Francis - Consultant cybersécurité CHECKPOINT

Ref : 130513T002
Photo de Francis, Consultant cybersécurité CHECKPOINT
Compétences
CHECKPOINT
Expériences professionnelles
  • Expérience Professionnelle

    09/2021 – ce jour CEA Saclay
    10 mois Ingénieur sécurité réseau

    Gestion des demandes et incidents périmètre local et national

     Travail sur projets
    1. Installation d’architecture nationale
    Configuration des équipements à envoyer sur sites distants : Switch et routeur, VPN IPsec, QinQ Routage OSPF, HSRP, …
    2. Migration des liaisons de l’opérateur OBS
    Niveau national : Préparation de l’architecture, qualification du lien mit en place, Qualification fonctionnelle des flux Intra, Hebergement, Extranet, Partenaires … sur ce lien de secours.
    3. Projet MTU
    Etude et analyse niveau national de l’existant MTU afin de régler les problèmes liés à la fragmentation. Comptabilité MTU niveau switch/routeur, interfaces, encapsulation QinQ, Tunnels IPSec. Proposition de solution à mettre en place pour homogénéiser la configuration MTU

     Gestion des demandes
    1. Analyse et proposition de solution
    Création de documents pour décrire les actions prévues afin de répondre au besoin.
    2. Implémentation :
    Mise en place de routage, de filtrage ACL et sur Firewalls, de propagation de vlan

     Gestion des incidents
    1. Analyse et résolution (problème de routage, filtrage, switch defectueux, probleme d’authentification, problème de liaison Opérateurs avec ouverture de ticket, …)

     Environnement --> Firewall : Fortinet / F5 : APM,LTM / Cisco : Nexus 9K, et tout type.

    09/2020 – 11/2020
    VEOLIA
    3 mois
    Expert réseau

    Gestion des incidents sur Service Now

    Gestion des incidents majeurs (P1), ainsi que de P2 à P5
    1. Prise d'informations:
    1. Communication avec l'utilisateur ou sa cellule de support
    2. Communication avec la hierarchie Veolia (P1) pour avancement / plan d'action
    2. Troubleshoot :
    1. Demande de tests pas à pas pour identifier la cause
    2. Escalade vers constructeurs si la cause semble chez eux, ouverture de ticket chez des Tiers (SFR, Meraki, Zscaler)
    3. Organisation / participation à des meetings pour avancer en direct avec le Client, les Tiers
    3. Résolution :
    1. Mise en place de la solution directe ou de contournement (Implémentation FW, routage, Proxy)
    2. Communication finale avec la hierarchie Veolia (P1), suite à l'implémentation

    Implémentation / Configuration
    1. Configuration de changements sur Fw Palo Alto, Fortinet
    2. Implémentation et debug sur Zscaler (Proxy Cloud)
    3. Configuration et debug sur Meraki, Solution Cisco utilisée pour le Wifi et aussi le routeur d'interconnexion Internet des agences/Maisons Veolia/Campus (VPN, FW, autres options)

    Environnement --> Firewall : Palo Alto, Fortinet / Proxy : Zscaler (cloud) / Meraki (Cisco Wifi et router)

    07/2015 – 04/2020
    SFR
    4,7 ans
    Equipe Change Réseau

    Reprise du catalogue réseau SFR, Traitement des demandes de ce large panel

    Reprise du catalogue « change » du réseau SFR
    1. Phase de Campagnonnage :
    1. Récupération des connaissances, process, des tâches, outils
    2. Evaluation des compétences sous forme d'ateliers
    2. Phase de transition :
    1. Mise en place d'accès pour la supervision des équipements
    2. Traitement des toutes premières demandes affectées à l'équipe
    3. Passation des connaissances, formations, travail en binôme pour transmettre

    Traitement des demandes du catalogue réseau SFR
    1. Analyse et qualification
    2. Planification des tâches
    3. Implémentation

    Référent de l'équipe sur les technologies : Bluecoat, Alteons, aide et debug sur Checkpoint

    Types de demandes :
    Création d'URL, Ouverture de flux, Mise en place de VPN, Accès web sortant, Raccordement logique de serveurs, Alias DNS, routage, Accès SMTP via relais MTA, demandes Hors catalogue
    Périmêtre :
    Potentiellement 3000 équipements réseaux, implémentation principalement sur une centaine
    Traitement de 1000 demandes d'ouverture de flux impactant principalement Checkpoint, Cisco, Fortinet.

