Cécile - Architecte réseaux CISCO

Ref : 200924D001
Photo de Cécile, Architecte réseaux CISCO
Compétences
PALO ALTO NETWORKS
CHECKPOINT
F5
Expériences professionnelles
  • Expériences professionnelles

    Depuis Novembre 2018 : ADSN – Venelles
    Architecte Réseau et Sécurité
    Gestion autonome de projets réseaux et sécurité internes structurants
    pour l'entreprise.
    • Design HLD/LLD de plateformes réseaux et sécurité pour les notaires en France
    métropolitaine et les DOM/TOM.
    • Gestion de l'évolution du réseau MPLS de l'entreprise, ajout d'équipements backbone,
    modification de l'architecture, modification/ajout de VRFs etc.
    • Déploiement, configuration et administration de firewalls (Palo Alto PA-5250, Fortinet
    FG3000D, Juniper SRX1400 etc.).
    • Administration de switchs coeurs Nexus N9k et N2k (FEX).
    • Rédaction de documentation, dossiers de conception, formations ponctuellement
    dispensées aux équipes N2/N3.

    Architecture réseau et sécurité
    • Construction et test de nouvelles architectures sur notre réseau de lab (POC)
    • Définition des meilleures solutions possibles selon différents facteurs : contexte,
    historique, coût, évolutivité, délais etc.
    • Expertise pour améliorer les infrastructures réseaux & sécurité existantes.

    Exemples de projets (adressés, ou en cours) :
    • Migration sensible protocoles de routage sur backbone ASR9k (OSPF to BGP) dans
    un délai très restreint. Objectif : offrir un meilleur contrôle des routes apprises dans nos
    VRFs et limiter les impacts et incidents associés à des changements de routage non
    maîtrisés.
    • Etude et commande de nouveaux liens backbone 10G (analyses géographiques
    basées sur fichiers kmz, identification de SPOF, documentation et mise à jour de
    schémas réseaux etc.)
    • Installation physique et configuration de nouveaux routeurs P/PE (C6880x / ASR9k)
    dans nos datacenters.

    Référent technique de l’entité ADNOV, en charge de différents projets
    relatifs la création de cette dernière :
    • Projet principal de séparation firewall (Fortigate 3000D HA cluster) :
     Définition d'un scénario de migration physique, migration physique > logique
    des liens HA cluster,
     Création d'un nouveau vdom coeur et de peerings eBGP depuis un nouvel AS
    privé vers differentes VRFs sur de nouveaux liens physiques agrégés
    (2x10Gbps).
     Migration des policies / nat dans de nouvelles zones de sécurité, QoS, web
    filtering, web application filtering, anti- virus etc.
     Rédaction d'un scénario global de bascule vers ce nouveau vdom cœur
    • Projet loadbalancer :
     Configuration d'un nouveau cluster de f5 BIG IP LTM i4600 pour assurer le
    loadbalancing de certains flux spécifiques
    • Projet SD-WAN étendu (6000 offices) :
     POC en cours avec différents constructeurs tels que Cisco (Viptela/Meraki,
    Fortinet et OneAccess.
     Tests, design et implémentation de cette nouvelle architecture sur notre réseau
    • Projet CVPN :
     Design d'une nouvelle infrastructure de collecte VPN ipsec nomade
    loadbalancée
     Création d'un nouveau socle MPLS dédié permettant d'assurer l'évolutivité de
    la plateforme indépendamment du réseau ADSN (f5 BIG IP LTM i4600 / Cisco
    ASR 1k)
    Environnement technique : Architecture hyperconvergée (HP simplivity), Routeurs Cisco
    C6880x, ASR9k etc. / Switchs Cisco N9k et N2K (FEX) / Firewalls Palo Alto, Fortinet, Juniper
    et Checkpoint / Loadbalancers f5.
    Environnement fonctionnel : Environnement datacenter, siège & offices notariaux. Contexte
    international : France métropolitaine et DOM/TOM.

