Abdelaziz - Administrateur réseaux iOS

Ref : 120516S001
Photo d'Abdelaziz, Administrateur réseaux iOS
Compétences
LAN
TCP / IP
WAN
NAGIOS
VPN SSL
MPLS
iOS
Expériences professionnelles
  • Depuis Aout 2012 : GROUPE RENAULT- NISSAN – SUPPORT N2/N3 Réseaux et Sécurité

    Support N2/N3 de l’infrastructure sécurité et réseau du groupe RENAULT- NISSAN (contexte Multinational)
    - Gestion des règles de filtrage ACL du groupe par l’outil SOLSOFT (Infoblox) sur les équipements CISCO ASA, Juniper NetScreen, Fortigate FortiOS .
    - Gestion des IPS par l’intermédiaire des équipements source-fire (Defense center) et Palo-Alto
    - Gestion du DNS Internet via Infoblox
    - Gestion de l’adressage, DNS et DHCP intranet via ECL IP’S et Efficient IP.
    - Gestion des Proxy (Bluecoat et IRONPORT).
    - Gestion d’ACTIVIDENTITY (Radius, Tacas…)
    - Gestion des Alertes de sécurité centralisée via l’outil QRADAR.
    - Gestion du VPN IPSEC (DMVPN, VPN SITE TO SITE & NOMADE).
    - Trouble shooting réseaux & sécurité (N2/N3)
    - Résolutions d’incidents.
    - Gestion de l’équipe sécurité (4 personnes).


    Environnement technique :
    • Routeurs et switch : CISCO IOS.
    • Firewalls : CISCO ASA, Juniper NetScreen, FORTINET
    • IPS :Palo Alto, Sourcefire
    • Proxy : Blue coat, IRONPORT



    Juin- Décembre 2012 : HUB ONE (Aéroport de Paris) – ARCHITECTE SECURITE ET RESEAUX

    Dans le cadre du projet VPN L3 qui permet à tous les clients de l’operateur Hub télécom en plateforme et hors plateforme d’avoir un accès VPN L3 et de disposer d’une passerelle de sécurité internet. Ma tache est de réaliser l’architecture, la configuration et la validation de la partie passerelle de sécurité internet :

    - Réalisation de l’architecture de sécurité réseaux
    - Réalisation du HLD (High level design)
    - Réalisation d’une maquette constituée d’ cluster de firewall FORTINET, Switch MRV OS912, Ericsson smart Edge (PE), des routeurs et d es Switch Cisco (CPE)
    - Validation de la maquette constitué du backbone IP/ MPLS avec la passerelle de sécurité internet
    - Configuration, test et validation d’un VPN nomade via les firewalls Fortinet pour les clients hors plateforme
    - Réalisation des LLD (Low Level design)

    Environnement technique :
    • Routeurs : CISCO 7200, Ericson smart Edge 400/800
    • Switchs : Cisco catalyst 3750, Cisco 900, Cisco 1900, MRV Os912
    • Firewalls : Fortinet 300c, Fortinet 1000c, Fortinet 3040b

















    Octobre 2011- MAI 2012 – AXIMUM (COLAS GROUP) - CHATOU – Ingénieur réseaux et sécurité

