Younes - Architecte réseau TCP/IP, datacenter, CCNP

Ref : 060526A001
Actuellement disponible Email vérifié
Photo de Younes, Architecte réseau TCP/IP, datacenter, CCNP
Compétences
CHECKPOINT
BGP
PALO ALTO NETWORKS
Expériences professionnelles
CV plus récent en cours de mise à jour
  • Expérience professionnelle

    Total Direct-Energie De Janvier 2017 à Mars 2020

    Référent technique infrastructures réseaux, firewalls, LTM, GTM, APM, WIFI (équipe ingénierie)

    Ingénierie, support N3, troubleshooting, intégration de nouveaux équipements, MAJ firmware et veille technologique sur l’infrastructure total direct-énergie

    Projets :
    Refresh infrastructure Wifi Aerohive (250 bornes)
    Intégration solution F5 APM pour VPN SSL
    Migration et intégration nouveau cluster de firewalls Watchguard vers fortinet (1 an)
    Mise en place infrastructure Out Of Band pour prise de main à distance via console
    Intégration 2e opérateur lien internet pour flux entrants et sortants (2 liens Internet sur chaque datacenter Colt et Zayo), intégration du lien intersite Back to Back pour session iBGP
    Simplification du routage, Agrégation des plans d’adressage réseau privé et VPN Ipsec
    Intégration au réseau Total suite au rachat Total Direct-énergie
    Rédaction, MAJ des schéma L2 / L3, documentations techniques et plan d’adressage

    Environnement technique
    Full Cisco, Nexus 5k/2k, Watchguard, Fortinet, Palo alto, Aerohive, OSPF, BGP, ScienceLogic, Nagios

    British Télécom De Janvier à Juillet 2017
    Expert réseaux sécurité pour le compte Michelin
    • En charge de la transition du compte Michelin de IBM vers BT
    • Transition des routeurs, switches, firewalls, load balancer, accélérateur WAN, Contrôleurs wifi , outils de monitoring/supervision/sauvegarde/métrologie
    • Support N3, troubleshooting et intégration de nouveaux équipements sur l’infrastructure Michelin (30000 équipements) – environnement international
    • Rédaction des procédures de support/troubleshooting et premiers tests pour les supports N1 et N2
    Environnement technique
    Full Cisco, Nexus, ASA, Checkpoint, F5 Big IP, WLC , Nagios, Rancid

    AXA-TECH De Octobre 2013 à Octobre 2016
    Expert réseaux sécurité
    • Gestion de projets réseaux sécurité sur l infrastructure AXA (1200 équipements) – environnement international
    • Mise en œuvre et intégration de la plateforme Intercloud pour accès Salesforce
    • Migration MPLS opérateur Verizon vers TATA pour interconnection sites distants (Italie, Algérie, Espagne ..)
    • Migration Firewall checkpoint appliance vers Checkpoint VSX (12 clusters de firewalls)
    • Migration Contexte Cisco ACE vers Big IP F5 (40 contextes)
    • Build et intégration from scratch du site AXA Algérie
    • Design, Intégration, maintenance, troubleshooting, veille technologique, upgrade d’équipements
    Environnement technique
    BGP, MPLS, QOS, OSPF, Cisco, Nexus7k/5k, ASA, FWSM, ACE, F5 Big IP, Checkpoint VSX , Spectrum..

    EGENCIA de Septembre 2012 à Septembre 2013
    Expert réseaux sécurité
    • Gestion de projets réseaux sécurité sur l infrastructure EGENCIA/EXPEDIA (200 équipements) composé de 2 DC et 12 sites distants – environnement international
    • Refonte de l’architecture DC , Intégration de 2 clusters de Nexus 5K/2K , 2 clusters Juniper ISG 1000 , et 2 clusters ASA 5520
    • Mise en œuvre de la QOS sur MPLS pour la priorisation des flux voix et signalisation
    • Mise en œuvre de la solution Riverbed steelhead sur les 2 DC + sites distants pour accélération des flux HTTP/HTTPS/CIFS
    • Intégration de 3 nouveaux sites distants + Interconnexion a l’infrastructure fédératrice
    • Refonte de l’architecture WIFI, intégration d’un clusters de contrôleur et interconnexion des bornes CISCO AIRONET
    • Cisco hardenning
    • Rédaction de documents d’études et d’implémentations techniques
    • Design, Intégration, maintenance, troubleshooting, veille technologique, upgrade des équipements
    Environnement technique
    MLPS, BGP, QOS, OSPF, Nexus7k/5k, ASA, Juniper ISG 1000, AIRONET

