Expériences professionnelles :
Du 02/01/2019 à maintenant :
> réalisation Hard Cloud for Total Security sur le produit Databox I.T. :
déploiement de machines virtuelles hyper sécurisées : création, clonage, démarrage, arrêt, suppression
architecture et réalisation du système d’administration automatisé des machines standalone
étude conceptuelle du système d’administration automatisé des machines clusterisées
architecture et réalisation de la gestion de sécurité sur le parc virtuel : flux réseaux, wraps réseaux, sécurisation de l’ensemble du système en mode Enforcing
architecture et réalisation des connexions Hard Cloud : établissement des réseaux individuels sécurisés, établissement des déportations d’écran par client
architecture et réalisation de la solution de sauvegarde des machines
étude conceptuelle de la solution de restitution des machines et du PRA de l’ensemble du parc virtuel
architecture et réalisation de la sauvegarde / restitution des données de production
architecture et réalisation de la répartition des environnements Pré-Production et Production
> cas concrets de déploiements :
poste de travail Foundation 6.4 de développement de sites web HTML5 CSS3 Javascript
serveur et poste de travail Splunk en standalone
poste de travail pour développement d’applications
serveurs clusterisés web, mail, DNS
serveurs standalone base de données MySQL, Git, Nagios
Du 03/01/2018 au 21/12/2018 :
> intervenant sécurité monitoring et Big Data pour Airbus Commercial, Toulouse – Saint-Martin du Touch (31) :
intervention rectificative sur le parc machines suite à un rapport d'audit de sécurité
mise en place de playbooks Ansible pour application de droits restrictifs
refonte du process des sauvegardes avec encryptage des données et authentification sécurisée par Kerberos, géré via des playbooks Ansible
chargement des données sur filesystem spécifique Big Data : Hadoop HDFS
gestion automatisée du parc machine avec Ansible et serveur de centralisation Ansible TOWER
environnement de travail anglophone, interactions avec d’autres experts Splunk étrangers, méthode AGILE
Du 01/10/2016 au 31/12/2017 :
> mise en production du projet Start Up « Gloss It ! » et « Databox » pour Databox I.T., Toulouse (31) :
création d'un Datacenter : hébergement du site web ******** et des sous-domaines
mise en place des services web clusterisés Haute-Disponibilité : web, mail et DNS
mise en place de machines virtuelles applicatives avec interfaces et connexions graphiques à distance (Cloud)
mise en place du système innovant de génération de graphisme 3D en ligne « Gloss It ! »
hyper-sécurisation du parc et des données
surveillance Nagios avec alertes emails instantannées
gestion du parc automatisée avec SaltStack
gestion des scripts et configurations diverses sur serveur Git
Du 29/06/2015 au 30/09/2016 :
> administrateur système Linux niveau N3 pour le CNES, Toulouse (31) :
gestion automatisée du parc machine avec Salt
gestion et déploiement de Machines Virtuelles sous KVM en domaine sécurisé DMZ
déploiement de stations de travail HP Z440 from scratch, avec sécurisation matériel RAID1 + LVM
écriture d'un script de migration de stations de travail de type monodisque vers RAID 1 software
refonte de la supervision Nagios avec gestion des groupes de machines
résolutions d'incidents N3, gestion d'incidents avec l'outil de ticketing JIRA
Du 05/11/2014 au 31/03/2015 :
> administrateur système Linux niveau N3 pour Intel Corporation, Toulouse (31) :
gestion automatisée du parc machine avec Salt
mise en place d'un parc de Machines Virtuelles sous KVM
mise en place de l'outil de supervision Icinga/Nagios : déploiement from scratch et exploitation
écriture de patches de configuration automatisée
gestion de versionning des patches avec commandes git et serveur Gerrit
résolutions d'incidents N3, gestion d'incidents avec l'outil de ticketing JIRA
environnement d'intégration continu anglophone avec méthodologie AGILE
Du 10/06/2014 au 29/09/2014 :
> analyste et administrateur système Linux niveau N3 pour le groupe GDF-SUEZ à Paris La Défense :
étude de migration du système SI Linux en place vers une architecture haute disponibilité / haute fiabilité des données :
nouvelle baie de stockage redondante en RAID 10
nouveau plan de sauvegarde des données avec duplication
mise en place d'un système de gestion de parc
mise en place d'un système de surveillance du parc
mise en place d'un système de basculement vers les serveurs de secours pour la haute disponibilité/reprise de l'exploitation et rédaction de procédure
maintenance de scripts C Shell BASH sous Linux Debian 7.5
paramétrage d'un cluster de données sous matériel Dell (baie de stockage, serveurs Powervault), paramétrage multipath, synchronisation outil DRBD, basculement Primaire/Secondaire automatisé par scripts shells
résolutions d'incidents N3, gestion d'incidents avec l'outil de ticketing GLPI
déploiement de nouvelles machines virtuelles sous KVM (QEMU, virt-manager), virtualisation pour Linux
gestion de la sauvegarde : projet de migration de la sauvegarde par scripts internes vers l'outil Tina
projet de mise en place de l'outil de Puppet pour la gestion de parc machines
surveillance du parc machines avec l'outil Icinga : surveillance ressources, sites web, sauvegarde, etc.
surveillance et traitement d'incidents réseau : firewall CheckPoint, contrôleur Wifi Juniper.
