Anis - Expert senior en infrastructures réseaux et sécurité des réseaux
Ref : 191128R001-
2033 1 RUE IBN RACHIK MEGRINE (Tunisie)
-
Administrateur réseaux, Architecte réseaux, Ingénieur sécurité (48 ans)
-
Totalement mobile
-
Bientôt freelance
EXPERIENCES PROFESSIONNELLES
Avril 2020 à ce jour // Honoris Tunisie
Expert Infrastructure & sécurité des réseaux
Mission :
- Migration du SI vers le cloud Azure IIaS
- Déploiement de SD-WAN Fortinet
- Maintenance et évolution des infrastructures IT
- Conception des architectures réseaux ;
- Revue et validation des architectures sécurisées ;
- Administrer et durcir les configurations des différentes solutions de sécurité : Firewalls, Proxy Web, IPS.
- Manager
- Mise en place et déploiement des solutions CISCO & Palo Alto & Fortnet;
- Assurer le support N2/N3 ;
- Revue des règles des Firewalls, Switchs, Routeur, de poste de travail et de serveur pour assurer la conformité aux
politiques de sécurité (Environnement : CISCO & Palo Alto & Fortinet & Kaspersky) ;
- Intervention avec les audits internes et externes selon les besoins lors des
audits de sécurité ; Assurer la sécurité dès la conception dans les nouveaux projets ;
2015 – Mars 2020 // TUNISIE TELECOM
Responsable Sécurité Réseau & Architecte Data Center
Mission :
- Diriger la conception, le déploiement et la gestion des réseaux LAN, WAN et Data Center.
SDN
SD-WAN Cisco Viptela, Fortinet.
- Piloter le projet de migration et virtualisation du réseau LAN Data Center.
Architecture ACI, NSX
- Piloter le projet du déploiement du service SP de l’entreprise (+ de 500 sites).
Déploiement d’un Fortigate 1500d multi-VDOM
- Piloter le projet du déploiement du border leaf VOIP et la migration des liaisons PRI sur des Trunk SIP.
- Pilotage et migration vers AWS
- Pilotage du projet mise en place WAF Fortiweb
- Pilotage des projets de migration des infrastructures système et réseau
- Pilotage et déploiement du projet de mise à niveau de l’architecture sécurité du Datacenter (Solutions : CISCO &
Palo Alto)
- Assurer le déploiement et la gestion des solutions : CISCO & Fortinet & Palo Alto
- Mise en œuvre d’une architecture technique cohérente et homogène pour les aspects relatifs au portefeuille
des services sécurité
- Assurer l’évaluation régulière de l’état des systèmes informatiques dans le contexte de la protection contre les
menaces et du processus de gestion des vulnérabilités
- Assurer le suivi des incidents, demandes, problèmes et changements à charge de l’équipe et des prestataires
externes ;
- Assurer le support N2/N3 ;
- Manager et encadrer une équipe de collaborateurs
Octobre 2015 – Aujourd’hui : Tunisie Telecom
IT- DEP/Division Sécurité/
Poste : Chef de division « Sécurité IT »
Participer à la définition et la mise en œuvre d’une architecture technique
cohérente et homogène pour les aspects relatifs au portefeuille de services
« sécurité ».
Participer à la gestion des risques et l’analyse de sécurité de
l’environnement informatique.
Participer à l’évaluation régulière de l’état des systèmes informatiques et
de télécommunication dans le contexte de la protection contre les
menaces et du processus de gestion des vulnérabilités.
Formuler des propositions et participer à la mise en œuvre de nouvelles
solutions techniques pour pouvoir parer aux nouvelles menaces et gérer
les risques.
Assurer la gestion proactive des systèmes relevant de mon périmètre de
compétences (firewalls, IDS/IPS, VPN, application control/filtering, web
application firewalling, etc.)
Assurer la maintenance corrective et évolutive des systèmes réseau et
sécurité.
Assurer le support de niveau 2 relativement aux systèmes.
Implémenter les « polices de sécurité » pour les utilisateurs et les services
techniques IT sur base d’une stratégie de sécurité générale de l’entreprise.
Mettre en œuvre les polices de sécurité en participant à la préparation et
l’élaboration de solutions techniques logicielles et matérielles ainsi que la
gestion technique et la configuration de ces solutions.
Assurer le suivi de la bonne application des polices de sécurité.
Participer à la veille technologique.
Faire preuve de pro-activité en matière de gestion de tâches et
d’incidents.
Assurer le suivi des incidents, demandes, problèmes et changements à
charge de l’équipe et des prestataires externes.
Intervenir efficacement en situation de crise (attaques organisées,
intrusions, détection de virus, etc.) et participer à la définition des
scénarios pour réagir efficacement dans ces situations.
Participer la gestion des projets suivant les méthodes de l’entreprise.
Assurer la disponibilité de la documentation relative aux systèmes
relevant de ma compétence.
Rapporter l’état de la sécurité opérationnelle du système d’information de
l’entreprise au travers des indicateurs appropriés.
