Arnaud - Architecte réseaux CISCO

Ref : 111108N001
Photo d'Arnaud, Architecte réseaux CISCO
Compétences
PERL
CHECKPOINT
DEBIAN
NAGIOS
BIG-IP
Expériences professionnelles
  • o Depuis Juin 2009: Architecte et Projet Télécom chez BNP Paribas (en tant qu’indépendant)
    - Participation à la définition des infrastructures techniques des SI
    - Préconisation des solutions techniques et le chiffrage des infrastructures à mettre en œuvre
    - Vérification et l'analyse des impacts techniques des nouvelles solutions
    - Conseil aux équipes chargées de la réalisation
    - Participation à tout nouveau projet ayant une incidence sur l'architecture technique
    - Réalisation de projet Télécom
    - Support niveau 3 à la Mise en œuvre Télécom

    Technologies utilisées :
    Réseau : NOKIA IP Series (380 – 390 – 395 -397 – 680 ) – Cisco (2800 – 4500 - 6500 – 3750) – Alteon – BigIp - Alcatel
    Sécurité : Checkpoint NGX R65 – R62 - R60 – R55w – VSX – Nokia IP Cluster

    o Septembre 2008 – Juin 2009: Expert réseau et sécurité chez Orange
    - Assure l’interface entre l’Architecture et l’Exploitation afin de faciliter la mise en œuvre des nouvelles architectures
    - Contrôle le contenu des livrables avant mise en œuvre des nouvelles architectures
    - Prend en charge le pilotage et la résolution des incidents complexes
    - Prend en charge la mise en œuvre des architectures Firewalls, VPNs , load-balancer complexes.
    - Rédige les documents et les procédures liés au réseau.
    - Assure le support auprès des autres administrateurs.
    - Développement d’un outil Web de reporting capacitaire (CPU – Charge réseau – Taux d’occupation)
    - Développement d’un Intranet et d’outils en ligne.

    Technologies utilisées :
    Réseau : SNMP – SSH – NOKIA IP Series (350 - 380 – 1220)
    Sécurité : Checkpoint NGX R65 – R62 - R60 – R55w – Nokia IP Cluster – Netscreen – PIX – ASA – Alteon
    OS/Soft : HPOV – Cacti – RedHat Entreprise – Debian – IP-Plan - MySQL
    Langage : Perl ( + SSH Expect), PHP

    o Mars 2008 – Septembre 2008 : Ingénieur réseau et sécurité chez Orange
    - Gère et met en œuvre les Firewalls, VPNs , load-balancer.
    - Exploite les plateformes réseaux nationales pour les mobiles
    - Rédige les documents et les procédures liés au réseau.
    - Assure le support auprès des autres administrateurs.
    - Développement d’un applicatif de sauvegarde sécurisé pour tous les équipements réseaux

    Technologies utilisées :
    Réseau : SNMP – SSH – NOKIA IP Series (350 - 380 – 1220)
    Sécurité : Checkpoint NGX R62 – R60 – R55w – Nokia IP Cluster – Netscreen – PIX – ASA – Alteon
    OS/Soft : HPOV – Cacti – RedHat Entreprise – Debian – IP-Plan
    Langage : Perl ( + SSH Expect)

    o Mars 2007 – Mars 2008 : Ingénieur réseaux et sécurité (en tant qu’indépendant) chez DHL
    - Définition et mise en œuvre des outils de supervision (Cacti, Nagios, Oreon, Weathermap, Mysql)
    - Création d’une base d’inventaire matériel et des outils de collecte automatique des données (Access, SNMP, Perl)
    - Prise en charge de l’évolution de l’infrastructure Wan pour une réduction des coûts.
    - Prend en charge et résout les problèmes visant à rétablir la disponibilité des matériels et liaisons réseaux.
    - Gère l'adressage TCP/IP au niveau national.
    - Optimise les performances des matériels et liaisons réseaux.
    - Gère et met en œuvre les Firewalls et VPNs.
    - Exploite l'architecture réseaux au niveau national.
    - Rédige les documents et les procédures liés au réseau.
    - Assure le support auprès des autres administrateurs.

