sur des machines virtuelles sur deux ESXi redondantes pour la haute disponibilité,
Choix du serveur bastion entre CyberARK et Wallix :
Réalisation dun POC WALLIX et réalisation de tests pendant 15 jours par toutes les équipes impliquées à l'UAT,
Réunion de présentation de CyberARK déjà utiliser par SNCF - Réseau dans d'autres projets,
AUDIT et remédiation de serveurs Linux DEBIAN : LDAP, DHCP, RADIUS, SYSLOG, avec OpenSCAP et ANSII DAT-NT-28,
AUDIT et remédiation de serveur Linux CENTOS 7 avec OpenVAS,
Intégration du SAS de décontamination avec 3 moteurs antivirus : ClamAV, ESSET Node 32 et AVAST sur Appliance IRMA Antimalware de Quarkslab,
OCD - Orange Cyber Defense Paris : de Janvier à Juin 2017
Activités SOC (Security Operation Center) pour les clients :
CGA GRT.GAZ LVM SEB CDISCOUNT TERRENA :
Environnements : Cisco ASA, Fortigate, FortiManager, Fortianalyser, F5 LTM et APM, Pare feu Juniper SRX :
Résolution dincidents, implémentation de changements,
Upgrade IOS Cisco ASA, upgrade FortiManager,
Migration Juniper SRX vers Fortinet,
Mise en production déquipements incluant la supervision et les sauvegardes de configurations,
Animation des réunions opérationnelles avec les clients,
OCD - Orange Cyber Defense Bruxelles : Mar 2015 Déc 2016
Cyber Sécurité et Réseaux :
TO Technical Owner ARKEMA (OIV) :
Suite à une série dattaques sur les frontaux Internet Europe et Asie (SIN), sous la direction de lANSSI, jai participé à la conception des nouvelles passerelles Internet et de leur déploiement :
Design et validation des architectures réseaux des frontaux Internet Europe et Asie conformes aux normes ANSSI DAT-NT-22 :
o pare-feu frontaux : cluster de CheckPoint 4800,
o passerelles IPsec et SSL AnyConnect: cluster Cisco ASA 5500,
o Accès SSL partenaires et sous-traitants : Juniper PULSE SSL
o Pare-feu interne : cluster Fortigate 1500D,
o Loadbalancer : cluster de F5 LTM : traffic Internet, messagerie sortante,
o Externalisation des frontaux pour les trafics de messagerie entrant dans 3 POP « cloud » ZSCALER : Paris, Frankfort et Londres,
o Sécurisation de la zone de récupération des journaux (logs),
Réalisation dun POC et tests de validation,
Déploiement :
o refonte de la matrice des flux et des règles des différents pare-feu,
o mise en production HNO des près 300 tunnels IPsec pour les partenaires et sous-traitants
o mise en production de 150 accès SSL Juniper Pulse,
Réalisation de plusieurs audits intermédiaires validés par les consultants de lANSSI,
Différentes tâches opérationnelles de maintien bon état de fonctionnement des frontaux Internet Arkema :
Migrations des VRF Bostik et Sunclear, routage, flux et monitoring, tests et validation,
Support utilisateurs niveau 3 et résolution des incidents sécurités,
Préparation, réalisation et validation des changements sécurités sur Cisco ASA, Check Point, Fortigate, Pare-feu Juniper et Passerelles Juniper SSL en HO et HNO,
Administration des Cisco IronPort ESA : filtrage et mise en quarantaine des mails entrants,
Administration des serveurs de mails SMTP sortants sous Linux CentOS Server et Postfix,
F5 LTM : Installation de certificats, configuration de nouveaux serveurs virtuels et VIP,
Déploiement et migration des pare-feu des sites industriels, des Checkpoint UTM Edge N et NOKIA vers des Checkpoint GAiA R77, intégration des nouveaux pare-feu dans Smart Center Server pour un management centralisé, configuration SNMP des nouveaux pare-feu et intégration dans les outils de monitoring et de support proactif.
Efficient IP : Administration et upgrade des serveurs DHCP et DNS externes et internes,
Configuration des tunnels Ipsec sur Cisco ASA et clients SSL partenaires sur gateway Juniper SSL,
Banque LCL, Carl Zeiss, AtlasCopco, AngloGold, Merck
Infrastructure Technique des clients :
Cisco : ASA 55XX Cisco1841 et 1900, Catalyst 7000,
Cisco : Cisco IronPort WSA, ESA : proxy web et filtrage mails
Zscaler : Proxy et filtrage du trafic web vers Internet,
Efficient IP : serveurs DHCP et DNS externes et internes,
Checkpoint : Splat, GAiA R75, R77, UTM Edge N, Smart Center Server R77, Nokia
Fortinet : Fortigate 1240B pour iDMZ, 1 FortiManager server
Juniper : 12 pare-feu Juniper PI en cours de migration vers des Fortigate, 20 passerelles SSL Juniper pour les nomades,
F5 LTM : clusters de 12 load balanceurs F5 LTM pour équilibrer divers flux : web, DNS, etc.