    ACIERNET de Janvier 2012 à Juin 2012
    Expert réseaux sécurité
    Clients confidentiel
    • Analyse du besoin de « répartition de charge » et mise en œuvre d’une solution basée sur Big IP - étude, maquettage, mise en production, recette, support, transfert de compétences, rédactions des documents d’études, d’exploitation, de recette - 5 jours
    • Migration d’un cœur de réseau composé de châssis de la série 4000 vers une architecture Nexus 7k/2k – étude, maquettage, mise en production, recette, support, transfert de compétences, rédactions des documents d’études, d’exploitation, de recette -10 jours
    • Intégration de la solution IPS Cisco ASA AIP SSM sur 2 clusters – 5 jours
    • Etudes et Intégration d’une nouvelle VRF et redistribution MP-BGP ->OSPF sur PE-CE sur 2 DC – étude, maquettage, mise en production, recette, support, transfert de compétences, rédactions des documents d’études, d’exploitation, de recette – 10 jours
    • Etude et Refonte de l’architecture et mise en œuvre d’une architecture sécurisée et redondante basée sur des clusters Juniper Netscreen, ESX, cœurs de réseau 4900M, OSPF, RSTP, VPN Ipsec full mesh sur 5 sites distants – 30 jours
    • Etude et implémentations de la QOS sur une infrastructure d’une vingtaine d’équipements pour l’accueil des nouveaux téléphone IP – études , mise en production , recette, rédactions des documents – 5 jours
    • Migration d’un cluster de concentrateur VPN cisco 3000 vers un cluster ASA avec synchronisation des comptes d’accès avec l’active directory – Planification et Migration des VPN sans coupure de services – 5 jours

    CDC (Caisse des dépôts et consignations) de Janvier 2010 à Décembre 2011 (Arcueil)
    Expert réseaux sécurité
    • Gestion de projets réseaux sécurité sur l infrastructure CACEIS (600 équipements) – environnement international
    • Etudes et conception de l’infrastructure d’accueil du nouveau centre de production au Luxembourg base sur l’architecture nexus 7k/5k/2k - déploiement de la nouvelle infra sur site, interconnexion des 2 nouveaux DC au réseau fédérateur CACEIS
    • Étude pour la mise en place d’une solution d’optimisation WAN dans le cadre de l’intégration d’une nouvelle filiale du client (Juniper, Riverbed) => choix retenu : Juniper WX
    • Déploiement de la solution Juniper WX sur les sites de Hambourg, Munich, Luxembourg, Toronto, New York, Bermudes pour l’amélioration des performances CIFS, SMB, Active Directory sur liens WAN
    • Optimisation architecture : Refonte du routage OSPF (ajout de NSSA er refonte de l’aire 0) et du spanning-tree, sécurisation des IOS, refonte de l’architecture NTP
    • Interconnexion des nouveaux clients et partenaires au HUB CACEIS, Gestion des plans d’adressage, du routage, des flux, HLD/LLD.
    • Etude et préconisations en vue du déploiement de serveurs ESX 3 (architecture, configuration des équipements cisco, configuration réseau ESX)
    • Intégration des équipements réseaux et sécurité – Intégration des nouveaux équipements aux outils de monitoring (Cacti, Nagios, radius, syslog, sauvegarde)
    • Support technique niveau 2-3 sur le LAN, WAN et équipements de Sécurité
    • Exploitation du réseau et de la sécurité
    • Rédaction de documents d’études et d’implémentations techniques
    • Design, Intégration, maintenance, troubleshooting, veille technologique, upgrade des équipements sur l’infrastructure basée a Paris, Munich, Luxembourg, Toronto, New York, Bermudes
    Environnement technique
    Cisco Nexus 7k/5k/2k, Cisco IOS/CatOS, Checkpoint , Juniper WX/Netscreen, VPN, OSPF, EIGRP, Cacti, Nagios, Cattools, rancid

