Nasreddine - Administrateur réseaux LINUX
Ref : 100216Y001-
92170 VANVES
-
Administrateur réseaux, Architecte réseaux, Formateur (62 ans)
-
Freelance
Depuis Avril 2009. Formateur Indépendant en infrastructure système, réseaux et sécurité (sous
UNIX/LINUX).
Structure et fonctions du système.
Le langage de commande du système : le Shell.
Programmation shell : Bourne shell, Korn shell, Csh.
Configuration et mise en oeuvre des réseaux et des services TCP/IP.
La sécurité des systèmes UNIX/LINUX.
Juin 2008 – Mars 2009. VANCO S.A. Paris-La Défense. Consultant Indépendant. Chef de Projet réseaux IP :
· Gestion de projets de déploiement de réseaux IP en intra et inter entreprises (VPN) :
plannings de réalisation,
gestion des coûts,
coordination des équipes et gestion des incidents,
rédaction de reportings et documents internes et clients.
Septembre 2006 – Mai 2008. COGICOM. Paris. Formateur Indépendant :
Formation de l’équipe avant-vente et de commerciaux THALES e-Security
La sécurité des systèmes & des réseaux et cryptographie.
Architectures H320, H323 & SIP et sécurité de la téléphonie sur IP (ToIP).
Architecture et intégration des technologies de voix sur IP (VoIP).
Octobre 2005 - Juillet 2006. OSIATIS. Paris. Consultant Indépendant. Formateur au GIE des Cartes Bancaires :
· Formation de l’équipe d’exploitation et de pilotage du RSB (Réseaux des Services Bancaires) sur:
Les réseaux et les protocoles TCP/IP, l’architecture Client/Serveur et la sécurité des réseaux TCP/IP (boitier de chiffrement)
Les protocoles applicatifs privés du GIE Cartes Bancaires (ISO8583, CBCom, etc.) ;
L’administration et la supervision des réseaux TCP/IP sous OpenMaster, NAGIOS et
Ethereal (AIX, Linux RH, Windows) : interprétation / qualification des incidents TCP/IP.
Mars 2003 - Septembre 2005. JD4-Technologies. Paris. Consultant Indépendant. Chef de Projet
Réseau et Sécurité :
· Réalisation et intégration d’un accès Internet sécurisé :
Mise en place de politique de sécurité et architecture DMZ. Configuration et création de règles de filtrage IPtables / Linux RedHat.
Mise en oeuvre et intégration de connexion à distance sous FreeRadius et réseau virtuel OpenVPN sous LINUX RedHat.
Messagerie sécurisée sous Linux RedHat V9 (Sendmail + Milter-GreyList, PostFix + PostGrey, POP3, Clamav),
Serveurs DNS (BIND), WEB (Apache + TomCat + Squid), fichiers (NFS, SAMBA) et annuaire OpenLDAP sous Linux RedHat v9.
· Administration quotidienne du réseau, de la sécurité, des services de messageries (PostFix, IPOP), des serveurs WEB (Apache), et des accès distants (FreeRadius et OpenLDAP).
Février 2000 - Février 2003. Consultant Indépendant. Formateur en Réseau et Sécurité :
Développement et animations de formations sur les infrastructures des réseaux IP en inter/intra entreprises avec travaux pratiques sous AIX, Windows et LINUX RH :
· Centre de formation de BULL S.A. Saint-Ouen :
AccessMaster : Gestion des Identités et des Habilitations (architecture KERBEROS).
Netwall (firewall): Sécurité des réseaux TCP/IP. Conception de politique de sécurité (architecture DMZ et translation d’adresses NAT) et écriture des règles de filtrage.
Annuaires DNS (BIND) et LDAP : installation, configuration et administration.
· Centre de formation de Maroc-Télécom. Rabat :
Internet et les protocoles TCP/IP,
Le routage IP : RIP, SPF, OSPF, BGP, IGP, MPLS, etc.
Le protocole SIP et la VoIP.
Janvier 1995 – Décembre 1999. BULL S.A. Paris. Consultant Avant Vente et Formateur en Réseau et Sécurité :
· Consultant avant-vente. Support de l’offre sécurité de BULL S.A. Développement de maquettes clients sur les produits:
AccessMaster : Gestion des Identités et des Habilitations.
NetWall (firewall) et VPN (Virtual Private Network) : Sécurité des accès Internet.
· Formateur. Développement et animations de formations sur les réseaux, la sécurité et leur administration avec travaux pratiques sous AIX ou Linux RedHat :
Technologie et protocoles des réseaux OSI et la famille des protocoles TCP/IP.
Architecture sécurisée des accès Internet avec NetWall (firewall de BULL) : architecture en DMZ (proxy : anti-virus, authentification, etc.), politique de sécurité et règles de filtrage.
Administration de la sécurité avec AccessMaster : gestion des identités et des
habilitations.
Haute disponibilité et équilibre de charges (HA et load balancing) des serveurs avec
SafeWeb, SafeMaster.
Administration des systèmes et des réseaux et applications avec OpenMaster.
Février 1988 – décembre 1994. BULL S.A. Paris. Architecture et administration du réseau de
l’unité Etude & Développement. Encadrement d’une équipe de 4 administrateurs système :
· Etudes techniques et conception d’architectures de réseau sécurisé (DMZ, firewall). Support technique aux utilisateurs. Gestion du parc.
· Réalisation et administration des accès et des services Internet (firewall, DMZ, WEB, NEWS, MAIL, etc.).
· Administration et maintenance au quotidien des serveurs et postes de travail (sous AIX, SOLARIS, LINUX et MS-WINDOWS), du réseau local (adressage IP, HUBs, VLAN, routeurs CISCO, passerelles, firewalls, etc.) et des services d’infrastructure (annuaires DNS et NIS, fichiers NFS, messageries SENDMAIL, WEB, etc.).
· Développement d’outils d’administration et de sécurité des systèmes et des réseaux.
FORMATION
A l’Université PARIS VI de Pierre et Marie Curie:
ııı D.E.S.S. en Informatique.
ııı Maîtrise d’Informatique (option systèmes et réseaux).
LANGUES
ııı Anglais : courant.
ııı Arabe : courant.
ııı Allemand : débutant
COMPETENCES
i Projet :
Maîtrise des techniques de gestion de projets
et encadrement.
i Conseil/consulting :
Avant vente. Conduite d’audits techniques
des réseaux et de la sécurité.
i Technologies. Maîtrise des :
Environnements UNIX et WINDOWS,
Protocoles et des architectures des réseaux
OSI et TCP/IP,
Standards de la sécurité : firewalls,
prévention / détection d’intrusion,
vulnérabilités, cryptographie, gestion des
identités, filtrage de contenus, anti-virus,
IPSec, VPN, KERBEROS, etc.,
Standards de l’administration des systèmes informatiques (CMIP, SNMP).
i Personnalité/Communication :
Bonne expression écrite et orale.
Méthodique et pédagogue.
Maîtrise de l’anglais.
Positif, enthousiaste et polyvalent.
Esprit d’équipe. Bon relationnel.