Fournir des statistiques relatives aux évènements de sécurité.
Participer à l’élaboration d’une image positive du service rendu.
Respecter et appliquer les contraintes légales (marchés publics,…) et les
standards et procédures règlementaires définis par l’entreprise.
Participer à la mise en place des bonnes pratiques ITIL
Participer à l’élaboration de processus et procédures.
Proposer des améliorations concernant le fonctionnement du Service et
l’accroissement de la qualité du service.
Septembre 2011 – Octobre 2015 : Tunisie Telecom
IT- DEP/Division Sécurité/Subdivision Sécurité des Réseaux
Poste : Chef de service « Sécurité et gestion des Réseaux »
Administrateur de la sécurité opérationnel des DATACENTER : firewalls,
reverse proxy, IPS/IDS…
Administrateur du réseau opérationnel des DATACENTER : routage,
switching…
Administrateur du réseau opérationnel des branches de Tunisie Telecom :
Directions Centrales, Directions Régionales, Agences Commerciales….
Audit interne des réseaux.
Septembre 2007- Septembre 2011 : Tunisie Telecom
IT- SDI/ Network & Comm. Services Manager/Corporate Network
Poste : Administrateur des réseaux informatiques des branches de Tunisie
Telecom et des Datacenter.
Aout 2003- Septembre 2007 :
Poste : Administrateur des réseaux informatiques au sein de la société ********
(ex : IRSIT), administrateur du réseau national de la recherche et de la
technologie (RNRT).
Mission Juin – Aout 2019 Mise à niveau de l’architecture réseau et sécurité du centre
d’appel Almaviva. Design et implémentation de la solution :
Conception et Architecture : Core, Agrégation & Agrégation de Service,
Accès
Implémentation de la solution : HP Arruba 2930M, Cisco Catalyst 2960,
NGFW Fortigate 200, DMZ, SD WAN.
Avril 2019 Chef de projet pour la mise à niveau de l’architecture réseau du
DATACENTER Tunisie Telecom
Conception et Architecture de la Solution.
Juillet - Aout 2018 Sécurisation de la solution VOIP du centre d’appel
Almaviva :
Déploiement des trunk SIP via deux CUBES ISR4321 (Border Leaf
VOIP).
Septembre – Décembre 2017 Conception d’une zone ISP au sein de Tunisie
Telecom :
Déploiement d’un NGFW Fortigate 1500d (Multi VDOM) et
segmentation avec des VRFs.
Septembre – Novembre 2015 Mise à niveau de l’architecture sécurité du
DATACENTER Tunisie Telecom :
Déploiement d’un ASA 5585X (implémentation multi contexte).
Déploiement d’un ADC Netscaler 11515.
Septembre – Décembre 2013 Chef de projet pour la mise à niveau de
l’architecture réseau du DATACENTER Tunisie Telecom. Validation
technique des solutions et des documents de design HLD et LLD.
Déploiement de la solution : Leaf EDGE, SPINE, Leaf service et Leaf
accès avec des Nexus 7000, Nexus 5000 et Nexus 2000.
Mars - Avril 2013 Architecture et Conception de la mise à niveau du réseau
du DATACENTER Tunisie Telecom.
Février - Octobre 2012 Chef de projet pour la migration des liaisons ADSL
vers FO et mise à niveau du réseau des agences commerciales de Tunisie
Telecom.
Mars 2010 Participation à la mise en place du centre de supervision pour le
réseau et le système d’information de Tunisie Telecom
Mars - Septembre 2009 Chef de projet pour la migration des liaisons Frame
Relay vers ADSL des agences commerciales de Tunisie Telecom.
Mars - Avril 2008 Participation active à la mise en place de l’architecture
réseau du premier DATACENTER de Tunisie Telecom CORE,
AGREGATION, SERVICE.
Déploiement de Cisco catalyst 6509 : FWSM, ACE, agrégations des
accès.
Déploiement des FW Cisco ASA 5520.
Déploiement des Cisco catalyst 3750G.
Février – Avril 2007 dépliement d’une plateforme Intranet, de
communication et de présence avec l’outil logiciel libre ZOPE/CPS.
Formation au personnel de la SNIT sur leur plateforme intranet
développée avec Zope/CPS
Mars 2006 Mission pour la mise en place d’une solution d’interconnexion des
déférents sites du SITEP El Borma.
Septembre 2005 Déploiement d’une solution de sécurité autour du logiciel
libre au sein de l’OMMP (configuration et installation du proxy Squid,
firewall Iptables et du détecteur d’intrusion Snort).
Juin 2005 Mission d’ingénierie relative à la sensibilisation et l’assistance dans
le domaine du logiciel libre, projet suivi par le SEI
Novembre 2004 – Février 2005 Mise à niveau du réseau RNRT (Réseau
National de la Recherche et de le Technologie)
Audit réseau et sécurité pour les différents organismes connectés à ce
réseau (MRSTDC, INSTM, INRST, INRAP, CNSTN, CBS, IRA,
CNUDST, CERES).
