Bilel - Ingénieur réseaux CISCO
Ref : 110904L001-
16000 ALGER (Algérie)
-
Ingénieur réseaux, Ingénieur Télécom, Consultant cybersécurité (41 ans)
-
Freelance
Expérience professionnelle
Depuis avril 2009 : Dans le poste d’ingénieur réseaux sécurité, au sein d’un organisme bancaire (Natixis), je suis amené à gérer une trentaine de routeurs(réseau MPLS en collaboration avec Orange business service), ligne spécialisées, intervention sur sites, configuration des équipements réseaux (routeur Cisco, Switch Cisco, Firewall asa, Firewall Juniper, proxy bluecoat), j’ai travaillé aussi sur des outils de supervision réseau (CiscoWorks, NSM pour Juniper,cacti), des projets de sécurisation (configuration IPsec,VPN, définition et intégration de schéma de sécurité), déménagement data center, installation LAN (spanning tree, vtp, etherchannel).
Dernièrement chef de projet nouvelle architecture WAN (refonte complète du WAN étude et mise en place).
-Avril--octobre 2008 : Stagiaire dans une entreprise qui fait du contrôle d’accès et de l’authentification unique sur la région parisienne, mon travail consistait à adapter un mécanisme d’authentification unique (SSO) sur des applications développées en java.
L’intégration de systèmes d’authentification forte (carte à puce, lecteur biométrique).
Le développement a été fait en deux parties, une partie développée en C++ compilé en DLL qui s’intègre au noyau, lui aussi développé en C++, et une deuxième partie en java, une librairie java (JavaAccessBridge) a été adaptée et utilisée pour la communication de la DLL et la machine Java.
L’application SSO fait appel à l’annuaire Active directory, et utilisé LDAP pour l’interroger, cela m’a permis de me familiarisé avec les services d’annuaire Windows.
-Mars—septembre 2007 : Un stage d’une durée de sept mois dans un centre de recherche en informatique (CERIST).
Mon travail consistait à la réalisation d’une application qui permet une connexion
anonyme sur le Web en utilisant le principe de Chaum (mix de Chaum), la technique se base sur un réseau de proxy interconnectés et dispersés aléatoirement pour mixer le trafique, une techniques de chiffrement par couche en utilisant des algorithmes symétrique et asymétrique (RSA, AES) pour sécuriser les échanges.
Le développement des proxys a été fait en java, et l’interconnexion des modules est basée sur les sockets.
. Formations
2007-2008 : Master 2 professionnel en sécurité des contenus, réseaux,
Télécommunications et des systèmes. (SeCReTS) université de Versailles
Saint-Quentin-en-Yvelines.) (Mention AB)
2001-2007 : Ingénieur en informatique à l’Université des Sciences et de la Technologie (USTHB). « Mention bien ».
. Travaux pratiques effectués
Implémentation de quelques techniques de cryptages.
Implémentation d’un compilateur. (Delphi)
Implémentation d’une attaque sur le RSA en C
Manipulation sous Unix des pare-feu, passerelle,.
. Connaissances techniques
Langages C, C++, Delphi, Pascal, java.
Systèmes d’exploitation WindowsXP /Windows2003serveur /Unix
Protocoles réseaux TCP/IP, OSI, ARP, RARP, ICMP, SMTP, BGP, EIGRP, SNMP..
Protocoles de sécurité SSL, IPsec, SSH, VPN, IDS..
. Formations professionnelles
Cours Cisco ICND1, ICND2, SWITCH, ROUTE, TSHOOT
Préparation certifications Cisco CCNA, CCNP.
Langues étrangères
Arabe : maternelle
Anglais : technique