Patrice - Architecte réseaux SMNP
Ref : 110824V001-
78820 JUZIERS
-
Architecte réseaux, Ingénieur réseaux, Ingénieur Télécom (49 ans)
-
Freelance
11/2010 - 11/2011 ECOLOG’INK
En mission pour JCDecaux
Architecte réseau
Technique Réseau Réseau
Rédaction de documents d’architecture technique
Rédaction de documents d’exploitation
Gestion de projet
Définition d’architectures et analyses pré-déploiements
Etudes et mise en œuvre de solution de gestion de logs
Etudes et mise en œuvre de solution de gestion de capacity planning avec Netflow
Etude de solutions d’optimisation WAN
Etude de conformité des configurations Core switches
Etude de marché sur des liens internet 1Gb/s
Etude de mise en ouvre de backbone privé MPLS
Etude IPv6
Qualification de matériels réseau industriels
Rédaction de RFI réseau worldwide
Audit configurations réseau
Audit et analyse de performance
Environnement Routeurs CISCO, Switchs CISCO, Serveurs UNIX / APACHE / 2003 server, 2008R2 , IPTables, rproxy apache, VSS 6500, IPSec, OpenVPN, Ntop, NetflowAnalyzer, Ospf, BGP, VPN GRE/IPSec, Octopussy, QRADAR,
06/2009 – 10/2010 ECOLOG’INK
En mission pour POWEO
Ingénieur réseau
Technique Réseau Réseau
Refonte complète du réseau local : changement d’architecture et passage d’une topologie en étoile à une topologie en double étoile sur deux salles avec redondance des liens
Intégration d’une plateforme haute disponibilité de firewall Fortigate FG620B
Déménagement de la plateforme Internet chez un nouvel hébergeur
Intégration d’un nouveau réseau MPLS opérateur, avec suivi du déploiement
Résolution des incidents de ToIP en modifiant la structure des VLANS et du routage interne
Maquettage et mise en œuvre de VPN SSL et IPSEC pour des partenaires extérieurs avec filtrage spécifique
Mise en œuvre de matériels réseaux multi constructeurs (Cisco Alcatel Nortel)
Amélioration de la supervision réseau (modification des indicateurs, capacity planning)
Gestion de la mise en œuvre du réseau de PRA
Mise en œuvre de socle réseau pour VMWARE ESX
Gestion de projets d’architecture
Formation des personnels internes sur les technologies mises en œuvre
Environnement Routeurs CISCO, Switchs CISCO, Switchs Alcatel, Serveurs UNIX / APACHE / NT , VPN-1/FireWall-1 (Chekpoint NGXR62, Smart1), LAN
09/2008 – 04/2009 ECOLOG’INK
En mission pour ATOS Origin
Network and security engineer Client LVMH
Technique Réseau Réseau
Configuration de deux Cisco Catalyst 4510 Sup Vie 10Gb Ethernet
Mise en œuvre de configuration Etherchannel
Mise en œuvre de spanning tree
Mise en œuvre de trunk VTP
WEB
Projet de mise en œuvre de proxy worldwide
o Déploiement d’une nouvelle plateforme d’accès Internet répartie
o Configuration de proxy multi-clients
o Création de fichiers de configuration automatique
Sécurité
Configuration d’un firewall VPN site à site pour encapsulation netbios
Network and security engineer Client GEFCO
Technique Réseau Sécurité
Migration d’une plateforme SUN vers Nokia IP560 avec VRRP
Remplacement de la plateforme d’authentification RSA
SMTP/WEB
Mise en œuvre d’Appliance Trend IMSVA pour le relais et l’antivirus de messagerie
Mise en œuvre d’Appliance Trend IWSVA pour le proxy et l’antivirus WEB
Network and security engineer Client France Printemps
Technique Réseau Sécurité
Création de VPN LAN to LAN Fortigate <-> Openswan/Strongswan
Project Manager Client LVMH
Technique Réseau Sécurité
Migration de plateforme de sécurité de Fortigate FG800 vers Fortigate FG3600A
Mise en place d’une plateforme Checkpoint d’accès à Internet
Etude sur le protocole NTP et les différentes solutions du marché
WAN
Assistance migration opérateur
Assistance mise en œuvre BGP multihoming
LAN
Paramétrage d’un Nortel passport 6800
Project Coordinator Client LVMH
Technique Réseau Sécurité
Management de deux chefs de projet
Analyse de risque dans le cadre d’un DRP
Réalisation de propositions commerciales et techniques
07/2007-08/2008 ECOLOG’INK
Créateur d’entreprise Création et gestion d’une entreprise de collecte et négoce de cartouches d’imprimantes laser, jet d’encre, fax et multifonctions.
