Francis - Consultant cybersécurité CHECKPOINT
Ref : 130513T002-
94130 NOGENT SUR MARNE
-
Ingénieur réseaux, Consultant cybersécurité (48 ans)
-
Freelance
Expérience Professionnelle
09/2021 – ce jour CEA Saclay
10 mois Ingénieur sécurité réseau
Gestion des demandes et incidents périmètre local et national
Travail sur projets
1. Installation d’architecture nationale
Configuration des équipements à envoyer sur sites distants : Switch et routeur, VPN IPsec, QinQ Routage OSPF, HSRP, …
2. Migration des liaisons de l’opérateur OBS
Niveau national : Préparation de l’architecture, qualification du lien mit en place, Qualification fonctionnelle des flux Intra, Hebergement, Extranet, Partenaires … sur ce lien de secours.
3. Projet MTU
Etude et analyse niveau national de l’existant MTU afin de régler les problèmes liés à la fragmentation. Comptabilité MTU niveau switch/routeur, interfaces, encapsulation QinQ, Tunnels IPSec. Proposition de solution à mettre en place pour homogénéiser la configuration MTU
Gestion des demandes
1. Analyse et proposition de solution
Création de documents pour décrire les actions prévues afin de répondre au besoin.
2. Implémentation :
Mise en place de routage, de filtrage ACL et sur Firewalls, de propagation de vlan
Gestion des incidents
1. Analyse et résolution (problème de routage, filtrage, switch defectueux, probleme d’authentification, problème de liaison Opérateurs avec ouverture de ticket, …)
Environnement --> Firewall : Fortinet / F5 : APM,LTM / Cisco : Nexus 9K, et tout type.
09/2020 – 11/2020
VEOLIA
3 mois
Expert réseau
Gestion des incidents sur Service Now
Gestion des incidents majeurs (P1), ainsi que de P2 à P5
1. Prise d'informations:
1. Communication avec l'utilisateur ou sa cellule de support
2. Communication avec la hierarchie Veolia (P1) pour avancement / plan d'action
2. Troubleshoot :
1. Demande de tests pas à pas pour identifier la cause
2. Escalade vers constructeurs si la cause semble chez eux, ouverture de ticket chez des Tiers (SFR, Meraki, Zscaler)
3. Organisation / participation à des meetings pour avancer en direct avec le Client, les Tiers
3. Résolution :
1. Mise en place de la solution directe ou de contournement (Implémentation FW, routage, Proxy)
2. Communication finale avec la hierarchie Veolia (P1), suite à l'implémentation
Implémentation / Configuration
1. Configuration de changements sur Fw Palo Alto, Fortinet
2. Implémentation et debug sur Zscaler (Proxy Cloud)
3. Configuration et debug sur Meraki, Solution Cisco utilisée pour le Wifi et aussi le routeur d'interconnexion Internet des agences/Maisons Veolia/Campus (VPN, FW, autres options)
Environnement --> Firewall : Palo Alto, Fortinet / Proxy : Zscaler (cloud) / Meraki (Cisco Wifi et router)
07/2015 – 04/2020
SFR
4,7 ans
Equipe Change Réseau
Reprise du catalogue réseau SFR, Traitement des demandes de ce large panel
Reprise du catalogue « change » du réseau SFR
1. Phase de Campagnonnage :
1. Récupération des connaissances, process, des tâches, outils
2. Evaluation des compétences sous forme d'ateliers
2. Phase de transition :
1. Mise en place d'accès pour la supervision des équipements
2. Traitement des toutes premières demandes affectées à l'équipe
3. Passation des connaissances, formations, travail en binôme pour transmettre
Traitement des demandes du catalogue réseau SFR
1. Analyse et qualification
2. Planification des tâches
3. Implémentation
Référent de l'équipe sur les technologies : Bluecoat, Alteons, aide et debug sur Checkpoint
Types de demandes :
Création d'URL, Ouverture de flux, Mise en place de VPN, Accès web sortant, Raccordement logique de serveurs, Alias DNS, routage, Accès SMTP via relais MTA, demandes Hors catalogue
Périmêtre :
Potentiellement 3000 équipements réseaux, implémentation principalement sur une centaine
Traitement de 1000 demandes d'ouverture de flux impactant principalement Checkpoint, Cisco, Fortinet.