    Environnement :
    Checkpoint (FP3, R60, R65, R75.20, R77.30, R80.10), Fortigate (800F, 300D, FMG 5.4)
    Cisco (4506-E 6504-E, 7609, Nexus 5548, Nexus 7K, CSM),
    Bluecoat (ProxySG), F5 Big-IP LTM, Alteons 2424, Infoblox, Zeus reverse proxy

    07/2013 – 06/2015
    BOURSORAMA BANQUE
    24 mois
    Equipe Réseaux

    Ingénierie, Evolutions techniques, Maintenance en Condition Opérationelle

    MCO :
    1. Traitement et résolutions d'incidents, support niveau 3 sur le siège, le cœur de réseaux, le raccordement Partenaires (Investigation Logs et sur tous les équipements de l'environnement : ASA, Extreme Networks, F5, iptables, VPN, routage, latence) – Appel des supports
    2. Administration des équipements réseaux, des serveurs Linux (Tacacs, Orion, iptables), et du LAN
    3. Implémentation de flux sur Solsoft, ainsi que sur ASA (ACL) et Linux (iptables)
    4. Configuration VPN, F5, Vlan, Routage statique et BGP, QOS, ACL, TACACS, SNMP
    Evolutions Techniques :
    1. Projet de Backup des Tunnels VPN (Echanges avec Partenaires, planification, création, migration)
    2. Upgrade de cluster F5 (Mise à jour version, Hotfix)
    3. Audit de l'infra. Wifi et évolution de l'architecture
    4. Extension du LAN : Installation réseau et raccordement au siège (cœur de réseaux)
    HNO : Interventions pour les évolutions techniques à mettre en place, et sur des tests de redondance
    Architecture : Définition de quelques types de flux à mettre en place avec des partenaires
    Ingénierie : Production des documents d'architecture, d'audit, de procédures

    Environnement : Extreme Networks (BB8810, Switchs Summit), Cisco (2950, ASA, PIX), F5 (BIGIP LTM) Solsoft (SCM Designer), Orion, Netflow

    01/2011 – 12/2012 BOUYGUES TELECOM
    24 mois Architecte IP plateformes de services
    Ingénierie, Architecture réseaux pour les PFS
     PFS ISIS (Infrastructure Sécurisée d’Intégration de Services) : Spécifications d’Architecture, Refonte de PFS
     Projet Libération d’EuropaJ : Migration des flux, refonte architecture
     CMS Demo (Gestion des offres VOD) : Raccordement de la PFS CMS Demo en interne
     Raccordements VPN : Spécifications de raccordement des Partenaires
     Audit Réseau : Analyse de l'existant, délimitation du périmètre, Maj. schémas réseaux et flux
    Environnement : Cisco (6500, 3750, Nexus, ACE, VPN-T Cisco 3030, ASA 5550), Juniper (ISG2000), NSM, Checkpoint SmartDashboard,

    09/2009 – 12/2010 BRED
    15 mois Equipe sécurité et réseaux du service informatique de la Bred
    Exploitation, administration et debug des éléments de sécurité et du réseau de la Bred

     Installation de la console NSM (Netscreen Security Manager) pour la gestion des Juniper
    • Mise en réseau du boitier et Upgrade de la version 2007 à 2010
    • Production d’un dossier d’installation, d’exploitation et de Fiches Techniques « pratiques »
    • Intégration des équipements dans la console, gestion au quotidien de NSM (scripts de backup des confs)
    • Debug quotidien pour des problèmes de flux et des tunnels VPN

     Upgrade des boitiers Bluecoat (ProxySG) et gestion des problèmes de flux, optimisation
    • Upgrade de la version des SGOS et production d’un guide d’upgrade (étude du Supported Path)
    • Production de Fiches Techniques « pratiques » pour éventuels futurs besoins et exploitation efficace
    • Debug au quotidien des multiples problèmes de flux (Policy, ADN, wccp, Icap et bien d’autres)

     Création de Tunnel VPN sur Juniper et Debug
    • Définition avec le partenaire du paramétrage de chaque tunnel
    • Investigation VPN et identification du problème (Phase 1, phase 2, policy, route, proxy id et autres)

     Debug et Exploitation sur Firewall Checkpoint
    • Debug de flux, Installation de HFA (hotfix) sur Checkpoint et mise en place ponctuelle de règles

     Installation, test de configuration de Boîtier Fortigate en Wifi
    Environnement : Juniper (NS208/SSG5/520/550), Console NSM 2010.1, Checkpoint et SmartDashboard, Fortinet : Forti-Wifi