Techniques utilisées Prospection commerciale
Approvisionnement et logistique d’entrepôt
Administration système et réseau
Gestion du SI
06/2006 07/2007 Ajilon IT consulting
En mission pour la Société Générale Corporate Investment Banking
Network and security engineer
Technique Réseau Securité
Gestion des incidents applicatifs, sécurité et réseau groupe
• Mise à jour des firewalls d’accès distants (Au niveau européen : Madrid, Francfort, Milan, Istanbul, Zurich)
• Gestion de DMZs d’interconnexions multipartenaires
• Gestion de la sécurité du point d’accès Internet EMEA
• Participation au renouveau du point d’accès Internet avec analyse des coûts et gestion d’un nouveau constructeur
• Analyse de performance sur plateforme d’accès marchés
• Mise en œuvre d’un cluster de serveurs Cisco ACS pour l’authentification et l’accounting des équipements réseau
• Création d’une stratégie de gestion du parc de firewalls au niveau hardware et software
Participation à la gestion du contrat NOS CISCO (professional services)
Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT ,RADIUS RSA, CISCO solution engine ACS 4.1, VPN-1/FireWall-1 (Chekpoint FP3, R55p, NGXR60, Provider1), LAN
01/2004 06/2006 ALSTOM CCSL (Company Comunication Service Line)
Information security engineer
Technique Réseau Securité
Gestion des incidents applicatifs, sécurité et réseau groupe
• Mise à jour des firewalls d’accès distants
• Gestion de DMZs d’interconnexions multipartenaires
• Mise en œuvre de CISCO VPN 3020 / Cisco VPN client 4.6 et 4.7
• Etude des process de développement de l’applicatif d’accès distant
• Mise en œuvre d’IDS/IPS McAfee Intrushield
WAN
• Support technique du réseau MPLS IP conjointement avec l’opérateur
• Exploitation du réseau partagé dans le centre de hosting de l’opérateur
• Redéfinition et amélioration du réseau partagé dans le centre de hosting de l’opérateur
SMTP
• Mise en place de boîtiers CypherTrust antispam
• Amélioration de l’infrastructure SMTP ALSTOM via des boîtiers de répartition de charge matériels F5 BigIP1500
LAN
• Remise à plat du LAN de hosting de l’infrastructure de messagerie (ALCATEL Omniswitch7700
• Mise en place et utilisation d’outils de monitoring : HELIX, CACTI, HP-OV, BMC DashBoard, CISCO Works, SMNPc
FRAME RELAY / MPLS
Gestion des incidents clients Frame Relay avec TRANSPAC
Gestion des incidents clients MPLS avec EQUANT
Environnement Routeurs CISCO, Switch CISCO / NORTEL / ALCATEL, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DMZ, LAN, F5 BIGIP1500, CYPHERTRUST Antispam
04/2001 – 12/2003 Siège Social d’ALSTOM
Responsable réseau
Technique Réseau Securité
• Gestion du cluster FIREWALL France
• Mise en LoadSharing du cluster NOKIA IP 650
• Mise en place d’une plateforme Proxy SQUID hautement disponible
WAN
• Gestion de projet conjointe avec l’opérateur pour la mise en MCS (mission critical site) du siège social d’ALSTOM
LAN
• Evolution du LAN
• Etude de validation de chassis gigabit
• Etude de renouvellement du LAN du site
• Mise en œuvre de MRTG
MAN Ethernet
o Support client du réseau Métropolitain implémenté à Paris et en région parisienne auprès de TRANSPAC