    Orange d’ Avril 2007 à décembre 2009 (Paris 19e)
    Expert sécurité
    • Support Niveau 3 de l’infrastructure Firewalls – Load Balancers – Concentrateur VPN (+1000 équipements)
    • Etudes et déploiement de la plateforme de pré production UNIK/One phone basée sur la virtualisation d’un cluster de châssis modulaire 6500 en 3 paires de routeurs et 3 paires de firewalls FWSM et d’un cluster de concentrateur VPN Clavister – Creation des contextes et VRF lite - HLD/LLD - intégration et support sur la nouvelle plateforme de production
    • Etudes et réalisation du projet de migration d’un cluster de firewalls Checkpoint vers la solution Juniper isg2000 supportant plus de charges
    • Etudes et intégration d’une solution de load balancing basée sur les load-balancer Nortel Alteon
    • Etudes et intégration de la solution Cisco ACS pour l’authentification, les autorisations/droits et l’accounting des accès aux différents équipements des plateformes de l’infrastructure Orange - Data
    • Participation à de nombreux projets pour l’amélioration/Optimisation des nombreuses plateformes de services SMS, MMS, VPN, UNIK
    • Intégration des nouveaux équipements sécurité/ implémentation d’architectures réseaux.
    • Codage et activation des règles de sécurité/NAT sur l’ensemble des plateformes Orange
    • Création des nouveaux tunnels VPN IPsec+ Interconnexion des nouveaux partenaires au SI Orange
    • Résolutions d’incidents
    • Upgrade des équipements
    • Rédaction de documents d’études et d’implémentations techniques
    • Rédaction des cahiers d’exploitations, cahier de recettes, des fiches de suivi (incidents, opérations, matériel)
    • Rédaction de documents de formation sur les différentes plateformes ou sur les différents équipements/outils
    Environnement technique
    Checkpoint, Netscreen, PIX, ASA, FWSM, Cisco, Altéons, Concentrateur VPN Cisco, Concentrateur VPN Clavister, Big IP, IOS SLB, OSPF, BGP, MPLS, MPLS, Radware, AAA, ACS ,CACTI, Visio, HPoV

    IBM de mars 2006 à mars 2007 (Nice- La gaude)
    Ingénieur réseaux/sécurité
    • Support Niveau 3 de l’infrastructure hébergeant l’ensemble des clients IBM (+600 équipements)
    • Définition et Build d’architectures réseaux/sécurité
    • Rédaction des procédures
    • Rédaction des cahiers d’exploitations, MAJ des plans d’adressages
    • Plug de nouveaux Clients sur l’infrastructure IBM
    • Build de clusters Checkpoint, routeurs/switchs/firewall Cisco
    • Gestion de projets de migration d’architectures
    Environnement technique
    Checkpoint, Cisco (Routeurs, switchs, Pixs), CiscoWorks, ACS, Vital net, STP, OSPF, BGP, Lotus notes

    Période de professionnalisation cursus Sécurité des SI – février/mars 2006
    Formation intensive de 5 semaines:
    Checkpoint (CCSA +CCSE)
    Netscreen (JNCIA)
    Altéon (niveau 1 et 2)
    Netasq (NCA)
    Gestion de projet et normes ISO 177-99
    Approche des technologies Open Source sécurisées

