Jamel - Architecte Consultant cybersécurité CISCO FIREWALL BGP BIG-IP

Ref : 141227A001
Disponible le 01/09/2024 Email vérifié
Photo de Jamel, Architecte Consultant cybersécurité CISCO FIREWALL BGP BIG-IP
Compétences
BGP4
CLUSTER
BGP
BIG-IP
F5
F5 LOCAL TRAFFIC MANAGER (LTM)
F5 APPLICATION SECURITY MANAGER (ASM)
F5 ENTERPRISE MANAGER
Expériences professionnelles
CV plus récent en cours de mise à jour
  • Architecte IP/LAN Datacenter & BACKBONE

    Bouygues Télécom, Paris France (prestataire Davidson)
    Jan 2018 - aujourd'hui

    Service B2B:
    - Architecture IP DataCenter pour héberger les Plateformes de Services & pour l'accès Data Mobile :
    ➢ Actions :
    - Rédaction des documents techniques d’architecture HLD et LLD pour le déploiement des
    services B2B, les modes Opératoires (NIP APIC/MSO), Matrice des flux et le cahier des
    exigences maquette pour déployer les services suivants :
    - Service Voix : déploiement des nouveaux services Voix entreprises : Offre
    Manhattan/Cordouan (Ericson SBG/BGF, SBC Oracle, XSP/NS Cisco)
    - Service de sécurité virtualisé UTM (solution VMWare-Fortigate) hébergé dans le socle
    Virtuel Entreprise VMware ESXi & NSX)
    - Service de sécurité générique : Trinity Lot1 (Cluster Physqieu des FW Forti dédiés avec
    des VM FAZ & FMG hébergés dans le cluster Enterprise Virtuel)
    - Service de sécurité DDOS (Arbor) (Appliances Arbor SP TRA et SP TMS avec des VM
    de Portail dans socle Virtuel Entreprise VMware NSX)
    - Service Syslog (hébergé dans le socle Virtuel Entreprise VMware NSX )
    - Service RADIUS ENTRERPISE : migration d’une infra RADIUS physique vers le socle
    Virtuel Entreprise VMware NSX )
    - Service DNS ENTREPRISE : Migration d’une solution Baremetal Infoblox vers le socle
    Virtuelle.
    - Servie APN AENTREPRISE : Migration des APN Entreprise d’une infra Grand Public
    vers F5 Entreprise dédié i5800)
    - Servie SDWAN: Migration des composantes SDWAN de PFS AXIANS vers Socle
    BOUYGUES :
    • Monter une nouvelle INFRA des serveurs raccordés sur leaf ACI
    • Migrer l’infra legacy vers la nouvelle Infra ACI
    - Service BCLOUD multisite (Infra dédié pour le groupe Bouygues) : Rédaction ds
    documents d’ingénierie et les tous les prérequis de migration :
    • Monter une nouvelle INFRA des serveurs raccordés sur leaf ACI
    • Migrer l’infra legacy vers la nouvelle Infra ACI
    - Raccordement d’un nouveau Socle Virtuel BSEv3 (Nouveau POD Cisco avec deux
    Fabric Interconnect Cisco avec VMWARE NSX) au Socle Physique (FABRIC ACI)
    - Rédactions des documents d’ingénierie pour migrer les clients APN M2M d’un vieux
    socle vers le nouveau Backbone Entreprise ARCTURUS (L3VPN, RADIUS , Internet,
    Filtrage, SMS, MMS, …etc) et Participer à des sessions des tshoot/support avec l’équipe
    de déploiement.
    - Rédaction des documents techniques (NIP APIC, NIP MSO, HLD, LLD) pour la refonte
    du socle ESM (Socle DataCenter avec 2 fédérateurs Nexus 7010 et 2 cluster HA de
    Firewall Fortigate Front End et Back End) vers CISCO SDN ACI avec MSO :
    • Remplacement des NEXUS7K par des leafs/SPINE(cisco 9K) avec un cluster APIC
    par site et un cluster MSO virtuel (montage du FABRIC ACI et raccordement aux
    legacy pour les prérequis de la refonte/migration des services B2B).
    • Migration des PFS des services vers FABRIC ACI.
    - Suivi des KP Du Socles/backbones entreprises et préparation de plan des Plan des Upgrade/SWAP
    - Upgrades des NEXUS/Routeur Backbones (P, PE, LNS,….)
    - Suivi des implémentations des spécifications d’architecture.
    - Troubleshooting avec l’équipe Support.
    - Rédaction des documents techniques d’architecture pour la mise en service d’APN entreprises (point
    d’accès mobile au réseau Data) : routage, ouverture de flux et loadbalancing F5 pour les services
    APN IPSec, Acces Internet, VPN MPLS Client et MMS.