    11/2007 – 04/2009 T-SYSTEMS
    18 mois Ingénieur Sécurité Réseaux
    Gestion du projet PLV et Support niveau 2 et 3 au sein de l'équipe réseaux
     Reprise du projet PLV (Publicité sur les lieux de vente)
    • Remise en forme du document d'ingénierie du projet
    • Participation à des réunions avec Volkswagen et l'installateur de la solution PLV
    • Mise en place dans une concession Volkswagen d'un Audit sur les charges réseaux de cette solution (installation de NTOP pré configuré et d'un swith)
    • Rédaction des préconisations et de l'impact sur la charge réseau au niveau des concessions, de leur lien Internet, du coeur de réseau de T-Systems, et du lien Internet de Wolkswagen. Remise du rapport.
     Traitement de demande au quotidien pour configuration des équipements suivants :
    • Firewall Nokia IP 380
    • VPN cisco (Vpn 3000)
    • Routeurs Cisco et switch
    • Répartition de charge et Haute disponibilité Alteon
     Debug et Traitement d’incidents
    • Investigation sur les problèmes de flux des clients de T-Systems (débogue sur Firewall, Vpn 3000,switchs)
    • Appel des supports France Telecom, 9Telecom et investigation avec eux pour problèmes sur WAN
    Environnement : Firewall-1 de Checkpoint, Cisco Vpn 3000, Ntop, Altéon 2424

    03/2007 – 06/2007 SFR
    4 mois Ingénieur Sécurité Réseaux
    Exploitation des équipements de sécurité autour du cœur de réseau de SFR
     Gestion des problèmes de flux au quotidien et configuration des équipements suivants :
    • Firewall Nokia
    • Répartition de charge et Haute disponibilité Alteon
    • Proxy/Reverse Proxy Netcache1200/1300, Apache et rWeb
    • Antivirus Mail et Web Issm/Issw
    • VPN cisco (Vpn 3000)
     Debug et Traitement d’incidents
    • Investigation traces sur Firewall, logs sur Reverse Proxy, debug
    • Gestion des incidents sur services SFR
    Environnement : Firewall-1 de Checkpoint, Altéon 2424, Netcache 1200, RP Deny All, Cisco 6509

    07/2006 – 02/2007 ORANGE (ex Wanadoo)
    6 mois Ingénieur Sécurité Réseaux
    Ingenierie et déploiement du projet DIAMS
     Ingénierie sur le projet de déménagement de l’infrastructure d’Aubervilliers à Montsouris
    • Production de dossier de spécifications détaillées sur le réseau
    • Production de documents d’exploitation, de tests et validation
     Déploiement du matériel réseau
    • Installation et configuration de Firewall Nokia, Netscreen, d’Altéons
    • Installation et configuration de Switch Baystack, Extreme et de boitiers Perles
    • Installation et configuration d’HPOV, création de la MAP, configuration des alarmes
     Exploitation de la plateforme
    • Gestion au quotidien des incidents sur les plateformes de pré-production, et de production
    • Traitement des demandes d’ouverture de flux de l’équipe système
    • Investigation suite aux remontées d’alarmes sur HPOV
    Environnement : Firewall-1 de Checkpoint, Netscreen 500 et 1000, Switch Baystack 5510, boitiers Perles CS900, Altéons 2208 et 2424

    04/2006 – 05/2006 BOUYGUES TELECOM
    1,5 mois Ingénieur Sécurité Réseaux
    Exploitation réseau sur la maquette de Bouygues Telecom
     Exploitation de la maquette
    • Ouverture de nouveaux flux
    • Opérations de mise en conformité, modification routage sur Cisco, règles sur Firewall Checkpoint
     Gestion des incidents
    • Traitement au quotidien d’incidents, investigation, résolution problème routage, filtrage, autres bugs
    • Production de mini rapports
     Assistance aux utilisateurs
    • Responsabilité d’aide aux autres exploitants de la plateforme
    • Mise en place de l’accès réseau pour leur permettre de travailler sur leurs serveurs
    Environnement : Firewall-1 de Checkpoint, Routeurs Cisco