    Juillet 2016 – Octobre 2018 : Jaguar Network – Marseille
    Ingénieur reseau et sécurité / déploiement
    Gestion de projet, design de plateformes, migrations
    • Gestion autonome de projets complets réseaux et sécurité internes/clients en
    corrélation avec nos chefs de projets et IAV.
    • Configuration et mise en service de l'intégralité des nouvelles plateformes clients
    avancées et OSM.
    • Prise en charge de la plupart des migrations réseaux et firewalls à partir d'équipements
    historiques sous notre responsabilité (ou pas).
    Expertise Fortinet, Support L3
    • Forte composante Fortinet : intégration Fortimanaget / Fortianalyzer, définition ADOM
    / VDOM, management, clustering HA mono-site/dual sites, routage OSPF/BGP, règles
    de sécurité, web filtering avec déploiements FSSO, VPN IPSec sites à sites et
    topologie hub and spoke, VPN SSL nomades avec identification locale ou AD,
    • Autres projets & technologies : SD-WAN (Versa networks), WAF DenyAll,
    loadbalancing f5.
    • Support N3 et transfert de compétences quotidien aux équipes N2.
    • Tenue d'une astreinte réseaux, documentation, schémas, et reporting
    Environnement technique : Routeurs Cisco 7206vxr, ASR9k + Satellites, ASR1k, Juniper
    MX etc. / Switchs Juniper EX, Cisco Nexus, Catalyst etc. / Firewalls Cisco ASA, Juniper SRX,
    Fortinet, Netasq etc. / Loadbalancers foundry, A10, F5. / Virtualisation VMWare / Anti DDos
    Arbor / WAF DenyAll / ToIP Patton.
    Environnement fonctionnel : Environnement datacenter, contexte opérateur à échelle
    internationale : France métropolitaine, Europe, USA.

    Juin 2013 – Juin 2016 : Jaguar Network – Marseille
    Ingénieur systeme, réseau et sécurité
    Référent support n2 sur les offres clients réseaux et sécurité
    • Accès Internet, réseaux MPLS, transits IP dédiés datacenter, clouds, L2L points à
    points et collecte L2, VoIP.
    • Debugs réseaux et sécurité avancés. Interactions avec les équipes systèmes sur les
    parties serveurs/stockage.
    • Configurations d'équipements
    o Juniper : EX/SRX/MX/MAG
    o Cisco : routeurs/switchs/firewalls,
    o Backbone : ASR9k/7206vxr.
    • Règles de sécurité, configurations VPN sites à sites et nomades (IPSEC/SSL), NAT
    (SNAT/DNAT/NAT 1 :1/Twice NAT), QoS sur SRX, protocoles de routage (OSPF, BFD,
    BGP), filtrage UTM.
    • Déploiements sur loadbalancers a10 :
    o Configuration réseau, health monitors, virtual-servers, service-group, servers
    (mode NAT et DSR).
    • VMWare : déploiement de VM, snapshots, configurations de vSwitchs.
    • Arbor : réglages, déclenchements de mitigations DDoS.
    • Déploiement serveur de collecte Netflow/PRTG, validation de templates de
    configuration, documentation.
    • Traitement d'incidents, tickets clients, taches d'exploitation et gestion de la supervision
    (Nagios).
    • Tenue d'une double astreinte systèmes et réseaux, interventions et câblage en
    datacenter.
    Environnement technique : Routeurs Cisco 7206vxr, ASR9k + Satellites, ASR1k, Juniper
    MX etc. / Switchs Juniper EX, Cisco Nexus, Catalyst etc. / Firewalls Cisco ASA, Juniper SRX,
    Fortinet, Netasq etc. / Loadbalancers foundry, A10, F5. / Virtualisation VMWare / Anti DDos
    Arbor / WAF DenyAll / ToIP Patton.

    Environnement fonctionnel : Environnement datacenter, contexte opérateur à échelle
    internationale : France métropolitaine, Europe, USA.

    Mai 2012 – Mai 2013 : COMPLETEL - Isneauville
    Ingénieur réseau
    Support N2 sur l’intégralité des offres clients standards et OSM
    (Internet,VPN, VoIP…) sur accès xDSL, fibre et radio
    • Configuration des DSLAM pour la collecte xDSL dégroupée (synchronisation de ports,
    profils ATM) ou accès xDSL opérateurs tiers (ex: CE2O/CELAN).
    • Gestion des comptes radius et attributs correspondants (logins / mdp / VRF / profils de
    QoS).
    • Administration et configuration du backbone :
    o PE, PE LNS, RR
    • Administration des infrastructures clients :
    o Backbone opérateur Cisco/Redback,
    o Equipements de transport Alcatel,
    o Switchs d'agrégation Riverstone.
    o Infrastructures clients composées majoritairement d'équipements Cisco,
    OneAccess, Fortigate et modems RAD.
    o Qualifications et debugs de L2L point à point et multi-points (VPLS) avec
    équipements Aurora Tango.
    • Configuration QoS : class-maps, policy-maps, catégorisation du trafic en fonction des
    tags DSCP, ou match protocoles/ports et/ou réseaux IP via ACL)
    • Configuration protocoles de routage : BGP, EIGRP, OSPF, bascules HSRP/VRRP,
    • Tests de charge via iPerf, analyses de bande passante via PRTG.
    • Suivi de tickets, demandes d'accès points de présence (POP),
    • Ouverture des signalisations opérateurs tiers, déclenchement et pilotage des
    techniciens et experts.
    Environnement technique : Routeurs Cisco, Redback, OneAccess / Modems RAD / Switchs
    agrégation Riverstone. / Equipements de transport Alcatel / Accès radio Ericsson.