Environnement :
Checkpoint (FP3, R60, R65, R75.20, R77.30, R80.10), Fortigate (800F, 300D, FMG 5.4)
Cisco (4506-E 6504-E, 7609, Nexus 5548, Nexus 7K, CSM),
Bluecoat (ProxySG), F5 Big-IP LTM, Alteons 2424, Infoblox, Zeus reverse proxy
07/2013 – 06/2015
BOURSORAMA BANQUE
24 mois
Equipe Réseaux
Ingénierie, Evolutions techniques, Maintenance en Condition Opérationelle
MCO :
1. Traitement et résolutions d'incidents, support niveau 3 sur le siège, le cœur de réseaux, le raccordement Partenaires (Investigation Logs et sur tous les équipements de l'environnement : ASA, Extreme Networks, F5, iptables, VPN, routage, latence) – Appel des supports
2. Administration des équipements réseaux, des serveurs Linux (Tacacs, Orion, iptables), et du LAN
3. Implémentation de flux sur Solsoft, ainsi que sur ASA (ACL) et Linux (iptables)
4. Configuration VPN, F5, Vlan, Routage statique et BGP, QOS, ACL, TACACS, SNMP
Evolutions Techniques :
1. Projet de Backup des Tunnels VPN (Echanges avec Partenaires, planification, création, migration)
2. Upgrade de cluster F5 (Mise à jour version, Hotfix)
3. Audit de l'infra. Wifi et évolution de l'architecture
4. Extension du LAN : Installation réseau et raccordement au siège (cœur de réseaux)
HNO : Interventions pour les évolutions techniques à mettre en place, et sur des tests de redondance
Architecture : Définition de quelques types de flux à mettre en place avec des partenaires
Ingénierie : Production des documents d'architecture, d'audit, de procédures
Environnement : Extreme Networks (BB8810, Switchs Summit), Cisco (2950, ASA, PIX), F5 (BIGIP LTM) Solsoft (SCM Designer), Orion, Netflow
01/2011 – 12/2012 BOUYGUES TELECOM
24 mois Architecte IP plateformes de services
Ingénierie, Architecture réseaux pour les PFS
PFS ISIS (Infrastructure Sécurisée d’Intégration de Services) : Spécifications d’Architecture, Refonte de PFS
Projet Libération d’EuropaJ : Migration des flux, refonte architecture
CMS Demo (Gestion des offres VOD) : Raccordement de la PFS CMS Demo en interne
Raccordements VPN : Spécifications de raccordement des Partenaires
Audit Réseau : Analyse de l'existant, délimitation du périmètre, Maj. schémas réseaux et flux
Environnement : Cisco (6500, 3750, Nexus, ACE, VPN-T Cisco 3030, ASA 5550), Juniper (ISG2000), NSM, Checkpoint SmartDashboard,
09/2009 – 12/2010 BRED
15 mois Equipe sécurité et réseaux du service informatique de la Bred
Exploitation, administration et debug des éléments de sécurité et du réseau de la Bred
Installation de la console NSM (Netscreen Security Manager) pour la gestion des Juniper
• Mise en réseau du boitier et Upgrade de la version 2007 à 2010
• Production d’un dossier d’installation, d’exploitation et de Fiches Techniques « pratiques »
• Intégration des équipements dans la console, gestion au quotidien de NSM (scripts de backup des confs)
• Debug quotidien pour des problèmes de flux et des tunnels VPN
Upgrade des boitiers Bluecoat (ProxySG) et gestion des problèmes de flux, optimisation
• Upgrade de la version des SGOS et production d’un guide d’upgrade (étude du Supported Path)
• Production de Fiches Techniques « pratiques » pour éventuels futurs besoins et exploitation efficace
• Debug au quotidien des multiples problèmes de flux (Policy, ADN, wccp, Icap et bien d’autres)
Création de Tunnel VPN sur Juniper et Debug
• Définition avec le partenaire du paramétrage de chaque tunnel
• Investigation VPN et identification du problème (Phase 1, phase 2, policy, route, proxy id et autres)
Debug et Exploitation sur Firewall Checkpoint
• Debug de flux, Installation de HFA (hotfix) sur Checkpoint et mise en place ponctuelle de règles
Installation, test de configuration de Boîtier Fortigate en Wifi
Environnement : Juniper (NS208/SSG5/520/550), Console NSM 2010.1, Checkpoint et SmartDashboard, Fortinet : Forti-Wifi
11/2007 – 04/2009 T-SYSTEMS
18 mois Ingénieur Sécurité Réseaux
Gestion du projet PLV et Support niveau 2 et 3 au sein de l'équipe réseaux
Reprise du projet PLV (Publicité sur les lieux de vente)
• Remise en forme du document d'ingénierie du projet
• Participation à des réunions avec Volkswagen et l'installateur de la solution PLV
• Mise en place dans une concession Volkswagen d'un Audit sur les charges réseaux de cette solution (installation de NTOP pré configuré et d'un swith)
• Rédaction des préconisations et de l'impact sur la charge réseau au niveau des concessions, de leur lien Internet, du coeur de réseau de T-Systems, et du lien Internet de Wolkswagen. Remise du rapport.