    Environnement technique : CISCO ACI (N9K ACI/NXOS, LEAF/SPINE, APIC, MSO) , Cisco 7600/6500/ASR1K, FortiGate-3950B et 1500D, F5 4200v/i5800/1600/2000s, Nexus N7K, Nexus 5K, FEX (N2K) , Nokia 7x50 , FI Cisco, VMWARE
  • Ingénieur senior en Sécurité et réseaux / Support de Production & intégrateur

    APHP, Paris France
    Jan 2018 - Jan 2018

    - Surveillance et Gestion des Incidents de l’infrastructure réseau et sécurité du périmètre (Support N2/N3).
    - Ouverture des flux et compilations des Firewalls Datacenter (Check point) et des firewalls des sites
    (Paloalto)
    - Gestion des adresses IP et DNS du Datacenter (IPAM)
    - Métrologie et analyse des performances et remontes des problèmes (Performance Vision)
    - Supervision des réseaux et des appli (Performance vision , Centreon Nagios , cacti)
    - Définition des TAP et des flux capturés (matrice Arista)
    - Déploiement des VIP et des WAF (RADWARE)
    - Installation des règles de filtrage de proxy (BLUE COAT)

  • Ingénieur senior en Sécurité et réseaux / architecte infra & Production & intégrateurProduction & intégrateur

    GREEN COM S.A. GUINEE EQUATORIALE
    Jan 2015 - Jan 2018

    - Surveillance et Gestion des Incidents de l’infrastructure réseau du périmètre (Support N2/N3).
    - Installation et configuration des équipements du Backbone (Switches, Routeurs, Transmission Microwave
    et WIFI (AirMAX/WIMAX) et VSAT, Séparation des services par VLAN, Routage BGP, gestionnaire des
    Bandes passantes, Access List).
    - Installation et configuration des équipements (Switches, Routeurs, Transmission Microwave et WIFI
    (AirMAX/WIMAX) et VSAT, ASA IPSEC) concernant l’infrastructure des clients.
    - Partie AMOA : répondre aux besoins des utilisateurs et des équipes techniques.
    - Partie Veille Technologique et Evolution de l’infrastructure : évaluation des mises à jour et test de préproduction de l’infrastructure réseau.
    - Partie Conception technique et Gestion de Projets : Elaboration du Cahier des Charges et Validation des
    Livrables + Documents de Recette.
    - Surveillance des remontées d’alarmes dans Nagios.
    - Gestion des Incidents par une prise en main à distance sur les équipements.
    - Gestion des Change de Configuration sur les équipements du Backbone.
    - Assurer le suivi des incidents : de l’ouverture jusqu’à la résolution.
    - Conception d’architecture cible.
    - Validation des tests d’intégration et vérification des livrables et recettes de déploiement des solutions
    retenues.
    - Rédaction documentation technique et mises à jour des schémas d’architecture.
    - Gestion des sauvegardes.
    - Survey et Déploiement WiFi et VOIP : étude de Couverture + installation des contrôleurs et bornes Wifi.
    - Supervision des équipements cœur réseau du ISP et Datacenter.
    - Assurer le support technique N1 et N2 des problèmes clients et Partenaires internationaux.
    - Maintenance logicielle des équipements (Upgrade IOS, gestion des interventions pour remplacement
    hardware) et Implémentation de services réseaux (routage, BGP, microwave, Wireless AirMAX, E1, fibre
    optique, VSAT, QoS, …).
    - Administration des équipements + suivi des incidents.
    - Reporting d’activités (statistiques des incidents) et Astreintes hebdomadaires pour les incidents et
    opérations.
    - Supervision des équipements réseau et sécurité du BACKBONE, core Network, Datacenter, interconnexion
    clients.
    - Administration des switchs et routeurs Cisco et gestion des changements de configuration (upgrade IOS,
    gestion VLANs, gestion routage EIGRP et BGP, politique QoS, redondance HSRP, …).
    - Administration des firewalls ASA (5525, 5510, 5505) et Gestion des ouvertures de flux (installation de
    nouvelles règles, troubleshooting sur des problèmes d’accès réseau et blocage de trafic, …).
    - Administration et MCO (Maintien en Condition Opérationnelle) des outils de Supervision Réseau et outils
    SIEM : WhatsUp Gold, Cacti et Cisco LMS, NAgios, Zabbix, OSSIM. Infrastructure (configuration spécifique
    des alertes, automatisation de tâches via des scripts, surveillance état de performances des serveurs sur
    VM Windows 2008 R2 et 2012 R2, …)
    - Administration et MCO des routeurs cisco tunnel GRE pour l’accès sécurisée
    - Support Réseau N2/N3 aux administrateurs Systèmes et Helpdesk pour les problématiques LAN,
    connexions Internet et WiFi et accès VPN des utilisateurs
    - Configuration et Administration des portails captifs UCOPIA pour les connexions HTSPOT pour gérer les
    connexions utilisateurs par profil.
    - Support en Métrologie Réseau pour investiguer sur les problématiques de performances réseau à travers
    le WAN.
    - Traitement des demandes de changement (nouvelles connexions réseau, ouvertures de flux, …).
    - Maintenance logicielle des équipements,
    - Installation et Configuration des serveurs Windows Server : Active Directory, DNS et Messagerie.
    - Installation et Configuration des serveurs Linux Centos/Redhat/Ubuntu/Debian:
    Nagios/Syslog/SmokePing/OpenVPN/DNS/Proxy Squid/NTOP/Web Apache/Mysql