    Technologies utilisées :
    Réseau : SNMP - WIFI Cisco (1721, 2950, 3550, 3750, 4500) - MPLS France Télécom – VLAN
    Sécurité : Checkpoint NGX R55 – Nokia IP Cluster – VPN – NAT – PAT
    OS/Soft : Cacti – Nagios - Oreon – Weathermap - MS Visio2003 – MS Access – MySQL – DEBIAN
    Langage : Perl

    o Février 2004 – Février 2007 : Responsable Réseaux et Télécoms chez UPC-NOOS
    - Responsable de l’équipe architecture et exploitation du réseau DSI constitué de 1 ingénieur et 2 exploitants, 80 sites distants, 2000 utilisateurs
    - Mise en place d’un plan d’adressage national et fusion des réseaux DSI UPC et NOOS
    - Fusion des serveurs d’administration des Firewalls Checkpoint
    - Mise en place de cluster de Firewall Checkpoint
    - Déménagement du Datacenter et migration de plan d’adressage
    - Migration des load-balancer Foundry utilisés pour les serveurs Web clients et pour la messagerie interne.
    - Mise en place d’un réseau sécurisé national pour la DRH
    - Définition et mise en oeuvre d’une solution réseau DATA-VOIX sécurisée pour les centres d’appels distants
    - Définition et mise en œuvre d’une solution de monitoring et supervision autour des produits Cacti, Nagios, Weathermap avec sondes distantes
    - Création des schémas du réseau interne

    Technologies utilisées :
    Réseau : OSPF et filtrage de routes par ACL - Cisco (2600, 2950, 3550, 3600, 3750, 4500, 5200, 6500, 7200) avec Fibre optique – QoS – RIP – SNMP – LL – ADSL – VLAN – RTC – RNIS – NAT – PAT
    Sécurité : Checkpoint NGX R60 – Securemote – Nokia IP cluster (370, 440, 530, 650) – Netscreen – Fortigate – VPN – DMZ – Load Balancer FOUNDRY
    OS/Soft : Cacti – Nagios - Oreon – Weathermap – Cisco ACS (Tacacs+) – Visio2003
    Langage : Perl – WSH

    o Juin 2002 – Février 2004 : Responsable Interconnexion réseau et infrastructures chez UPCFrance.
    - Responsable de l’équipe informatique bureautique, composée de 2 administrateurs et 4 techniciens, pour 750 utilisateurs et 50 serveurs répartis sur 23 sites.
    - Continu d’assurer les fonctions d’Ingénieur Réseau et Sécurité chez UPCFrance
    - Mise en place de l’inventaire informatique de l’entreprise pour la gestion des immobilisations, les déclarations d’assurance, la planification d’un remplacement du parc.
    - Mise en place des procédures d’exploitation du SI dans le cadre de la loi SOX.
    - Mise en conformité et suivi des licences pour les logiciels utilisés
    - Définition du budget pour le service bureautique et réseau.
    - Mise en place d’une architecture SAN – NAS avec les procédures d’exploitation associées.
    - Migration des connexions inter sites de type LL vers des connexions VPN sur Internet.

    Technologies utilisées :
    Réseau : Cisco (800, 1200, 1700, 2500, 2600, 2900, 3500XL, 3600, 5200) avec Fibre optique – SNMP – RIP – VLAN – RTC – RNIS – NAT – PAT
    Sécurité : Checkpoint (NG, NG FP3, NGAI, NGX R54) – Securemote – Nokia IP cluster (440, 530, 650) – VPN – DMZ
    OS/Soft : Windows (NT4, 2000, XP, 2003) – Exchange 5.5 – DHCP – Wins – DNS – MRTG – RRDTOOL – Cisco ACS
    Langage : Perl – WSH – Batch

    o Août 2000 – Juin 2002 : Ingénieur Réseau et Sécurité chez UPCFrance.
    - Création et administration du réseau WAN constitué de 30 sites distants
    - Création et administration des réseaux LAN
    - Mise en place d’un serveur RAS Cisco avec authentification NT.
    - Mise en œuvre et exploitation de cluster de Firewall Checkpoint sur plateforme Nokia avec connexions VPN
    - Mise en place d’un accès VPN encrypté en DES, avec authentification NT, via le logiciel Checkpoint SecuRemote.
    - Installation et configuration du logiciel MRTG et RRDTOOL pour superviser les équipements et les liens réseaux LAN et WAN.
    - Administration des serveurs DHCP, WINS en DNS du domaine UPCFrance
    - Mise en place d’un serveur Citrix Metaframe v1.8 pour 15 utilisateurs.
    - Rédaction de documents divers sur l’organisation du réseau, création et mise à jour des schémas physique et logique du réseau LAN et WAN national sous Visio