Traitement de demande au quotidien pour configuration des équipements suivants :
• Firewall Nokia IP 380
• VPN cisco (Vpn 3000)
• Routeurs Cisco et switch
• Répartition de charge et Haute disponibilité Alteon
Debug et Traitement d’incidents
• Investigation sur les problèmes de flux des clients de T-Systems (débogue sur Firewall, Vpn 3000,switchs)
• Appel des supports France Telecom, 9Telecom et investigation avec eux pour problèmes sur WAN
Environnement : Firewall-1 de Checkpoint, Cisco Vpn 3000, Ntop, Altéon 2424
03/2007 – 06/2007 SFR
4 mois Ingénieur Sécurité Réseaux
Exploitation des équipements de sécurité autour du cœur de réseau de SFR
Gestion des problèmes de flux au quotidien et configuration des équipements suivants :
• Firewall Nokia
• Répartition de charge et Haute disponibilité Alteon
• Proxy/Reverse Proxy Netcache1200/1300, Apache et rWeb
• Antivirus Mail et Web Issm/Issw
• VPN cisco (Vpn 3000)
Debug et Traitement d’incidents
• Investigation traces sur Firewall, logs sur Reverse Proxy, debug
• Gestion des incidents sur services SFR
Environnement : Firewall-1 de Checkpoint, Altéon 2424, Netcache 1200, RP Deny All, Cisco 6509
07/2006 – 02/2007 ORANGE (ex Wanadoo)
6 mois Ingénieur Sécurité Réseaux
Ingenierie et déploiement du projet DIAMS
Ingénierie sur le projet de déménagement de l’infrastructure d’Aubervilliers à Montsouris
• Production de dossier de spécifications détaillées sur le réseau
• Production de documents d’exploitation, de tests et validation
Déploiement du matériel réseau
• Installation et configuration de Firewall Nokia, Netscreen, d’Altéons
• Installation et configuration de Switch Baystack, Extreme et de boitiers Perles
• Installation et configuration d’HPOV, création de la MAP, configuration des alarmes
Exploitation de la plateforme
• Gestion au quotidien des incidents sur les plateformes de pré-production, et de production
• Traitement des demandes d’ouverture de flux de l’équipe système
• Investigation suite aux remontées d’alarmes sur HPOV
Environnement : Firewall-1 de Checkpoint, Netscreen 500 et 1000, Switch Baystack 5510, boitiers Perles CS900, Altéons 2208 et 2424
04/2006 – 05/2006 BOUYGUES TELECOM
1,5 mois Ingénieur Sécurité Réseaux
Exploitation réseau sur la maquette de Bouygues Telecom
Exploitation de la maquette
• Ouverture de nouveaux flux
• Opérations de mise en conformité, modification routage sur Cisco, règles sur Firewall Checkpoint
Gestion des incidents
• Traitement au quotidien d’incidents, investigation, résolution problème routage, filtrage, autres bugs
• Production de mini rapports
Assistance aux utilisateurs
• Responsabilité d’aide aux autres exploitants de la plateforme
• Mise en place de l’accès réseau pour leur permettre de travailler sur leurs serveurs
Environnement : Firewall-1 de Checkpoint, Routeurs Cisco
11/2004 – 03/2006 SFR
18 mois Ingénieur Sécurité Réseaux
Mission chez Arche pour le compte SFR
Ingénierie des réseaux informatiques SFR
• Production des Documents d’Ingénierie détaillée des sites SFR
• Production des Modes opératoires d’Intégrations sur site (MPI), de cahiers de recettes
Intervention sur sites SFR
• Déploiement de Firewalls
• Mise en place de règles sur les Firewalls, modifications de configurations Cisco, d’Altéons
Mise à jour du Référentiel RRDM de SFR
• Mise à niveau des informations référencées dans RRDM en fonction de l’existant sur site, réservations de vlans, groupe HSRP, ports, et interface avec l’Ingénierie
• Interface Arche-SFR : lancement de tâches depuis les locaux SFR dans la Tour Séquoîa
Utilisation de Gest-OT, de Meteor
Entrevues avec les correspondants SFR
Environnement : Firewall-1 de Checkpoint
Routeurs Cisco, Altéons, Switch HP, Switch 3com
01/2001 à 8/2004 CEGETEL
3,5 ans Ingénieur Sécurité
Equipe Ingénierie pour l’étude et la conception du projet Accès Internet sécurisés
Ingénieur sur le projet d’Internet sécurisé (Branche fixe de Cegetel) :
• Etudes et developpement autour des éléments Jumpstart (pour Solaris : installation du système par le réseau), Ntop (sur Linux : outil de statistiques freeware), RRDTool (sur Linux : outil de génération de graphiques en Back end de ntop), Syslog-NG (sur Linux : freeware pour concentration les logs par le réseau)