    Dans le cadre du projet de la gestion du trafic de signalisation lumineuse tricolore (les contrôleurs de carrefours), les équipements lumineux permanents, les cameras de surveillance urbaines et la supervision des équipements réseaux du département de Hauts de seine (92) j’ai réalisé les taches suivantes :
    - Installation, configuration et validation de deux plateformes de supervision réseaux : ZABBIX et NAGIOS/Centreon pour le monitoring des serveurs et des équipements réseaux.
    - Mise en place de la sécurité du réseau via un firewall CISCO ASA 5510, un accès VPN SSL nomade et un VPN IPSEC site to site, mise en place des ACL et configuration des DMZ.
    - Amélioration de l’architecture réseaux du backbone (agrégation, Vrrp, Qos, NTP, RSTP, Redondance …).
    - Configuration des équipements réseaux qui constituent le backbone et les switches d’accès : Switch Cisco CATALYST 3750, Hirschmann PowerMice et CopperWay bis.
    - Mise en place d’un PABX Asterisk pour la VOIP et configuration d’une passerelle (Linksys spa 400) pour établir des appelles externes.
    - Virtualisation Hyper-v.
    - Installation et configuration des serveurs Windows 2008 R2 et mise en place d’un contrôleur de domaine primaire et secondaire avec DNS et DHCP et définition des GPO, serveur Radius, clusters de basculement, Sophos Antivirus
    - Réalisation des documents de l’architecture réseaux, configuration des équipements, procédures et résultats des tests et validation.
    - Réalisation d’une recette de validation du backbone et des fonctionnalités systèmes é réseaux.

    Environnement technique :
    • Serveurs : Windows Server 2008 R2, Linux Centos/Debian (30 serveurs)
    • Administration : ZABBIX, NAGIOS, CENTREON, NAGVIS .
    • Materiel: CISCO CATALYST 3750, Hirschman Power Mice, CISCO ASA 5500, Copperway Bis, Linksys SPA 400.


    Janvier 2011- Octobre 2011 - ALSTOM TRANSPORT –LYON- Architecte réseaux et sécurité

    Dans le cadre d’établir les communications trains-trains et trains-sol entre différents applications situés à bord des trains et des métros et des applications situés au sol pour les différents clients de ALSTOM TRANSPORT ma mission était de réaliser des évolutions et des validations des différents réseaux Backbones Metro et train qui appuient sur des différents technologies :
    - Configuration, test et validation du Backbone basé sur SDH + Ethernet évolué avec des commutateurs et des routeurs (Huawei, H3C)
    - Configuration, test et validation du Backbone basé sur IP/MPLS avec des omni-Switch et des routeurs Alcatel Lucent
    - Configuration, test et validation du Backbone basé sur Native Ethernet avec des Switch et des routeurs Hirschmann.
    - Architecture, Configuration et validation de la sécurité des Backbones trains et métro par des firewalls Fortinet: connexion à un système externe ou accès à distance via internet .
    - Administration réseau centralisée dans le cadre de la solution dite de « sectorisation », assurant une indépendance du réseau entre différents secteurs géographiques.
    - Réalisation des documents de l’architecture réseaux, configuration des équipements, procédures et résultats des tests et validation.

    Environnement technique :
    • Générateur de traffic : IXIA, IXautomate, IXChariot
    • Administration : SNMPC, SAM 5620
    • Switch et routeurs: CISCO, H3C, 3com, Huawei, Alcatel-Lucent, Hirschmann
    • Firewall : Fortinet 110c




    Octobre- Novembre 2010 - LEOSPHERE – ORSAY- Ingénieur réseaux

    Dans le cadre d’interconnecter en sécurité des WindCubes (équipements qui calculent la concentration des particules dans l’air, vitesse de vent…) avec des postes de travail, la mission chez l’entreprise Leosphere était d’étudier, valider et installer un réseau VPN :
    - Etude et proposition de plusieurs solutions qui répondent au besoin.
    - Tests & Validations des solutions proposées.
    - Installation et configuration des clients et d’un serveur OpenVPN sur des WindCubes et sur des postes de travail.
    - Sécurité des communications inter client et serveurs via Netfilter (IPTables).

    Environnement technique : Linux Debian, OpenVpn, IPTables, routeurs 3G

    Avril- Septembre 2010 – SAGEM COM –Rueil-Malmaison Ingénieur systèmes & réseaux

    Dans le cadre d’administrer le système d’information de l’entreprise Sagem Com j’ai réalisé les taches suivantes :
    - Supervision de 300 serveurs physiques et virtuels, des équipements réseaux et de la téléphonie via Zabbix.
    - Mettre en cluster les serveurs Zabbix, DNS et la passerelle de messagerie Postfix.
    - Scripting (perl, Shell).
    - Administration de NetApp pour les sauvegardes et la création des projets.
    - VMWARE ESX et ses outils pour la virtualisation
    - Support client niveau 2 & 3.
    - Installation et configuration des serveurs : MySQL, NIS, Apache2, FTP, ...
    - Administration de Zabbix, Nis, NetApp, Messagerie Postfix, NAS, Linux Open source.