    Renault de octobre 2005 à Février 2006
    Ingénieur réseaux
    • Administration et support technique du réseau LAN
    • Gestion du projet de déploiement de FO multimode et monomode
    • Gestion du Projet de migration des Switch Avaya vers Cisco
    • Gestion du projet de migration Cat OS vers IOS
    • Gestion du projet de création des Vlans et de mise en place de la haute disponibilité (STP +HSRP) sur l’usine de choisy
    • Gestion du projet de déploiement des bornes wifi Cisco sur l’usine de choisy
    Environnement technique
    Catalyst Cisco (2750/3750/4500/6500), Avaya, Cisco Aironet, ACS, LAN, VLANS, HSRP, STP, OSPF, Ethereal

    AG Interactive (Kiwee) de Mars 2004 - Juillet 2005
    Administrateur Réseaux, sécurité et systèmes
    Administration d’une plateforme de services multimédias à haute disponibilité pour téléphones mobiles
    Administration/intégration des différents équipements réseaux (routeurs, firewalls, switchs, load balancers):
    • Administration des pools d’adresses IP
    • Rédaction matrice des flux
    • Administration des ACLs (PIX) + firewalls open source
    • Administration/support des interconnexions avec les différents opérateurs européens (VPN IPSec, Frame-Relay, X25, LS)
    • Mise en place des interconnexions VPN IPSec entre nos filiales en Espagne, Roumanie et USA
    • Mise en place des accés VPN client Cisco
    • Gestion de la sauvegarde des configs et des logs
    • Mise à jour des IOS
    • Intégration/exploitation/update des outils de monitoring/supervision
    • Mise en place visioconférence entre nos filiales
    • Rédaction des procédures
    Projet pour la gestion de la montée en charge (avec la collaboration de l’équipe US):
    • Intégration et Administration des load balancers
    • Configuration des Vlans
    • Configuration trunks +liens logiques Etherchannel
    • Mise en place de la solution AKAMAI pour notre catalogue
    Projet pour haute disponibilité (avec la collaboration de l’équipe US):
    • Niveau 3 : Mise en place de HSRP/VRRP pour les routeurs, pixs et load-balancers
    • Niveau 2 : Mise en place de Spanning-tree (pvst+)
    Administration des serveurs :
    • Audit ,Patchs des systèmes et applications après vulnérabilité
    • Administration du serveur de messagerie (Postfix)
    • Administration des serveurs webs (IIS) + enregistrements DNS
    Environnement technique
    CISCO ( Routeurs, PIX, Commutateurs ), Foundry, F5, FreeBSD, NetScreen, VPN, IIS, Microsoft SQL Server, Ciscoworks, MRTG, Nagios, Postfix, Polycon

Études et formations
CV plus récent en cours de mise à jour
  • Formation
    2013 (Juin) : CCIE R/S écrit (Cisco Certified Internetwork Expert)
    (Mars): CCNP Routing and switching (Cisco Certified network Professional)

    2011 (Novembre): CCNA ( Cisco Certified network Associate)

    2006 (Février): CCSE (Checkpoint Certified Security Expert NG AI)
    CCSA (Checkpoint Certified Security Administrator NG AI)
    NCA (Netasq Certified Administrator)JNCIA (Juniper Netscreen Certified Internet Associate)
    Altéon (Niveau 1 et 2)

    2005 (Septembre) : DESS Application des Réseaux et de la Télématique Jussieu Paris VII
    -Rédaction et soutenance d’un mémoire sur la haute disponibilité et la Montée en charge principalement en environnement Cisco

    2003 (Mars) : Formation Technicien supérieur en Réseaux informatique et télécommunication -(AFPA Champs sur Marne 77)

    2003 (décembre) : CCNA (Cisco Certified Network Associate)

    2000 (Septembre): BTS Traitement des matériaux option traitement thermique Paris 19è