• Choix de produits de sécurité (Netscreen, Checkpoint, Watchguard) et gestion de firewalls, de switchs, altéons
• Production de documents de spécifications et guides d’installation des éléments de sécurité et réseau
Ingénieur au sein de l’ingénierie de la Direction des Services (Branche Réseaux & Systèmes de Cegetel) :
• Définition des spécifications des firewalls du Portail PRO
• Création de guides d’installations d’OS et de Firewall
• Mise en place de firewalls en développement et support Intégration/production
• Manipulations sur Altéons et switchs
Ingénieur au sein de l’ingénierie du RSS (Branche fixe de Cegetel) :
• Intégration de Firewall-1 sur des machines unix (solaris 2.6 et 2.7)
• Gestion des règles des firewall Matranet (M>Wall) et Checkpoint (Firewall-1)
• Mise à jour, gestion système et logicielle du firewall M> Wall de Matranet
• Responsable plate-forme de développement et gestion de projets de migration (serveurs, réseaux, systèmes)
• Recherche et développement sur de multiples projets de développement, Jumpstart, CVS, Linux, ssh
• Participation à des réunions sur les produits Firewall du marché (Netscreen, Firewall-1, M>Wall, Nokia, Watchguard)
Environnement : UNIX (Solaris 6,7 et 8), Linux, Shell, Perl
Firewall-1 de Checkpoint, Netscreen 5 et 500, M>wall de Matranet
Altéons, Switch HP, Switch 3com
Ntop, RRDTool, Syslog-NG, Jumpstart, CVS, ssh, VLAN
08/1999 à 11/2000 9Telecom
16 mois Ingénieur Sécurité
Pôle sécurité de 9Télécom et Kedros
Ingénieur sécurité de 9Telecom :
• Audit journalier des traces des éléments de sécurité de 9 TELECOM (firewall, proxy, serveurs Unix, serveurs Bureautique, serveurs anti-virus)
• Gestion des règles des firewall en production (validation d’ouverture et mise en place des règles)
• Analyse ponctuelle de la sécurité d’un élément (crack des comptes Unix, Crack des comptes NT, fonctionnement du proxy anti-virus)
• Mise en œuvre des solutions de sécurité de 9 TELECOM (mise en place des firewall sur Unix et NT, mise en place des anti-virus)
• Etude, validation et délivrance, au cas par cas, d’autorisation en Interne pour ouverture de flux sur les Firewall, installation de poste, droits d’administrateur, connexion au LAN Interne, gravage de CD-Rom
Environnement : NT4, Linux, Shell
Firewall-1 de Checkpoint, Interscan de Trendmicro, Cobalt Cache de Cobalt
Qualix (haute disponibilité), Routeurs Cisco 2500
Stages
03/1999 à 06/1999 KEDROS
4 mois Stagiaire sécurité
Etat de l’art des logiciels de détection d’intrusions et de vulnérabilités
Définition d’une grille de critères de sélection d’outils de détection d’intrusion :
• Etudes et analyses techniques des logiciels de détection d'intrusions et des vulnérabilités (IDS)
• Etude de marché (Web, salons) et sélection d'une dizaine de produits
• Définition et mise en place de la plate-forme de qualification : Linux et NT4
• Installation des produits de sécurité (ISS, Real Secure, NetRecon, Webtrends Security Analyser, Satan, Nessus)
• Qualification des produits (fonctionnalités théoriques / fonctions réelles, tests réels, qualité des documents et fiabilité des logiciels)
• Classification des produits et établissement de la « short-list »
• Définition des critères de sélection pour l'évaluation des logiciels de détection
• Uilisation d'outils d'analyse et de sécurité : scanner, sniffer, détecteur d'intrusion, logiciels d'attaques
Environnement : Linux, NT4
Sondes Real Secure, Satan, NetRecon, Cybercop, Nessus, Webtrends Security Analyser
Routeur Cisco 2500
Formation
1999 Diplôme d’Ingénieur ESIGETEL
1995-96 Math Sup, Math Spé
1994 Bac C
Compétences Techniques
Sécurité FIREWALL, PROXY, VPN, RADIUS, PKI, IDS, LOAD BALANCING, HAUTE DISPONIBILITE, AUTHENTIFICATION, CONFIDENTIALITE, NORMES DE SECURITE
Réseaux TCP/IP, LAN, WAN
Protocoles TCP/IP, DHCP, DNS, SMTP, TCP, UDP, BGP, OSPF, MPLS, IPSEC
Matériels SUN, CISCO, HP, 3COM
Progiciels CRAMER (RRDM)
Systèmes UNIX, NT
Outils RRDM, NTOP, RRDTOOL
Langages de Développement SHELL, SQL, HTML, JAVASCRIPT, PHP, C, PERL
SGBD ORACLE
Langages SQL SQL
Langues
Anglais Lu, écrit, parlé
Espagnol Notions
Formations Professionnelles
Oracle : Modélisation, sql