Déploiement des Catalyst 1700 et des fortigates.
FORMATIONS & CERTIFICATIONS
05 – 06 Décembre 2018 : ATMPHC
- Maitrise du temps et gestion des priorités
31 Mars 2017 : LSTI/Resys
- Lead Implementer ISO/CEI 22301 :2012
Certificate Number : 4233
07 - 11 Décembre 2015 : TenStep
- TenStep Project Manager Certification TSPM
Certificate Number: 16113
28 - 02 Octobre 2015 : Resys
- Lead Implementer SMSI ISO 27001 :2013
23 - 27 Juin 2014 : IBM
Accelerate, Secure and Integrate with WebSphere DataPower SOA
Appliances V5
26 – 30 Mai 2014 : Technical Training
Securing Email with Cisco Email Security Appliance –SESA 1&2
(IRONPORT)
03 - 07 Ferrier 2014 : One Tech
Implementing the Cisco Nexus 7000 (DCNX7K)
03 - 05 Décembre 2013 : solutions
Sécurité des applications Web – N1
20 - 23 Mai 2013 : Stonesoft
AET : Advanced Evasion Technics
NGN: IPS and Layer 2 Firewall
Network Troubleshooting
10 - 14 Avril 2012 : Citrix
Citirix XenApp : Virtualization des applications
04 – 06 Avril 2012 : RESYS
Datacenter TIA-942, Haut-débit 802.3ba, Identification TIA606
11 - 13 Mai 2011 : Stonesoft
Stonegate IPS Architect : Implémentation et Administration
22 - 24 Octobre 2010 : EFIG
SMSI ISO 27001
12 – 14 Juillet 2010 : Stonesoft
Stonegate SSL VPN Architect : Implémentation et
Administration
27 – 31 Juillet 2009 : Technical Training
ICND2: Interconnecting Cisco Network Devices Part 2
13– 17 Juillet 2009 : Technical Training
CIPT1: Implementing Cisco Unified Communications Manager
Part 1
Octobre 2007 : Advencia
Formation certifiante ITIL (Foundation Certificate in IT- Service
Management).
8 – 12 Janvier 2007 : Netconcept
Configuration et troubleshooting des routeurs Juniper M/Tseries
16 - 20 Janvier 2006 : Formation chez NCS Télécom
Configuration avancée des routeurs Juniper.
Les protocoles de routage dynamique (OSPF, BGP, MPLS …)
5 – 9 Décembre 2005 : XICOM
La plate-forme de détection d’intrusion ISS.
19 – 23 Décembre 2005 : XICOM
TCSP/TCSE: Trend Micro OfficeScan
26 – 30 Décembre 2005: XICOM
Fortinet Certified Network Security Administrator (FCNSA)
13 – 17 Décembre 2004: OPENNET
Formation Ingénieur Certifié RedHat RHCE.
8 – 13 Septembre 2003: OPENNET
Formation administration de réseau et de sécurité Redhat
Linux Module RH253
ETUDES
Sept 1997 – Juin 2001 : FSEGT
Faculté des Sciences Economique et de Gestion de Tunis
Maîtrise en Economie et Gestion Quantitative
Filière : Recherche Opérationnelle.
Juin 1997 : Lycée Technique Bab El Khadhra
Baccalauréat
Section Mathématiques.
COMPETENCES
Fait preuve d’esprit d’équipe et de solidarité dans un environnement complexe
et diversifié.
Contribuer activement à la réalisation d’un résultat commun.
Contribuer à la construction et au maintien d’un rapport de confiance avec mes
collaborateurs et mes collègues.
Audit technique et gestion des vulnérabilités : maitrise de plusieurs outils
d’audit techniques et élaboration des rapports de sécurité.
Gestion des incidents de sécurité de l’information : détection d’intrusion,
centralisation des fichiers logs, corrélations des événements, élaboration des
tableaux de bord.
Assistance et support aux équipes opérationnels.
Notions relatives aux standards et normes de gestion de la sécurité et
continuité d’activité (ISO 27001, ISO 27005, ISO 22301, ISO 31000) ;
Bonne connaissance des firewalls de type « statefull inspection » et des
firewalls applicatifs ;
Connaissance des web application firewalls ;
Connaissance des architecture VPN (de type « accès distant » et de type « siteto-site ») ;
Bonne connaissance des systèmes de détection d’intrusion/prévention
d’intrusion ;
Connaissance des principes et des algorithmes de chiffrement (clé privée, clé
publique, etc.) ;
Bonne connaissance en gestion des plateformes et produits Cisco, Fortinet,
Citrix Netscaler, Symantec, Huawei, Arruba,.. ;
CENTRES
D’INTERETS
&
LOISIRS
Le Sport
Ecouté la Musique
Faire de la Sculpture sur bois
LANGUES
Arabe : Langue Maternelle.
Français : Lu, écrit et parlé.
Anglais : Lu, écrit et parlé.