    Technologies utilisées :
    Réseau : Cisco (1200, 1700, 1900, 2500, 2600, 2900, 3500XL, 3600, 5200) avec Fibre Optique – SNMP – RIP – VLAN – LL – RTC – RNIS – XOT (X25 over TCP) – NAT – PAT
    Sécurité : Checkpoint 4.1- DMZ
    OS/Soft : NT4 – DHCP – WINS – DNS – MRTG – RRDTOOL – Cisco ACS – Citrix Metaframe v1.8 – MS Visio – MS Proxy Server
    Langage : Perl - VBS

Études et formations
  • DIPLOME ET FORMATION
    o 2009 : Formation d’une semaine Cisco ASA Fondamental

    o 2009 : Formation d’une semaine Nortel Alteon

    o 2009 : Formation d’une semaine Juniper Netscreen

    o 2009 : Formation d’une semaine Checkpoint Firewall1 Management 1 et 2.

    o 2002 : Formation d’une semaine sur les techniques de Management

    o 2001 : Formation d’une semaine sur le logiciel Checkpoint Firewall1 Management 1 et 2.

    o 2001 : Formation au tronc commun Windows 2000.

    o 2000 : Cursus de certification CCNP Cisco. Formation MCNS sécurité (Firewall PIX). Certifié CCNA.

    o 1995- Fev 2000 : Diplômé Ingénieur BAC+5 à l’I.P.S.A (Institut Polytechnique des Sciences Appliquées)

    INFORMATIONS COMPLEMENTAIRES
    o Langues étrangères : Anglais lu, parlé, écrit (Anglais professionnel)
    o Systèmes connus : Windows toutes versions, Debian, RedHat Entreprise
    o Réseau : CISCO, VPN, RIP, OSPF, TCP-IP, XOT, VOIP, ALTEON, NETSCREEN, Checkpoint
    o Langage connu : WSH, Perl, SQL, MySQL, PHP
    o Autre : MRTG-RRDTOOL, SNMP, Cacti, Nagios, Oreon, HPOV

D'autres freelances
Architecte réseaux CISCO

Ces profils pourraient vous intéresser !
CV Architectes solutions réseaux
Hakim

Architectes solutions réseaux

  • LYON
CISCO LAN WIFI FIREWALL PROJECT MANAGEMENT OFFICE LAN WAN
Disponible
CV Architecte / Ingénieur réseaux CISCO
Frédéric

Architecte / Ingénieur réseaux CISCO

  • LOGNES
CISCO LAN LAN WAN WAN LOAD BALANCER CISCO ACI ITIL FIREWALL
Disponible
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Disponible
CV Ingénieur réseaux securité
Deumo

Ingénieur réseaux securité

  • BRUNOY
CISCO SD-WAN LAN WAN WAN LAN FORTINET FIREWALL PALO ALTO NETWORKS CISCO ACI MPLS
Disponible
CV Ingénieur Consultant en sécurité des réseaux
Mohamed

Ingénieur Consultant en sécurité des réseaux

  • TRAPPES
CISCO WAN LAN FORTINET TCP / IP CHECKPOINT FIREWALL MPLS VMWARE F5
Disponible
CV Architecte Sécurité
Denis

Architecte Sécurité

  • LIVRY-GARGAN
Zscaler FIREWALL VPN SSL IPSEC PROXY TCP / IP FORTINET CHECKPOINT LINUX CISCO
Disponible
CV Architecte réseaux CISCO  DATACENTER (IOS, Nexus, ACI)
Pascal

Architecte réseaux CISCO DATACENTER (IOS, Nexus, ACI)

  • DOMONT
CISCO CISCO ACI FIREWALL JUNIPER CITRIX NETSCALER
CV Ingénieur réseaux CISCO
Kayanan

Ingénieur réseaux CISCO

  • NANTERRE
LAN ARUBA CISCO JUNIPER WAN LAN WAN
Disponible
CV Chef de projet infrastructures
Sebastien

Chef de projet infrastructures

  • LEVALLOIS-PERRET
WINDOWS ITIL SCRUM SERVICENOW EasyVista JIRA CISCO FORTINET VPN SSL SD-WAN
CV Architecte réseaux LAN WAN
Grégory

Architecte réseaux LAN WAN

  • CHANTELOUP-LES-VIGNES
LAN WAN TCP / IP WAN LAN CISCO BGP ROUTEURS FIREWALL FORTINET PALO ALTO NETWORKS
Disponible