    Environnement fonctionnel : Environnement datacenter, contexte opérateur à échelle
    nationale : France métropolitaine.

    Juin 2011 – Avril 2012 : EXXONMOBIL – Notre-Dame-deGravenchon
    Ingénieur réseau
    Participation à différents projets internationaux réseaux et VoIP, full
    CISCO (LAN/WAN)
    • Migration téléphonique analogique vers VoIP (Analog Voice Gateways & Voice router
    [PSTN], administration Cisco Unified Call Manager - CUCM & Cisco Unity Voice
    Messaging - CUVM, configuration de téléphones analogiques/IP, pickup groups, boites
    vocales) sur sites distants de type HAS/VHAS (High/Very High Availability Sites) =>
    plateformes pétrolières, sites sensibles.
    • Sécurisation 802.1x, mise en place de QoS, migration uplinks cuivre vers fibre optique,
    mise en service & configuration complète d'équipements Cisco (TACACS,
    uplinks/etherchannels, VTP/VLANs, routage EIGRP, ACL, MAJ d'IOS, ajout de line
    cards, etc.),
    • Réservations IP, DNS, configuration HSRP, définitions, assignations et propagation de
    vlans dans le domaine VTP.
    • Déploiement de matériel, suivi de livraison, configuration et mise en production
    • Planification et exécution de changes dans le cadre des projets, documentation et mise
    à jour des référentiels techniques.
    Environnement technique : Routeurs Cisco / Switchs Cisco. / ToIP Cisco

    Environnement fonctionnel : Contexte pétrolier à échelle internationale

    Juin 2010 – Mai 2011 : At&T – Brno (République
    Tchèque)
    Ingénieur support réseau
    Support N2 périmètre WAN régions EMEA, APAC & America
    • Gestion des services clients, configurations QoS, administration de routeurs.
    • Protocoles de routage (OSPF, EIGRP, BGP). Offres sous notre responsabilité :
    o EVPN (MPLS) réseaux privés sécurisés.
    o AVTS (AT&T Managed VPN Tunelling Services) utilisant le service DSL
    o ANIRA (AT&T Network-Based IP VPN Remote Access) passerelle d'accès à
    distance.
    • Identification matériel défectueux, planification et pilotage d'interventions.
    • Traitement de tickets clients et proactifs, contrôle de la supervision.
    Environnement technique : Routeurs Cisco

    Environnement fonctionnel : Contexte opérateur à échelle internationale

    Septembre 2008 – Mai 2010 : IBM – Brno (République
    Tchèque)
    Administrateur réseau
    Support N1/N2 sur périmètre LAN, dédié à un client français majeur sur
    les régions EMEA, APAC.
    • Gestion des services clients, configurations QoS, administration de routeurs.
    • Administration de la connectivité des postes utilisateurs, et des serveurs de production.
    • Tâches projets :
    o Assignations IP/ réservations de ports et configuration switchs, VLANs, trunks,
    ether-channels, mise à jour IOS, Configuration de points d'accès Cisco.
    o Gestion de tout le switching access/distribution jusqu'au core switchs Nortel,
    sur sites clients et en datacenter, ainsi que du filtrage URL (BlueCoat/Finjan).
    • Correction des failles de sécurité identifiées sur le réseau client, mise à jour d'ACL.
    • Analyse de bande passante, mise en place d'ip accounting, identification des top
    talkers.
    • Configuration de l'authentification des équipements (TACACS).
    • Traitement des demandes du client et suivi des incidents.
    Environnement technique : Routeurs Cisco / Nortel / Switchs Cisco / Points d’accès Cisco /
    Webfiltering BlueCoat

    Environnement fonctionnel : Contexte opérateur à échelle internationale


Études et formations
  • Formations

    [2008] : Master II Conception SI – Spécialité Réseau
    [2006] : BTS Administrateur Réseaux Locaux
    d’Entreprises
    [2018] : Formation Fortinet NSE 7
    [2012] : Formation Checkpoint
    [2018] : Certification Fortinet NSE 4