    1997 : Baccalauréat Scientifique option mathématique St Ouen 93

    Connaissances Techniques
    Réseaux
    IPv4/v6, TCP/UDP, H323, SIP, RTP, RTCP, SNMP, Syslog, DNS, DHCP, SMTP, POP, Telnet, SSH, RIP, OSPFv1/V3 , IGRP, EIGRP/EIGRPv6, BGP,MP-BGP, MPLS VPN, Tacacs, Radius
    QOS : Diffserv / Intserv modèle
    Multicast : Sparse/ Dense mode
    Sécurité
    Routeurs : Cisco, Juniper, Huawey
    Firewalls: Checkpoint, Cisco PIX/ASA, FWSM, Netscreen, Fortinet, Netasq, iptables, ipfw
    Load Balancer: (Nortel/Altéon, Big IP/F5, IOS SLB/Cisco , ACE, Foundry/ Serveriron)
    Accelerateur WAN: Juniper WX, Riverbed
    VPN IPsec, SSL
    ACL, NAT/PAT, MIP/DIP/VIP, VLAN, SSL, RSA, PSK, PKI
    Détection/Prévention d’intrusions (IDS/IPS), Détection de vulnérabilités (scanners, exploits)
    Analyseur : Ethereal, TCPdump, Wireshark
    HSRP/VRRP/NSRP/IPMP , spanning tree, etherchannel, VRF, Vsys, Contexte
    Authentification Radius – Tacacs+, ACS
    Systèmes d’exploitation
    Cisco IOS/NxOS/CatOS, ScreenOS, JunOS, IPSO, UNIX /LINUX, Dos, Windows
    VoIP
    Notions Cisco Call manager/CUCM, CUE, CME

    Langues
    Anglais : Bon niveau

D'autres freelances
Administrateur réseaux CISCO

Ces profils pourraient vous intéresser !
CV Ingénieur réseau et sécurité infrastructures
Yannis

Ingénieur réseau et sécurité infrastructures

  • JOUY-LE-MOUTIER
FIREWALL LAN CHECKPOINT TCP / IP PALO ALTO NETWORKS CISCO SECURITE FORTINET Cybersécurité AZURE
Disponible
CV Incident Manager
Bakary

Incident Manager

  • NOISY-LE-GRAND
WINDOWS AGILE ACTIVE DIRECTORY LINUX LAN VMWARE WAN CISCO CITRIX
Disponible
CV Administrateur système LINUX
Kevin

Administrateur système LINUX

  • PÉRIGUEUX
WINDOWS ACTIVE DIRECTORY VMWARE LINUX CISCO WEBSPHERE SAN
Disponible
CV Administrateur réseaux UNIX
Adil

Administrateur réseaux UNIX

  • ROSNY-SOUS-BOIS
UNIX CISCO WINDOWS LINUX ACTIVE DIRECTORY LAN VMWARE FORTINET CHECKPOINT
Disponible
CV Administrateur réseaux ACTIVE DIRECTORY
Yassine

Administrateur réseaux ACTIVE DIRECTORY

  • PITHIVIERS
ACTIVE DIRECTORY VMWARE CISCO WINDOWS LINUX
Disponible
CV Administrateur système réseau
Karim

Administrateur système réseau

  • FRESNES
UNIX WINDOWS ACTIVE DIRECTORY VMWARE LINUX CISCO EXCHANGE WINDOWS 10 WEBSPHERE WINDOWS 2003
Disponible
CV Administrateur réseaux et développeur WEB
Emilien

Administrateur réseaux et développeur WEB

  • CLERMONT-FERRAND
PHP SQL WINDOWS LINUX TCP / IP HTML CISCO ACTIVE DIRECTORY VMWARE C#
Disponible
CV Administrateur système
Tristan

Administrateur système

  • MUTZIG
WINDOWS ACTIVE DIRECTORY POWERSHELL LINUX EXCHANGE CISCO PACK OFFICE VMWARE
Disponible
CV Administrateur systèmes, réseaux et sécurité
Abderahmane

Administrateur systèmes, réseaux et sécurité

  • CHEVILLY-LARUE
CISCO VMWARE WINDOWS ACTIVE DIRECTORY SAN
Bientôt disponible
CV Ingénieur systèmes et réseaux
Tristan

Ingénieur systèmes et réseaux

  • HORBOURG-WIHR
WINDOWS EXCHANGE Cloud AWS ACTIVE DIRECTORY AZURE SQL CISCO LINUX VMWARE
Disponible