    11/2004 – 03/2006 SFR
    18 mois Ingénieur Sécurité Réseaux
    Mission chez Arche pour le compte SFR
     Ingénierie des réseaux informatiques SFR
    • Production des Documents d’Ingénierie détaillée des sites SFR
    • Production des Modes opératoires d’Intégrations sur site (MPI), de cahiers de recettes
     Intervention sur sites SFR
    • Déploiement de Firewalls
    • Mise en place de règles sur les Firewalls, modifications de configurations Cisco, d’Altéons
     Mise à jour du Référentiel RRDM de SFR
    • Mise à niveau des informations référencées dans RRDM en fonction de l’existant sur site, réservations de vlans, groupe HSRP, ports, et interface avec l’Ingénierie
    • Interface Arche-SFR : lancement de tâches depuis les locaux SFR dans la Tour Séquoîa
    Utilisation de Gest-OT, de Meteor
    Entrevues avec les correspondants SFR
    Environnement : Firewall-1 de Checkpoint
    Routeurs Cisco, Altéons, Switch HP, Switch 3com

    01/2001 à 8/2004 CEGETEL
    3,5 ans Ingénieur Sécurité
    Equipe Ingénierie pour l’étude et la conception du projet Accès Internet sécurisés

    Ingénieur sur le projet d’Internet sécurisé (Branche fixe de Cegetel) :
    • Etudes et developpement autour des éléments Jumpstart (pour Solaris : installation du système par le réseau), Ntop (sur Linux : outil de statistiques freeware), RRDTool (sur Linux : outil de génération de graphiques en Back end de ntop), Syslog-NG (sur Linux : freeware pour concentration les logs par le réseau)
    • Choix de produits de sécurité (Netscreen, Checkpoint, Watchguard) et gestion de firewalls, de switchs, altéons
    • Production de documents de spécifications et guides d’installation des éléments de sécurité et réseau

    Ingénieur au sein de l’ingénierie de la Direction des Services (Branche Réseaux & Systèmes de Cegetel) :
    • Définition des spécifications des firewalls du Portail PRO
    • Création de guides d’installations d’OS et de Firewall
    • Mise en place de firewalls en développement et support Intégration/production
    • Manipulations sur Altéons et switchs

    Ingénieur au sein de l’ingénierie du RSS (Branche fixe de Cegetel) :
    • Intégration de Firewall-1 sur des machines unix (solaris 2.6 et 2.7)
    • Gestion des règles des firewall Matranet (M>Wall) et Checkpoint (Firewall-1)
    • Mise à jour, gestion système et logicielle du firewall M> Wall de Matranet
    • Responsable plate-forme de développement et gestion de projets de migration (serveurs, réseaux, systèmes)
    • Recherche et développement sur de multiples projets de développement, Jumpstart, CVS, Linux, ssh
    • Participation à des réunions sur les produits Firewall du marché (Netscreen, Firewall-1, M>Wall, Nokia, Watchguard)

    Environnement : UNIX (Solaris 6,7 et 8), Linux, Shell, Perl
    Firewall-1 de Checkpoint, Netscreen 5 et 500, M>wall de Matranet
    Altéons, Switch HP, Switch 3com
    Ntop, RRDTool, Syslog-NG, Jumpstart, CVS, ssh, VLAN

    08/1999 à 11/2000 9Telecom
    16 mois Ingénieur Sécurité
    Pôle sécurité de 9Télécom et Kedros
    Ingénieur sécurité de 9Telecom :
    • Audit journalier des traces des éléments de sécurité de 9 TELECOM (firewall, proxy, serveurs Unix, serveurs Bureautique, serveurs anti-virus)
    • Gestion des règles des firewall en production (validation d’ouverture et mise en place des règles)
    • Analyse ponctuelle de la sécurité d’un élément (crack des comptes Unix, Crack des comptes NT, fonctionnement du proxy anti-virus)
    • Mise en œuvre des solutions de sécurité de 9 TELECOM (mise en place des firewall sur Unix et NT, mise en place des anti-virus)
    • Etude, validation et délivrance, au cas par cas, d’autorisation en Interne pour ouverture de flux sur les Firewall, installation de poste, droits d’administrateur, connexion au LAN Interne, gravage de CD-Rom

    Environnement : NT4, Linux, Shell
    Firewall-1 de Checkpoint, Interscan de Trendmicro, Cobalt Cache de Cobalt
    Qualix (haute disponibilité), Routeurs Cisco 2500

    Stages
    03/1999 à 06/1999 KEDROS
    4 mois Stagiaire sécurité
    Etat de l’art des logiciels de détection d’intrusions et de vulnérabilités
    Définition d’une grille de critères de sélection d’outils de détection d’intrusion :