    Points forts

    Expériences en milieu opérateur : Plusieurs expériences en milieu opérateur en
    France et à l’étranger (AT&T, Completel, Jaguar Network). Habitué aux contraintes fortes
    de production, résolutions d’incidents, et astreintes dans un environnement datacenter.
    ⚫ Capacités d’analyse, de recul et de résistance au stress : Mes dernières
    expériences m’ont permis de développer mes capacités d’analyse, de recul et de
    résistance au stress.
    ⚫ Langues : Complètement opérationnel en environnement international (un peu moins de
    3 ans en République Tchèque)

    Expertises

    ⚫ Gestion de projets réseaux & sécurité :
    o Design HLD / LLD plateformes avancées et offres sur mesure (OSM),
    migrations,
    o Rédaction de documentations techniques,
    o Formation équipes N2/N3.
    ⚫ Support N2/N3 :
    o Traitement d'incidents et demandes clients,
    o Exploitation, supervision, interventions et câblage en datacenter.
    ⚫ Réseau :
    o Cisco IOS/IOS XR, Juniper EX/MX, Nortel, Riverstone, Redback, Alcatel,
    OneAccess, RAD,
    o Loadbalancers : F5 / a10 / foundry,
    ⚫ Sécurité :
    o Cisco ASA, Fortinet, Juniper SRX/MAG, Palo Alto, Netasq, Finjan/Bluecoat,
    802.1x MPLS, SD-WAN,
    o Protocoles et services : BGP, BFD, OSPF, RIP, EIGRP, STP, VTP,
    VRRP/HSRP, SNMP, DNS, DHCP, LACP, NAT/PAT/ALG, IKE, IPSEC/SSL,
    QoS, Arbor, Netflow
    ⚫ Systèmes :
    o Windows, Linux, Mac OS X,
    o Netapp, VMWare, Citrix
    ⚫ VoIP :
    o Patton, Cisco, OneAccess, Trunks SIP
    ⚫ Programmation :
    o C++, PHP, HTML, JavaScript, Java, SQL, PL-SQL.


D'autres freelances
Architecte réseaux CISCO

Ces profils pourraient vous intéresser !
CV Architectes solutions réseaux
Hakim

Architectes solutions réseaux

  • LYON
CISCO LAN WIFI FIREWALL PROJECT MANAGEMENT OFFICE LAN WAN
Disponible
CV Architecte / Ingénieur réseaux CISCO
Frédéric

Architecte / Ingénieur réseaux CISCO

  • LOGNES
CISCO LAN LAN WAN WAN LOAD BALANCER CISCO ACI ITIL FIREWALL
Disponible
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Disponible
CV Ingénieur réseaux securité
Deumo

Ingénieur réseaux securité

  • BRUNOY
CISCO SD-WAN LAN WAN WAN LAN FORTINET FIREWALL PALO ALTO NETWORKS CISCO ACI MPLS
Disponible
CV Ingénieur Consultant en sécurité des réseaux
Mohamed

Ingénieur Consultant en sécurité des réseaux

  • TRAPPES
CISCO WAN LAN FORTINET TCP / IP CHECKPOINT FIREWALL MPLS VMWARE F5
CV Architecte réseaux CISCO  DATACENTER (IOS, Nexus, ACI)
Pascal

Architecte réseaux CISCO DATACENTER (IOS, Nexus, ACI)

  • DOMONT
CISCO CISCO ACI FIREWALL JUNIPER CITRIX NETSCALER
CV Ingénieur réseaux CISCO
Kayanan

Ingénieur réseaux CISCO

  • NANTERRE
LAN ARUBA CISCO LAN WAN JUNIPER WAN Meraki
Disponible
CV Chef de projet infrastructures
Sebastien

Chef de projet infrastructures

  • LEVALLOIS-PERRET
WINDOWS ITIL SCRUM SERVICENOW EasyVista JIRA CISCO FORTINET VPN SSL SD-WAN
CV Architecte réseaux LAN WAN
Grégory

Architecte réseaux LAN WAN

  • CHANTELOUP-LES-VIGNES
LAN WAN TCP / IP WAN LAN CISCO BGP ROUTEURS FIREWALL FORTINET PALO ALTO NETWORKS
CV Architecte réseaux LAN
Abdelbasset

Architecte réseaux LAN

  • LILLE
LAN WAN CISCO DATACENTER FIREWALL FORTINET