Stevan - Architecte réseaux LINUX

Ref : 120725J001
Photo de Stevan, Architecte réseaux LINUX
Compétences
PHP
CHECKPOINT
BGP
HP PROCURVE
BIG-IP
Expériences professionnelles
  • Septembre 2011 à aujourd’hui : responsable datacenter Groupe CFI (69)
    Les acquis :
     Audit des systèmes d’informations.
     Reprise d’une architecture en place et en production.

    Evolution de l’architecture réseau du datacenter CFI, fonctionnel et technique
     Audit de l’architecture en place et de sa gestion.
     Etude, définition du budget et proposition d’une architecture réseau sécurisé.
     Migration de cette architecture suivant le plan projet préalablement définit.
     Mise en place de processus de gestion des demandes et des incidents.
     Mise en place des procédures de gestion et d’exploitation du datacenter.

    Architecture réseau mis en place (coeur de réseau) :
     Chassis 4503E, cartes sup 7E, routeurs 3945E
     Utilisation des VRF, routage OSPF et BGP
     Transit et peering BGP (annonce et routage de nos propres prefix)
     Spanning-tree MSTP
     Gestion des accès avec ACS v5

    Produits firewall testés pour remplacement des Arkoons actuels
     Stonesoft : concurrent potentiel des solutions Checkpoint
     Sophos (anciennement Astaro)

    Janvier 2011 à septembre 2011 : chef de projet sur les architectures réseaux sanofi pasteur
    Les acquis :
     Coordination d’intervenants internes et externes
     Gestion du planning et des priorités
     Prise en compte des besoins et propositions de solutions

    Projets déploiement de wifi en zones de production vaccin
     Etude de faisabilité en fonction des contraintes site (chambre froide, zone contaminée, etc...)
     Information sur les possibilités et bon usage du wifi
     Coordination des études/recettes de couverture wifi sur site
     Coordination de l’installation des équipements wifi
     Mise en place d’une offre de service wifi afin de mieux orienter/cadrer les prochains besoins

    Intégration de solutions industrielles
     Intégrer les Solutions propriétaires (IO) dans des environnements réseaux standardisés

    Import des access lists dans l’outil Loglogic Security Change Manager (ex Solsoft)
     Mise à niveau de la plateforme Solsoft existante
     Définition des étapes de migration pour l’import des acls
     Estimation du nombre de jours nécessaires
     Création de la documentation, plan de migration, mode opératoire…

    Support et expertise
     Support et expertise à l’équipe réseau dans l’exploitation des infrastructures mises en place.
     Expertise et conseil auprès des différentes équipes projets et exploitation pour
    l’intégration et le support des nouvelles solutions.

    Janvier 2008 à décembre 2010 (sanofi pasteur) : team leader/consultant réseau
    Les acquis :
     Encadrement d'équipes
     Gestion planning et priorités
     Conseil, aide à la définition du besoin
     Design d'architecture réseau et sécurité
     Gestion du support N3
     Industrialisation des demandes récurrentes

    Encadrement d’une équipe de 4 techniciens réseau n2/n3 + prestataires extérieurs
     Point hebdomadaire (individuel) avec chaque intervenant
     Assignation des taches, gestion des priorités et urgences
     Gestion des plannings
     Gestions des congés et recouvrements

    Design réseau/sécurité
     Conseil et design réseau sur les projets de type PCA, DRP, Internet et LAN

    Architectures/projets réalisés
     Datacenter virtuel avec des F5 GTM
     Intégration de la solution Imperva Secusphere
     Transit/peering via lyonix1 et 2
     Intégration du Cisco nexus 1000v avec VMware
     Upgrade d’une plateforme Checkpoint R55 vers version R65

    Janvier 2005 à décembre 2007 (sanofi pasteur) : ingénieur réseau et sécurité
    Les acquis:
     Gestion de projet
     Travail en équipe
     Gestion et production de documentations
     Support N2/N3

    Sécurisation des applications publiées sur internet
     CRM, application étude clinique, partage multimédia, liens avec la FDA, etc ...
     Design des architectures/topologies réseaux
     Analyses fonctionnelles des applications
     Définition des politiques de sécurité Checkpoint et Interdo
     Création des référentiels d'architecture
     Transfert de compétences et support à l'équipe réseau

    Migration des connexions internet du groupe
     Connexion de deux sites à lyonix1 et lyonix2
     Migration des connexions existantes vers lyonix1 et 2

    Revue des politiques de sécurité des filiales du groupe
     Analyse et design d'une nouvelle politique de sécurité
     Création de la documentation technique (référentiels)

    Déploiement des réseaux virtuels Cisco (VRF)
     Projet mené suivant la méthodologie de ce groupe pharmaceutique
     Sécuriser les environnements métiers critiques dans des réseaux virtuels (VRF) protégés par des firewall Cisco FWSM
     Gestion des politiques de sécurité avec Solsoft
     Création de la documentation technique (modes opératoires, référentiels ...)
     Définition des workflow d'approbation et de traitement des demandes de modification de règles
     Transfert de compétences et support à l'équipe réseau

    Création de diverses architectures réseaux sécurisées
     Intégration de nouvelles solutions métiers propre à ce groupe pharmaceutique pour une publication sur internet ou en local.

    Lab de nouveaux produits avant acquisition
     Analyseur réseau opnet ACE
     Analyseur sniffer distributed
     HPNA (Hewlett Packard Network Automation)
     Loadbalancer Cisco ACE (carte pour chassis 6500)
     Imperva securesphere
     802.1x

    Janvier 2000 à décembre 2004
     2000/2004 : Administrateur systèmes et réseaux à l’INPG (Institut National Polytechnique de Grenoble).