Linux RedHat : 2 clusters de 2 serveurs SMTP pour les flux des mails sortants Arkema et Bostik,
Administration de 30 BlueCoat ProxySG et 12 F5 LTM
Résolution dincidents, mise à jour des systèmes dexploitation,
15 Bluecoat proxy internes EMEA (6), NA (3), ASIA (6),
15 Bluecoat proxy externes EMEA (6), NA (3), ASIA (6),
12 F5 LTM équilibreur de charge sur les différents nuds,
Upgrade cluster CheckPoint (frontaux Internet) SPLAT R75.40 vers GAiA R77.30
Préparation de la procédure de migration,
Validation de la procédure de migration sur une plateforme VMware ESXi,
Réalisation de la migration du cluster en HNO,
Installation des règles par SmartCenter,
Déroulement de tous les tests de validation : tunnels Ipsec, trafic Internet, O365, SMTP, etc
Configuration, validation et mise en production des accès Cisco AnyConnect pour 1500 utilisateurs AngloGold avec double authentification PINGRID :
Plateforme SSL : Cisco ASA et client AnyConnect,
Création des profils et des « Dynamic Access Policies »,
Interface avec Cisco ISE 2.0 et PINGRID 2 factors authentification system,
Tests de validation pour quinze utilisateurs,
Mise en production progressive par paliers de 500 utilisateurs.
Upgrade CheckPoint Smart Center dArkema : R77.20 vers R77.30
Préparation de la procédure et du plan dupgrade : étapes fondamentales y compris « retour arrière »,
Déroulement de lupgrade : Sauvegarde des VM, réalisation des Snapshots, Upload des packages et SK Checkpoint, réalisation de lupgrade sur CPUSE, tests et validation de la connectivité avec les Security Gateway du parc Arkema.
Diverses activités SOC (Security Operation Center) : réalisation des « changements » et résolution dincidents : Arkema, Carl Zeiss, AtlasCopco, Merck, Anglogold, LCL
réalisation des « changements » et résolution dincidents,
Préparation de la procédure et du plan dupgrade : étapes fondamentales y compris « retour
Préparation à la migration Cisco ASA vers Fortigate pour DSM :
Préparation à la migration de 200 sites DSM : migration de 260 Cisco ASA vers Fortinet,
Configuration et mise en production des sites « colocation » : Val-de-Reuil, Singapour et Oak-Hill,
Configuration des tunnels IPsec des sites hub vers Zscaler pour les flux Internet,
Support niveau 3 : résolution des incidents réseaux et sécurités,
Réalisation des changements, tests et validations sur Cisco ASA et Fortinet,
Configuration des accès SSL pour les nomades sur les Passerelles Juniper,
AMARIS Paris Novembre 2014 à Mars 2015
TAM (Technical Account Manager) ToIP Cisco
Pour le compte IBP/Prosodie : Méga cluster CUCM Cisco : 20 serveurs : CUCM, CUP, CUC 9.0.2
Finalisation du projet de migration de linfrastructure CUCM de la version 7.0.1 vers la 9.02
Résolution dincidents P1 en liaison avec le support Cisco
Responsable des aspects sécuritaires des incidents entre les serveurs Cisco et les serveurs écosystèmes : Kurmi, Télisca, PhonexONE, etc : flux IP, certificats, etc
Création des profils de téléphones IP Cisco sur Cisco ISE 1.2 et CUCM Extension Mobility
Configuration des interfaces Microsoft AD, Cisco ISE 1.2 et Cisco UCM SUP Server 9.0.2
A3A Ingénierie & Consulting Février Octobre 2014
Ingénieur Réseaux Sécurité WIFI Cisco - Checkpoint
Sécurisation des accès au réseau local (LAN-WIFI) à lIFT de NDjamena :
Etudes du rayonnement radio et réalisation dune carte dimplantation des bornes WIFI Cisco AIRONET 1552 (bornes externes) et Cisco AIRONET 2600 (bornes internes) pour la data et des bornes DECT IP-SIP Aastra pour les postes de téléphonie DECT SIP
Installation et configuration de 15 bornes actives WIFI Cisco Aironet 1552 et 2600 pour 200 sessions simultanées aux heures de pointes,
Configuration des bornes pour 2 SSID : « intranet » et « invite »
Migration de Cisco ISE 1.1 vers Cisco ISE 1.2 sur VMware ESXi 5.5
Configuration de Cisco ISE 1.2 pour authentifier et autoriser les accès WIFI et LAN en 802.1X et EAP TLS avec vérification des postes WIFI « invités » : version OS et patches installés,
Configuration niveau 3 : serveur DHCP du VLAN « invite » sur une borne Cisco Aironet 2600, les autres bornes du VLAN « invite » en relay DHCP ; serveur DHCP du VLAN « intranet » managé par le Cisco ISE 1.2.