    Environnement technique : Equipements réseau et sécurité : Cisco : 1841,1900, 2960X, 3550, 3750X, 3925E, 4948, 6506E, 7200, 2800 et 2600 series ; Cisco ASA 5525/Cisco ASA 5510/Cisco ASA5505 Ucopia 1000 : Allot; Streamgrommer; Mikrotik; Ruckus : Borne 7731; 7762; 7763; 7211; Switch Ubiquity : Borne M5; Sectorilelle; M2; AP indoor; AP outdoor+; Swiths Supervision et SIEM : WhatsUp Gold; Cacti (+ Weathermap); Cisco LMS 4.2.5; Nagios;zabbix; OSSIM Outils de travail : Wireshark, VMware ESX 5, vSphere
  • Security IT

    Banque ATB Tunisie
    Jan 2012 - Jan 2015

    Projet 1 : Mette en place d’une solution de sécurité Internet banking, mobile Banking et Cash Management
    Tâches :
    - Définition des plans d'actions
    - Définition de design de la solution
    - Elaboration des documents HLD (Hig Level Design) et LLD (Low Level Design)
    -préparation de la politique de sécurité complète de la solution Internet Banking, mobile Banking et Cash Management
    - Installation et configuration des 02 routeurs CISCO 2921 Security Bundle en Haute disponibilité : routage BGP entre différents fournisseurs des services Internet,
    -installation et configuration les Switch Cisco Catalyst 2960S : VLAN et routage, contrôles techniques
    - Installation et configuration des 02 Firewalls Cisco Adaptive Security Appliances ASA 5525-X en Haute disponibilité, contrôles techniques
    - Installation et configuration des 02 Firewalls Juniper Security Gateways SRX240H en Haute disponibilité, contrôles techniques
    - Installation et configuration des 02 F5 BIG-IP 4000S (LTM & ASM) en en Haute disponibilité, contrôles techniques
    - Installation et configuration des 02 IPS McAfee M2850 Sensor Appliance en en Haute disponibilité HA, contrôles techniques
    - Installation et configuration des 02 Mcafee Vulnerability Manager 3100 appliances en Haute disponibilité, contrôles techniques
    - Installation et configuration des équipements Bluecoat en Haute disponibilité, contrôles techniques
    -Documentation et support Niveau 1 & 2 F5, Juniper, Cisco ASA, Mcafee, Switching Cisco, Routing Cisco, Blue coat
    -Préparation des plans des tests
    -Monté en pré production la plateforme pour les tests
    -élaboration des rapports des tests
    -Appliquer les opérations d’optimisation de performance
    -Montée en production de toute la plateforme des services Ebanking
    - Préparation de Plan de tests
    -Appliquer La performance des opérations d'optimisation
    -Hardening Tous les équipements (serveurs, bases de données, des équipements de réseau, équipements de sécurité)
    -Préparation Et l'écriture des politiques et procédures de sécurité;
    -Participer Avec l'équipe de gestion des risques dans la préparation d'un PCA / PRA pour le site en cas de Sinistre
    -Rapports Administration hebdomadaire
    - La recherche de vulnérabilités avec MVM (McAfee) et remediation des vulnerabilités suivants les recommandations CIS, NIST, SANS et constructeurs.
    - Vérification interne
    - Test de conformité