    Environnement technique : Serveurs : Windows 2003/2008, Ubuntu server, Sun Solaris, Suse Entreprise Server, Redhat. Messagerie : Post fix, switch & routeurs CISCO, Enterasys, H3C


    Septembre 2009- Février 2010 – Mairie de Longjumeau– Ingénieur systèmes & réseaux

    Dans le cadre de remonter un nouveau système d’informations de la mairie de Longjumeau et tous les établissements publiques de la ville j’ai réalisé les taches suivantes :
    - Mise en place d’une procédure pour remonter le système d’information
    - Installation et configuration des serveurs DNS, DHCP, AD, Microsoft exchange 2007.
    - Support client niveau 2.
    - Configuration et administration du pare feu Cisco asa 5500 et des Switch Cisco.
    - Définition & Installation de l’architecture réseaux
    - Gestion d’une équipe de 4 personnes pour configurer les postes clients.
    - Administration AD, DNS, DHCP, Firewall, Exchange, 250 postes, 22 serveurs.

    Environnement technique : Environnement Windows XP en Domaine, Serveurs Windows 2003/2008, Messagerie Exchange 2007, firewall CISCO, ASA, PIX










    Avril 2009 – Septembre 2009 -Move & Play - Paris - Ingénieur réseaux -Stage

    Dans le cadre de développer un site web qui permet de déposer et partager des fichiers et des vidéos entre les différents utilisateurs, ma mission consistait à développer en JAVA une applet Peer-to-Peer et différents composants réseaux : Serveur STUN, serveur S3, serveur proxy, serveur web, serveur SMTP, NAT, relais, un protocole de transport TCP over UDP.

    Environnement technique : Linux Ubuntu, Windows XP, Virtual box, Netbeans/eclipse, Java SE


    Janvier 2009 – Avril 2009 - ENST paris – Elève Ingénieur VOIP

    Etude de différentes solutions open sources pour la VOIP et d’installer un standard téléphonique dans un bâtiment de l’école pour diminuer le cout :
     Etude et tests des différentes solutions VOIP
     Télécharger, compiler et installer et configurer le logiciel Asterisk sur un serveur Linux Debian
     Tester la sécurité du flux entrant et sortant.

    Environnement technique : Linux Ubuntu, Asterisk, X-Lite


    Mai 2008 – Septembre 2008 - Coyote system – Suresnes - Ingénieur Réseau –Stage

    Dans le cadre du projet de Coyote system de la géolocalisation en temps réel le but est de pouvoir établir une communication bidirectionnelle entre un système embarqué et un serveur web ma mission était de faire la conception d’un système de messagerie entre GPS et serveur Web en utilisant les langages de programmation : JavaScript, PHP, MySQL, java embarqué.

    Environnement technique : Linux Ubuntu, Wincvs, LAMP, Eclipse

Études et formations
  • FORMATIONS

    2007-2009 : Diplôme d’Ingénierie à l’ENST Paris (Télécom ParisTech) option : Systèmes des Télécommunications & Réseaux.

    2005-2007 : Ingénierie à L’ENSI Limoges option : Télécommunications

    Langues
    Anglais : courant

    2003-2005 : Classes préparatoires scientifiques au lycée La résidence : Math sup/spé

    2002-2003 : Baccalauréat scientifiques.