2018 : 10 mois : expert sécurité Linux / Splunk pour SOC / RTM, D04, Airbus Commercial, Saint-Martin (31)
2018 : 2 mois : intervenant sécurité Linux, pôle Big Data, M93, Airbus Commercial, Saint-Martin-du-Touch (31)
2017 : 12 mois : architecte déployeur des projets Databox et Glossit pour la start up Databox-IT, Toulouse (31)
2016 : 14 mois : administrateur système Linux N3 pour le CNES, Toulouse (31)
2015 : 5 mois : administrateur système Linux N3 pour Intel Corporation, Toulouse (31)
Du 03/03/2014 au 28/03/2014 :
> écritures de scripts d'automatisation de création de réseaux VPN pour la société Cyclo Pump à Toulouse :
• écriture de scripts C Shell BASH sous Linux pour l'automatisation du déploiement de réseaux virtuels privés VPN sous OpenVPN
• scripts de création de réseaux / scripts de création de clients OpenVpn supplémentaires par réseau
• scripts de déploiement de connexion au niveau clients distants OpenVpn
• passages de paramètres pour la sélection du niveau d'encryptage des clés SSL (outil d'encryptage OpenSSL)
• renforcement des lois de protections réseau via l'outil IPTABLES.
Du 02/01/2013 au 31/11/2013 :
> déploiement de nouveaux serveurs virtuels Linux entièrement Freeware sous Virtual Box (Oracle) pour la société Cyclo Pump à Toulouse :
• déploiement, paramétrage et post-configuration de serveurs de mails Postfix, protocoles SMTP, POP3, sécurisation par authentification SASL, cryptage SSL-TLS, vérifications antivirus et antispam des e-mails avant traitement ; serveurs de relais mail internes (sous-domaines) et externes (Internet),
• déploiement, paramétrage et post-configuration de serveurs webs virtuels fournissant Apache, MySQL, Javascript, style CSS, modules web CGI-BIN,
• télé-administration, télé-maintenance, télé-exploitation par serveurs VNC sécurisés sous tunnels SSH
• intervention sur site de production : paramétrage, surveillance du parc, rectifications, automatisation des sauvegardes, mise en place de PRA, contrôles sécurité.
> mise en place de solutions Cloud Computing PC et SmartPhone pour la société Cyclo Pump :
• accès bureau à distance pour PC en protocole VNC via tunnel sécurisé OpenSSH et réseau OpenVPN
• accès en mode console à distance pour SmartPhone HP Pre 3 via tunnel sécurisé OpenSSH et réseau OpenVPN
• accès interfaces pour bases de données à distance via tunnel sécurisé OpenSSH et réseau OpenVPN
Du 03/09/12 au 31/12/2012 :
> maintenance du parc de serveurs informatiques au CNES à Toulouse niveau N2 :
• administration système de serveurs physiques et virtuels, Linux RHEL 5 et 6, Solaris 8 et 10, Sun AIX et Sparc,
• partitionnement, administration, de systèmes virtualisés : Unix Aix : IBM PowerVM 5-6 / Solaris ZFS / Linux KVM, VmWARE
• télé-administration par connexions à distance sécurisée SSH via des serveurs de rebonds
• déplacement et intervention sur site chez le client : connexion en super-utilisateur pour rétablissement de serveurs niveau 3 avec analyse des fichiers de journalisation pour diagnostic et maintenance évolutive afin de péréniser le parc.
• maintenance niveau I de clusters de calculs
Du 02/04/12 au 31/07/2012 :
> déploiement de serveurs webs virtuels LINUX Mandriva 2011 pour la société Cyclo Pump :
• configuration de 3 machines virtuelles LINUX Mandriva 2011 sous VirtualBox (Oracle) destinées à héberger 3 sites web différents
• mise en connexion des réseaux virtuels et physiques : communications socle physique (LINUX Mandriva 2010) avec les 3 serveurs virtuels + création d'un sous-réseau IP pour les 3 serveurs virtuels
• paramétrage des résolutions de nom des machines virtuelles : serveur DNS virtuel
• raccordement HTTP de l'ancien site web ******** sur l'un des nouveaux serveurs virtuels : abandon de l'hébergement distant pour un hébergement local virtuel : configuration du serveur web Apache 2.2
• création de 2 sous-domaines, ******** puis ******** pour les 2 autres serveurs web virtuels restants
• paramétrage d'un reverse-proxy pour les 2 sous-domaines de manière à n'utiliser que la seule IP publique disponible chez Cyclo Pump
• migration des deux anciens sites Web, ******** et ******** sur les nouveaux serveurs web virtuels Apache
• création/webmastering/développement HTML du nouveau site web ******** .
Du 02/01/12 au 09/03/2012 :
> développeur système pour la société Bouygues Télécom, Paris :
• écriture de ...