    Environnement technique: Cisco, Juniper, F5, McAfee, VISIO, Syslog, NTP, Linux, TMG, Blue coat, MS Project, Windows 2012 & 2008 Server.
  • Ingénieur systèmes et données

    Société CNCT
    Jan 2010 - Jan 2012

    Projet 1 : Etude et Mise en place d’une solution de géo localisation
    Tâches :
    -Installation et configuration d’un serveur cartographique pour la Tunisie (serveur Tiles et bases de données PostgreSQL)
    - Implémentation d’une plateforme de géocodage et de routing avec les logiciels libres (GPSBABEL, OSM, MAPNIK, OSM2PGSQL, PGROUTING,….etc.)

    Environnement technique : Linux UBUNTU, PostgreSQL, Apache, Cisco.
  • aujourd'hui

    Projet 2 : Mette en place d’une solution de monitoring et de supervision
    Tâches :
    - Mise en production dune solution de monitoring et de surveillance
    Installation et configuration des composantes Nagios, Centreon,
    Installation et configuration Cacti
    Installation et configuration NTOP
    Installation et configuration de IDS SNORT avec interface acid/ base
    - Intégration des serveurs de sécurité dans le système d’information de la banque
    - Gestion des incidents et reporting journalier des attaques (IPS Cisco, CS-Mars, snort)
    Préparation de support niveau 1 et niveau 2 pour le projet E-Banking
    Révision de l’architecture technique

    Environnement technique: Linux Centos, Linux Ubuntu,Cisco,Apache, Cacti, Ntop, Nagios, MySQL, Snort, Acid/Base, MS Project.
  • chef de projet

    aujourd'hui

    Projet 3 : chef de projet Intégration des solutions métiers de la banque.
    Tâches :
    - définition des plans d'actions avec MS Project
    - Organisation des réunions de suivi
    - Hardening des serveurs Webs (Linux Redhat, Apache, MySQL, PHP): CIS, SANS, NIST
    - Hardening des serveurs SMS Banking (Windows 2012 server, ASP.NET, Oralce): CIS, SANS, NIST
    - Hardening des serveurs Internet Banking, Cach Management, Mobile Banking (Linux Redhat, Windows 2012 server, Java, JSP, ASP.NET, Oracle, SyBase)
    - Intégration des serveurs avec BIGP IP LTM & ASM
    - Scans des vulnérabilités avec MCafee & Nessus
    - Appliquer des remediations
    - Vérification de conformité
    - administrations des firewalls Juniper SRX et CISCO ASA
    - administration des la solution Mcafee NSM
    - Administration des BIG IP LTM & ASM

    Environnement technique: Linux Centos, Linux Ubuntu,Cisco,Apache, Cacti, Ntop, Nagios, MySQL, Snort, Acid/Base, MS Project.
  • chef de projet

    aujourd'hui

    Projet 4 : chef de projet LAN Seggregation.
    Tâches :
    - définition des plans d'actions avec MS Project
    - Organisation des réunions de suivi
    - Inventaire des serveurs et des applications ainsi que leurs dépendances
    - Elaboration des matrices de flux
    - Classification des serveurs (dépendances, complexité, accès d'autorisation)
    - définition des zones de sécurité (VLANS, adressages, approche, ..)
    - définition des plan de migration et de plan de rollback.
    - administrations des Switch CISCO VSS , modules CISCO VSS firewall, CISCO NEXUS

    Environnement technique: Cisco VSS, ASA, MS Project.
  • BASE de DONNEES

    CARTOGRAPHIQUE DE LA TUNISIE
    aujourd'hui

    exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)
    Tâches :
    -Mise en place d’une BASE de DONNEES CARTOGRAPHIQUE DE LA TUNISIE (1/25000) exploitable à travers Internet (ORACLE 11G, Arc GIS server10, APACHE et FLEX)

    Environnement technique : Windows 2008 server, ORACLE 11G, Arc GIS server10, IIS et FLEX
  • Projet 3: Projet Carto-P3
    aujourd'hui