    COMPETENCES TECHNIQUES

    Systèmes LINUX/UNIX (Redhat, SUN OS), Windows Server 2003/2008

    Réseaux TCP/IP, VOIP/TOIP, LAN/WAN, DNS/DHCP, IP/MPLS,
    PDH/SDH, WLAN, VPN, ISIS/RIP/OSPF/BGP/EIGRPP, IPS, load-balancing, firewall, Proxy, DNS, DHCP, IPAM.
    .
    Matériel Firewall (CISCO ASA/PIX, Netfilter/IPTables, Fortinet FortiOS, Juniper NetScreen, Palo ALTO), Switch et Routeurs (CISCO, H3C, Huwai, Alcatel Lucent, Hirschmann, 3com, HP, MRV), IXIA et Spirent (générateur de trafic), Proxy (Bluecoat et IRONPORT), IPS( sourcefire et paloalto), Load balancer (F5).

    Outils Zabbix, Nagios/Centreon, OpenVPN, Cisco VPN, Fortinet VPN, Asterisk, Snmpc, IxExplorer, IxChariot, IxAutomate, Radius, Spirent, SOLSOFT SCM (gestion d’ACL), ECL IP’S (IPAM, DNS et DHCP), InfoBlox(DNS), ActivIdentity, QRADAR, IPS (Sourcefire et PALO ALTO), Efficient IP ( IPAM/DNS/DHCP).

    Langages Java SE, Shell Unix/Bash, MySQL.

    CERTIFICATIONS

    Habilitation Electrique : niveau B1v, B1T, H1v.
    CISCO : CCNA (niveau CCNP/CCIE).
    Fortinet : Formation complète (FCNSA).

D'autres freelances
Administrateur réseaux TCP / IP

Ces profils pourraient vous intéresser !
CV Développeur/ administrateur réseaux
Adam

Développeur/ administrateur réseaux

  • MAISONS-ALFORT
LAN WINDOWS PYTHON TCP / IP
Disponible
CV Administrateur réseaux et développeur WEB
Emilien

Administrateur réseaux et développeur WEB

  • CLERMONT-FERRAND
PHP SQL WINDOWS LINUX TCP / IP HTML CISCO ACTIVE DIRECTORY VMWARE C#
Disponible
CV Admin réseaux, Tech, Télécom, Osint
Idir

Admin réseaux, Tech, Télécom, Osint

  • GOURNAY-SUR-MARNE
ADSL WINDOWS GEOFIBRE WINDOWS 10 LAN TCP / IP WAN BLOCKCHAIN Cybersécurité CISCO
Bientôt disponible
CV Administrateur réseaux
Amir Abdelkader

Administrateur réseaux

  • LES ULIS
CISCO LAN WAN TCP / IP FORTINET LINUX
Disponible
CV Administrateur réseaux UNIX
Ben

Administrateur réseaux UNIX

  • NOISY-LE-GRAND
CISCO ARUBA WINDOWS TCP / IP LAN UNIX
Bientôt disponible
CV Administrateur réseaux WINDOWS
Ousseynou

Administrateur réseaux WINDOWS

  • PARIS
WINDOWS LAN TCP / IP WINDOWS 10 LINUX
CV Consultant DSI
Matheus

Consultant DSI

  • SATHONAY-CAMP
ACTIVE DIRECTORY EXCHANGE TCP / IP Microsoft Intune JAVA AZURE
CV Ingénieur réseaux junior
Ismail

Ingénieur réseaux junior

  • MELUN
VMWARE ESX CISCO PYTHON TCP / IP DNS DHCP SDN FORTINET FIREWALL PROXY
Disponible
CV Technicien réseaux WINDOWS
Damien

Technicien réseaux WINDOWS

  • SAINTE-FOY
WINDOWS ACTIVE DIRECTORY LAN LINUX VMWARE TCP / IP
CV Administrateur réseaux CISCO
Ismail

Administrateur réseaux CISCO

  • VILLIERS-SUR-MARNE
WINDOWS ACTIVE DIRECTORY CISCO LINUX VMWARE TCP / IP CITRIX WINDOWS 10