    • Etudes et analyses techniques des logiciels de détection d'intrusions et des vulnérabilités (IDS)
    • Etude de marché (Web, salons) et sélection d'une dizaine de produits
    • Définition et mise en place de la plate-forme de qualification : Linux et NT4
    • Installation des produits de sécurité (ISS, Real Secure, NetRecon, Webtrends Security Analyser, Satan, Nessus)
    • Qualification des produits (fonctionnalités théoriques / fonctions réelles, tests réels, qualité des documents et fiabilité des logiciels)
    • Classification des produits et établissement de la « short-list »
    • Définition des critères de sélection pour l'évaluation des logiciels de détection
    • Uilisation d'outils d'analyse et de sécurité : scanner, sniffer, détecteur d'intrusion, logiciels d'attaques

    Environnement : Linux, NT4
    Sondes Real Secure, Satan, NetRecon, Cybercop, Nessus, Webtrends Security Analyser
    Routeur Cisco 2500

Études et formations
  • Formation
    1999 Diplôme d’Ingénieur ESIGETEL

    1995-96 Math Sup, Math Spé

    1994 Bac C

    Compétences Techniques
    Sécurité FIREWALL, PROXY, VPN, RADIUS, PKI, IDS, LOAD BALANCING, HAUTE DISPONIBILITE, AUTHENTIFICATION, CONFIDENTIALITE, NORMES DE SECURITE
    Réseaux TCP/IP, LAN, WAN
    Protocoles TCP/IP, DHCP, DNS, SMTP, TCP, UDP, BGP, OSPF, MPLS, IPSEC
    Matériels SUN, CISCO, HP, 3COM
    Progiciels CRAMER (RRDM)
    Systèmes UNIX, NT
    Outils RRDM, NTOP, RRDTOOL
    Langages de Développement SHELL, SQL, HTML, JAVASCRIPT, PHP, C, PERL
    SGBD ORACLE
    Langages SQL SQL

    Langues
    Anglais Lu, écrit, parlé
    Espagnol Notions

    Formations Professionnelles
    Oracle : Modélisation, sql

D'autres freelances
Ingénieur réseaux CHECKPOINT

Ces profils pourraient vous intéresser !
CV Ingénieur systèmes & réseau
Gérôme

Ingénieur systèmes & réseau

  • BRY-SUR-MARNE
WINDOWS LAN VMWARE ACTIVE DIRECTORY CISCO LINUX CHECKPOINT FIREWALL AZURE
Disponible
CV Ingénieur réseaux WAN
Simon Bertrand

Ingénieur réseaux WAN

  • PONTOISE
WAN LAN UNIX CISCO WINDOWS FIREWALL ACTIVE DIRECTORY VMWARE CHECKPOINT
Disponible
CV Ingénieur Consultant en sécurité des réseaux
Mohamed

Ingénieur Consultant en sécurité des réseaux

  • TRAPPES
CISCO WAN LAN FORTINET TCP / IP CHECKPOINT FIREWALL MPLS VMWARE F5
Disponible
CV Ingénieur Réseau et Sécurité
Ruben

Ingénieur Réseau et Sécurité

  • MEAUX
FORTINET PALO ALTO NETWORKS CHECKPOINT F5 ILLUMIO
Disponible
CV Ingénieur réseaux CHECKPOINT
Serge-Yvon

Ingénieur réseaux CHECKPOINT

  • CONFLANS-SAINTE-HONORINE
CHECKPOINT FIREWALL FORTINET
CV Ingénieur réseaux sécurité  / FORTINET
Iheb

Ingénieur réseaux sécurité / FORTINET

  • PARIS
FORTINET CISCO ARUBA JUNIPER LAN CHECKPOINT WAN
CV Ingénieur sécurité réseaux
Mohamed

Ingénieur sécurité réseaux

  • MARSEILLE
FORTINET PALO ALTO NETWORKS FIREWALL CISCO LAN WAN TCP / IP F5 CHECKPOINT
Disponible
CV Consultant réseaux et sécurité
Steeve

Consultant réseaux et sécurité

  • SERRIS
CCNA FORTINET FIREWALL CHECKPOINT F5 LOCAL TRAFFIC MANAGER (LTM) F5 APPLICATION SECURITY MANAGER (ASM) F5 ACCESS POLICY MANAGER (APM) PROXY LINUX
Disponible
CV Architecte réseaux CISCO
O

Architecte réseaux CISCO

  • CHELLES
CISCO WAN FIREWALL FORTINET LAN WAN JUNIPER LINUX WIFI CHECKPOINT PALO ALTO NETWORKS
CV Ingénieur réseaux TOIP
Abdoulaye

Ingénieur réseaux TOIP

  • MORANGIS
TOIP LAN CISCO WAN FIREWALL CHECKPOINT LAN WAN FORTINET TCP / IP JUNIPER
Disponible