    Tâches :
    -Préparation de plan de qualification et plan des tests ,
    -Installation des serveurs et intégration des plateformes de Qualif,
    -Mise en production du projet

    Environnement technique : Linux Redhat Entreprise, MySQL, Citrix, Axway, ZABBIX, VMWARE Workstation, VMWARE Player,VMWARE
Études et formations
CV plus récent en cours de mise à jour
  • Formations et diplômes

    Décembre 2014 : expert auditeur en sécurité des systèmes informatiques et des réseaux
    Mai 2014: BIG IP LTM; Intel security McAfee NSM
    Mars 2014: BIG IP ASM; Intel security McAfee MVM
    Février 2014: AJSEC Advanced Junos Security; Formation deploying Cisco ASA VPN solutions
    Janvier 2014: Juniper Security Gateways SRX240H
    Décembre 2013 : Cisco Adaptive Security Appliances ASA 5525-X
    Février 2011 : Oracle Database Security
    Janvier 2011 : SQL/PLSQL ; DBA oracle 10G/Oracle 11G
    Juillet 2009 : Squid, LDAP, Radius, Websense
    Avril 2007 : Master professionnel en sécurité des systèmes informatiques et des réseaux
    Février 2007: CCNA
    Mars 2006 : Huawei (Routeurs, Switcher, Access Server)
    Janvier 2006 : RHCE
    Decembre 2005 : RHCT
    Juillet 2003 : Diplôme national d’ingénieur en informatique

    Compétences techniques
    Systèmes : Windows : WinX, Server Win2003 & 2008 R2 (Active Directory) ; Linux : Redhat entreprise,
    Centos, Ubuntu, Debian, Open Suse ; Unix unix sco ; Virtualisation : VMWare (vSphere, ESXi) ; Virtualbox
    SGBD : MySQL, PostgreSQL, Oracle
    Supervision Réseau : Nagios, Zabbix, WhatsUp, Cacti, SMOKE Ping, NTOP
    Langages scripting : Shell (bash), PHP, perl
    Protocoles Réseaux : Technologies LAN : Switching (Vlans, VTP, STP, EtherChannel/LACP) ; WiFi sécurisé ;
    Redondance (HSRP/VRRP) ; Technologies WAN : FR, PPP, ATM, MPLS / Routage: statique, RIP, EIGRP, OSPF,
    BGP, PIM, MSDP, IPv6, Transmission optique, E1
    Sécurité Informatique : ACLs, NAT/PAT, Proxy (Websense, McAfee), RADIUS, TACACS+ (avec ACS/ISE, Firewalls
    (Juniper, ASA), Authentification 802.1X (méthodes EAP), authentification forte avec RSA, F5 BIG-IP ASM,
    McAfee NSM
    Load-Balancing : F5 Networks BIG-IP
    Métrologie et Analyse Réseau : Cacti, Nagvis, Wireshark, smokeping, McAfee MVM
    Gestion de Projets : Expression de Besoins, Cahier des Charges, Livrables,Tests et Recettes) ; Capacity
    Planning
    Normes et standards de sécurité et méthodes d’analyse de risques : -NIST, SANS, CIS, ISO 2700x,
    -Connaissances EBIOS, MEHARI

    Langues :
     Anglais : bon niveau
     Français : excellent

Autres compétences
CV plus récent en cours de mise à jour
Formations et diplômes

Décembre 2014 : expert auditeur en sécurité des systèmes informatiques et des réseaux
Mai 2014: BIG IP LTM; Intel security McAfee NSM
Mars 2014: BIG IP ASM; Intel security McAfee MVM
Février 2014: AJSEC Advanced Junos Security; Formation deploying Cisco ASA VPN solutions
Janvier 2014: Juniper Security Gateways SRX240H
Décembre 2013 : Cisco Adaptive Security Appliances ASA 5525-X
Février 2011 : Oracle Database Security
Janvier 2011 : SQL/PLSQL ; DBA oracle 10G/Oracle 11G
Juillet 2009 : Squid, LDAP, Radius, Websense
Avril 2007 : Master professionnel en sécurité des systèmes informatiques et des réseaux
Février 2007: CCNA
Mars 2006 : Huawei (Routeurs, Switcher, Access Server)
Janvier 2006 : RHCE
Decembre 2005 : RHCT
Juillet 2003 : Diplôme national d’ingénieur en informatique