Configuration du pare-feu Checkpoint GAiA pour les accès Internet,
Configuration du filtrage N7 pour bloquer certains sites Internet interdits par lentreprise,
Configuration du nombre de connexions simultanées maximales à lInternet,
Etude et déploiement dun VPN dun site central Ministère des Finances et 40 sites distants avec une infrastructure Cisco ASA 5510 site central et 5505 sites distants :
Site central : 2 Cisco ASA 5510 redondants, 1 « management serveur », 1 DMZ sur le site central pour les serveurs WWW et SMTP,
40 sites distants : 40 Cisco ASA 5505,
Architecture en étoile avec le site central au centre,
Configuration des liens Internet en WIMAX de 2 Mbits
Configuration des accès Internet en local sur chaque site,
Configuration des 40 tunnels IPsec entre le site central et les sites distants,
Configuration des flux daccès DMZ des trafics LAN, VPN et INTERNET,
Configuration des flux de management pour tout le VPN,
Configuration filtrage L7 pour les sites et trafics interdits,
Configuration des accès SSL sur le site central pour les utilisateurs itinérants avec clients légers
Affinage des règles implicites sur chaque pare-feu,
Configuration de la génération des alarmes,
Configuration de lauthentification sur serveur LDAP v3 open LDAP sur Linux CentOS Serveur,
Formation des administrateurs systèmes locaux,
Etudes (Architecture et rayonnement WIFI) et déploiement de 220 bornes WIFI externes et internes du site central Ministère des Finances et 40 agences distantes avec une infrastructure deux Cisco ISE 1.2 et 41 Cisco WIFI Controller 2500 :
Etudes du rayonnement radio et réalisation dune carte dimplantation des bornes WIFI Cisco WAP 321,
Installation et configuration de 220 bornes WIFI passives Cisco WAP 321,
Interface des bornes WIFI au contrôleur WIFI Cisco 2500 par VLAN natif,
Configuration des bornes pour 2 SSID en 2 VLANS « fonctionnaires » et «visiteurs» sur contrôleur WIFI, et du relai dauthentification vers le Cisco ISE 1.2,
Configuration de Cisco ISE 1.2 pour manager les accès WIFI et LAN en 802.1X et EAP TLS avec
Configuration des niveaux 3 : serveurs DHCP pour les VLAN « fonctionnaires » et «visiteurs»,
Configuration de la mobilité pour les deux VLAN « fonctionnaires » et «visiteurs»,
Configuration des 2 Cisco ISE 1.2 sur deux serveurs Cisco ISE 3315
Configuration du relai de lauthentification des accès WIFI sur des serveurs LDAP v3 open LDAP sur Linux CentOS Serveur,
Configuration des Cisco ASA 5510 et 5505 pour les accès Internet,
Orange Business Services 2011 Janvier 2014
Expert Réseaux Sécurité : Cisco Checkpoint
Banque Crédit Agricole (CA-CIB) :
Projet de sécurisation des systèmes vidéoconférence Cisco Tandberg de type Profile 42 C20 et ODEC 600 MXP :
Projet IPsec Paris Milan : étude, configuration et mise en production dun tunnel IPsec entre les
DMZ de Paris et Milan pour installer une platine téléphonique Etrali à Paris et senregistrant à Milan
et fonctionnant en multicast.
Expert Réseaux Sécurité : Cisco CheckPoint : La Plaine Saint Denis
Banque HSBC : Migration dun cluster de pare-feu Cisco PIX 501 vers Checkpoint GAiA R76
Pare-feu des sites distants et agences :
Equant : Orange Business Services 2007 - 1999
Ingénieur Réseaux - Sécurité
Activités opérationnelles et support Cisco PIX 50X et ASA 55XX, VPN Frame Relay :
Ingénieur Réseaux Sécurité Poste de Travail & Mobilité
Responsable des configurations et déploiement des commandes des clients Europe dOrange Business Services (EQUANT)
Consultants similaires
Compétences : aruba, CISCO, LAN, WAN, WLAN, BGP, FortiAnalyser, Fortigate, ...
consultant Retenir
Compétences : CISCO, Fortinet, Reseau, Switching and Routing, FIREWALL, ...
consultant Retenir
Compétences : CISCO, FIREWALL, GPO, LINUX, WINDOWS, Support, Support ...
consultant Retenir
Compétences : ACTIVE DIRECTORY, CISCO, OFFICE 365, ServiceNow, Support, ...
consultant Retenir
Compétences : CISCO, DNS, IP, PYTHON, Wireshark, Analyse de données, ...
consultant Retenir
Compétences : CISCO, ITSM, Reseau, serveur, serveur d'impression, ...
consultant Retenir
Compétences : CISCO, debian, Fortigate, Reseau, serveur, OFFICE 365, ...
consultant Retenir
Compétences : Checkpoint, FIREWALL, Reseau, Sécurité, WINDOWS, AD, ...
consultant Retenir
Compétences : Checkpoint, Infogerance, INFRASTRUCTURE, Maintenance, ...
consultant Retenir
Compétences : LDAP, DHCP, DNS, LAN, Management, AGILE, Déploiement, ...
consultant Retenir