     Juin 2003: formateur citrix metaframe xps pour la CCI

Études et formations
  • Compétences Techniques
    Sécurité
     Checkpoint R65 : architecture 3 tiers, plateforme nokia, splat, interconnexion de partenaires en vpn ipsec.
     Cisco ASA : vpn ipsec pour utilisateurs nomades.
     Imperva securesphere : firewall http pour la sécurisation des sites institutionnels et métiers.
     Interdo Kavado : ex firewall http type Imperva.
     Cisco FSWM : cloisonnement des différentes VRF entre elles (sur chassis 6509), gestion des politiques avec l’outil Loglogic (anciennement Solsoft).
     Accesslist : isolation des vlans sensibles.
     Gestion des certificats : création d’une PKI privée, manipulation des certificats avec openssl.

    Datacenter virtuel
     F5 GTM : répartition des connexions internet en fonction de la charge et de l’état des services sur deux sites géographiques différents.
     Mise en place de délégations DNS pour la maitrise complète des FQDN et de leur résolution.

    Wan internet :
     Interconnexion internet via des GIX.
     Configuration du routage BGP : mise en place et gestion du transit, peering.
     Gestion des ip publiques et AS auprès du RIPE.

    Réseau Cisco
     Equipements Cisco : 6509, 4506, 4948, 3945, 3845, 3750, 2950 , aironet, loadbalancer ACE, ACS v5.
     Cisco Nexus 1000v : switch virtuel qui remplace le dvswitch VMware.
     Wifi : authentification EAP-TLS, radius ACS v5.

    Protocoles réseaux
     Routage BGP, OSPF, EIGRP, VRF
     Spanning-tree MST, RSTP, PVST
     Vlan, 802.1Q
     QOS, shapping
     802.1X

    Analyseurs réseaux
     OPNet ACE
     Network General distributed
     Wireshark

    System
     Vmware ESXi 4.x
     Linux : compilation kernel, iptables, sendmail, apache/php/mysql, openvpn, quagga (routage ospf), mrtg, etc...
     Environnement Windows : bonne culture générale.

    Gestion de l’activité
     Mindmanager pour le suivi de l’activité et des projets.
     Documentation : création des documents d’architecture, référentiels, modes opératoires, diaporama...
     BMC Remedy : gestion des actions et incidents (traçabilité et affectation des tâches/incidents aux ressources).

    Formations
     Septembre 2010: formation Cisco Nexus 1000v

     Courant 2009: formation anglais, niveau TOEIC évalué à 650

     Septembre 2005: formation firewall Checkpoint R60

     Mars 2004: formation Cisco SPFA (Secure Pix Firewall Advanced).

     Février 2004: formation Cisco ICND (Interconnecting Cisco Network Devices).

     Juillet 2002: BTS technicien supérieur en réseau.

     Mai 2001: formation TCP/IP (installation et administration d’un réseau TCP/IP).

     Juin 1999: Bac pro maintenance informatique et réseaux.

D'autres freelances
Architecte réseaux PHP

Ces profils pourraient vous intéresser !
CV Développeur
Saïd

Développeur

  • OBERHAUSBERGEN
SQL WINDOWS SERVER 2016 NETBACKUP VMWARE PHP JAVASCRIPT Cybersécurité LINUX POSTFIX
CV Consultant en infrastructure informatique
Davy

Consultant en infrastructure informatique

  • RONSENAC
LAN WAN FIREWALL LINUX WINDOWS ACTIVE DIRECTORY EXCHANGE VMWARE .NET PHP FORTINET
CV Développeur Vue.js DRUPAL RGAA
Faisal

Développeur Vue.js DRUPAL RGAA

  • PARIS
WINDOWS JAVASCRIPT Vue.js DRUPAL HTML CSS RGAA UNIX PHP SYMFONY
CV Architecte réseaux Développeur C# PHP CISCO MYSQL
Rémi

Architecte réseaux Développeur C# PHP CISCO MYSQL

  • AUXERRE
C# PHP CISCO JAVASCRIPT MYSQL JAVA PYTHON EXCHANGE
CV Architecte réseaux UNIX
Meriam

Architecte réseaux UNIX

  • CHATOU
UNIX LINUX PHP SQL VMWARE ACTIVE DIRECTORY GED JAVASCRIPT SECURITE C++
CV Consultant Cybersécurité
Ahmed

Consultant Cybersécurité

  • CLICHY-SOUS-BOIS
WINDOWS LINUX PHP VMWARE MYSQL PYTHON SQL HTML Cybersécurité JAVA
Disponible
CV Administrateur réseaux NODE.JS
Mountakha

Administrateur réseaux NODE.JS

  • saint ouen
JAVA JAVASCRIPT PHP JQUERY NODE.JS Arduino APACHE CISCO C SHARP AMAZON AWS
CV Développeur POWERBUILDER
David

Développeur POWERBUILDER

  • Vivonne
POWERBUILDER PHP PL SQL COBOL SQL DELTA ADELIA/400
CV Architecte réseaux JAVA
Théo

Architecte réseaux JAVA

  • Buzy
JAVA C SHARP C++ HTML PHP PYTHON
CV Administrateur système CENTOS
Nicolas

Administrateur système CENTOS

  • tours
LAN LINUX VPN SSL VLAN CENTOS OPENLDAP SAMBA VMWARE PHP PERL