FRAME RELAY
Gestion des incidents sites ALSTOM France Frame Relay avec TRANSPAC
Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DHCP ISC V3,DMZ, LAN
03/2000 –03/2001 Siège Social d’ALSTOM
Administrateur réseau
Technique Réseau Securité
• Co-gestion du cluster FIREWALL France
• Mise en oeuvre du cluster NOKIA IP 650 LAN
• Evolution du LAN
• Stabilisation réseau par remise à plat de l’architecture VLAN
• Résolution d’incidents LAN (boucles, duplicates IPs, …)
• HP OpenView, 3Com Transcend management tools
Environnement Switch 3Com, Serveurs UNIX / APACHE / NT / DHCP / DNS, VPN-A/FireWall-1 (chekpoint 4.1, FP3), DNS Bind, DHCP ISC V3,DMZ, VLAN, SPANING TREE, TRUNK (FEC)
FORMATION
Formation Initiale
2004 Licence Professionnelle de réseau et télécommunications, option sécurité et qualité en télécommunications
1999 DUT informatique option réseau
Formation Métier
11/2011 F5 BIGIP (Westconsecurity)
07/2005 CISCO Secure PIX Firewall Advanced (AZLAN)
06/2005 McAFEE INTRUSHIELD (McAFEE)
04/2005 CISCO Securing IOS Networks (AZLAN)
08/2002 CISCO Internetworking Troubleshooting - CCNP (AZLAN)
08/2002 CISCO Building Cisco Remote Access Networks - CCNP (AZLAN)
06/2002 CISCO Building Cisco Multilayer Switched Networks - CCNP (AZLAN)
11/2001 CISCO Building Scalable Cisco Networks - CCNP (AZLAN)
01/2001 NOKIA IP 650 (INTERGALIS)
2000 3Com TRANSCEND / HP OV (3Com)
2000 3Com CB9000 (3Com)
LANGUES
Anglais : Courant
CONNAISSANCES TECHNIQUES
Outils de CRM Remedy, Mantis
Réseaux LAN Protocoles Lan (TCP/IP, IPX, SNA…), switching LAN, wireless LAN (802.11b et g), audit et maintenance des réseaux
Réseau MAN WDM MRV, interconnexions datacenters, Lanlink, Interlan
Réseau WAN Protocoles de routage BGP, OSPF, OSPFv3, MPLS, VRF, IPv6
Load Balancing F5 BIG-IP 1600, LVS, Heartbeat
Sécurité Administration DMZ, Cisco PIX Firewall 501, 506E, 515-E, 525, ASA 5520, Checkpoint FW1 all versions from 4.0, Provider1, VPN IP Sec/GRE, Linux IPTABLES, Freeswan, CISCO vpn client, CICO VPN3020,Fortinet FG3600A, FG620B, FG300A
Matériels et constructeurs CISCO catalyst 2950, 3550, 3750, 6500, CISCO router 3640, 2500, 887, 2811, CISCO PIX 501, 506E, 515-E, 525, ASA 5520, VPN3020, 3COM CB9000, SuperStackII3300, ALCATEL Omniswitch 7700, NOKIA IP2255, IP1260, IP1220, IP560, IP390, IP650, IP380, IP385(ROHS), IP40, CHECKPOINT Secureplatform (HP DL380 G2), SUN ULTRA10, Enterprise 250, Fire280, ULTRA60, ULTRA80, FLUKE onetouch pocket (LAN analyser), McAFEE INTRUSHIELD (IDS/IPS) 1200, 1400, 2700, ISC BIND, DHCP V3, PROXY SQUID, HEARTBEAT High availability software, Fortinet FG3600A, FG620B, FG300A
Administration HP Open View 6.2, CiscoWorks, HELIX (FIDELIA), CACTI (RRDTOOL), MRTG, 3Com Transcend, NAGIOS, Nokia NHM, Centreon, Netflow Analyzer, Ntop, Octopussy (gestion des logs), QRADAR Q1Labs (IBM)
Qualité de service MRTG, ARS Remedy, Cacti, Netflow
Outils MsOffice, Visio
Systèmes DOS, WINDOWS 95/98/NT4/2000/XP/VISTA/7, SUN OS 2.51 trusted, 2.6, 7, 8, 9, 10, Linux Redhat 5.2, 6.2, 7.0, 7.3, RHEL4 et 5, Debian 3.0, slackware
Messagerie LOTUS NOTES, OUTLOOK EXPRESS, OUTLOOK, CC: MAIL, SMTP, POP3, Cyphertrust Antispam