Compétences techniques
Systèmes : Windows : WinX, Server Win2003 & 2008 R2 (Active Directory) ; Linux : Redhat entreprise,
Centos, Ubuntu, Debian, Open Suse ; Unix unix sco ; Virtualisation : VMWare (vSphere, ESXi) ; Virtualbox
SGBD : MySQL, PostgreSQL, Oracle
Supervision Réseau : Nagios, Zabbix, WhatsUp, Cacti, SMOKE Ping, NTOP
Langages scripting : Shell (bash), PHP, perl
Protocoles Réseaux : Technologies LAN : Switching (Vlans, VTP, STP, EtherChannel/LACP) ; WiFi sécurisé ;
Redondance (HSRP/VRRP) ; Technologies WAN : FR, PPP, ATM, MPLS / Routage: statique, RIP, EIGRP, OSPF,
BGP, PIM, MSDP, IPv6, Transmission optique, E1
Sécurité Informatique : ACLs, NAT/PAT, Proxy (Websense, McAfee), RADIUS, TACACS+ (avec ACS/ISE, Firewalls
(Juniper, ASA), Authentification 802.1X (méthodes EAP), authentification forte avec RSA, F5 BIG-IP ASM,
McAfee NSM
Load-Balancing : F5 Networks BIG-IP
Métrologie et Analyse Réseau : Cacti, Nagvis, Wireshark, smokeping, McAfee MVM
Gestion de Projets : Expression de Besoins, Cahier des Charges, Livrables,Tests et Recettes) ; Capacity
Planning
Normes et standards de sécurité et méthodes d’analyse de risques : -NIST, SANS, CIS, ISO 2700x,
-Connaissances EBIOS, MEHARI

Langues :
 Anglais : bon niveau
 Français : excellent

D'autres freelances
Architecte CISCO

Ces profils pourraient vous intéresser !
CV Directeur de projet / Architecte technique
Gerard

Directeur de projet / Architecte technique

  • IVRY-SUR-SEINE
WINDOWS ACTIVE DIRECTORY ORACLE LINUX AGILE EXCHANGE AZURE VMWARE WEBSPHERE CISCO
Disponible
CV Ingénieur systèmes & réseau
Gérôme

Ingénieur systèmes & réseau

  • BRY-SUR-MARNE
WINDOWS LAN VMWARE ACTIVE DIRECTORY CISCO LINUX CHECKPOINT FIREWALL AZURE
Disponible
CV Administrateur système
Mathieu

Administrateur système

  • PARIS
WINDOWS POWERSHELL ACTIVE DIRECTORY VMWARE EXCHANGE LINUX CISCO ORACLE AZURE CITRIX
CV Expert sécurité réseau/Cybersécurité
Kévin

Expert sécurité réseau/Cybersécurité

  • ÉLANCOURT
FORTINET PALO ALTO NETWORKS STORMSHIELD Sécurité Cybersécurité CISSP FIREWALL CISCO F5 AZURE
CV Ingénieur/Architecte Réseau& Sécurité/Chef de projet
Elie-Roland

Ingénieur/Architecte Réseau& Sécurité/Chef de projet

  • CHAMPIGNY-SUR-MARNE
CISCO FIREWALL FORTINET AZURE LINUX AGILE SHAREPOINT WINDOWS VMWARE ACTIVE DIRECTORY
CV chef de projet  architecte Support Reseau telecom et systeme
Fatiha

chef de projet architecte Support Reseau telecom et systeme

  • Maisons Laffitte
MITEL AVAYA VMWARE ESX CISCO UNIX WINDOWS ACTIVE DIRECTORY SHAREPOINT AZURE
CV Architecte TOIP
Daria

Architecte TOIP

  • RUEIL-MALMAISON
TOIP CISCO
CV Chef de projet Télécom
Mehdi

Chef de projet Télécom

  • LISSES
PMI PMP ITIL CISCO REDHAT JUNIPER
CV Architecte Cloud
Belkacem

Architecte Cloud

  • CABASSE
LINUX MAINFRAME AZURE CISCO VMWARE WEBSPHERE AGILE SQL WEBLOGIC DEVOPS
CV Architecte Cybersécurité
Loïc

Architecte Cybersécurité

  • CHAMBLY
Cybersécurité AZURE STORMSHIELD INFOBLOX CISCO LINUX WINDOWS VMWARE DevSecOps ORACLE