Yoan - Architecte réseaux FIREWALL

Ref : 030509A001
Photo de Yoan, Architecte réseaux FIREWALL
Compétences
Expériences professionnelles
  • Depuis février 2008
    [5 mois] SNCF
    Opérateur ferroviaire

    Responsable Adjoint de l’Offre de Service « Radio Locale d’Entreprise » pour la direction des projets de modernisation des infrastructures de radiocommunication et la modélisation d’un nouveau modèle économique.

    Suivi de projet transversal :
    • Animation des réunions d’avancement de projet
    • Rédaction des comptes-rendus et responsable de la communication auprès des différents services
    • Gestion de la relation budgétaire

    Amélioration du modèle économique du service
    • Analyse du modèle économique
    • Recherche des pistes d’économies
    • Négociation avec les clients et fournisseurs
    • Interlocuteur du contrôle de gestion
    • Gestion des Appels d’Offres

    Amélioration des processus internes
    • Recherche des pistes d’améliorations continuelles
    Interview et Audit des Services intervenant dans l’Offre « RLE »

    Octobre 2006 à décembre 2007
    [1 an et 3 mois] France Printemps
    Chaîne de Magasins de mode
    Chef de projet et expert technique pour la migration du parc téléphonique vers la solution TOIP de Verizon et vers la solution « Office Zone » de SFR.
    Ce projet a permis la migration de trois magasins de 150 à 200 lignes téléphoniques fonctionnant sur des PABX Aastra-Matra vers la solution de Verizon Business

    Suivi de projet transversal :
    • Animation des réunions d’avancement de projet
    • Coordination et management de toutes les équipes d'intervenants
    • Rédaction des comptes-rendus et gestion de la communication auprès des différents services
    • Validation budgétaire

    Modification de l'architecture réseau pour le support de la TOIP
    • Analyse du réseau existant
    • Définition de la nouvelle architecture
    • Conduite du projet ré-adressage des réseaux des magasins

    Organisation d’un pilote validant le bon fonctionnement de la solution auprès d’un échantillon d’utilisateurs représentatif

    Organisation de la migration des magasins avec portage des numéros de téléphone
    • Recueil de toutes les configurations téléphoniques spécifiques
    • Maquettage de la solution dans l’environnement cible
    • Rédaction du cahier de tests téléphoniques fonctionnels et conduite de son application
    • Présentation de la solution à la direction des magasins et obtention de l’accord pour la migration
    • Migration des postes des magasins et bascule chez le nouvel opérateur
    • Rédaction du cahier de recette de la TOIP

    Organisation de la formation du personnel à l’utilisation de la TOIP adaptée aux différentes catégories de personnel: personnel de vente, personnel administratif, service comptable, service technique, équipe dirigeante

    Gestion de la relation avec les fournisseurs :
    • Obtention des devis
    • Passage des commandes
    • Organisation des livraisons
    • Suivi de la relation commerciale
    • Suivi des demandes d’évolutions

    Suivi de toutes les étapes du projet avec Verizon Business
    • Validation des bons de commande
    • Vérification de la bonne configuration des produits livrés
    • Suivi d’incidents avec les équipes techniques
    • Validation du respect des SLA

    Environnement technique : Solution TOIP de Verizon Business, LAN Cisco, téléphones TOIP Thomson et Polycom, passerelles Mediatrix ; Solution « Office Zone » de SFR, téléphones mobiles Nokia

    Avril 2004 à septembre 2006
    [2 ½ ans] NetASQ
    Constructeur européen d’appliances de sécurité intégrant dans un même boîtier les fonctions pare-feu, VPN, protection contre les intrusions en temps réel, filtrage d'URLs, antivirus, antispam, et antispyware

    Chef de projet / Expert technique :
     Sécurité de la Voix sur IP
    • Représentant au Bureau Technique de la VoIP Security Alliance (VOIPSA): groupe de réflexions et de travail regroupant les industriels et sociétés de conseil impliqués dans la sécurité de la Voix sur IP.
    • Gestionnaire du développement du Système de Prévention d'Intrusion (IPS) pour le protocole MGCP
    o Module d'analyse de conformité des messages réseaux échangés avec les standards protocolaires
    o Recherche heuristique de vulnérabilités potentielles
    • Chargé de la conception de l'architecture et du déploiement de la plateforme interne de production de Voix sur IP
    o Téléphones VoIP Cisco (protocole Skinny) et Cistrix (protocole MGCP)
    o Logiciels VoIP : Windows Messenger, Xlite, Kphone (protocole SIP)
    o Serveur Asterisk relié au PABX Alcatel historique
    • Formateur des équipes d'avant-ventes et de commerciaux aux problématiques spécifiques de la sécurité de la Voix sur IP.

     Modules de sécurité
    Spécification technico-fonctionnelle et animation du développement de plusieurs modules de sécurité intégrés aux appliances :
    • Serveur d'authentification multi protocole (LDAP, Radius, Kerberos, NTLM, Active Directory, SSL, SRP)
    Ce serveur d’authentification s’appuie notamment sur la librairie OpenSSL pour les fonctions de gestion des certificats numériques (enregistrement, émission, vérification de validité).
    • Planificateur horaire automatique de politiques de sécurité
    • Routeur et répartisseur de bande passante dynamique
     Certification « Critères Communs » niveau EAL2+
    Rédaction des documentations techniques et fonctionnelles pour l'obtention de la certification « Critères Communs » niveau EAL2+.

    Consultant avant-vente :
    Support technique auprès des équipes commerciales pour la réponse aux appels d'offres et la constitution de solutions globales de sécurité
    • Secteurs : Industrie énergétique, Assurances.
    o Domaine : authentification
    • Secteur : Gendarmerie.
    o Domaines : sécurité de la VoIP et haute disponibilité

    Environnement technique : sécurité de la VoIP, cloisonnement de réseaux à base de firewalls, tunneling IPSEC/SSL (VPN), authentification multi protocole, détection (IDS) et prévention (IPS) d’intrusion, filtrage d'URLs, antivirus, antispam et antispyware, PKI & certificats numériques

    Aout 2000 à avril 2001
    [10 mois] Ecole Militaire de Paris - Bureau de l’Organisation des Systèmes Informatiques
    Responsable de la sécurité du parc informatique:
    Audit du parc de 500 postes de bureautique sous Windows NT4, et d'une dizaine de serveurs sous Windows NT4 et Linux
    Audit du réseau local et des passerelles d'interconnexion
    Rédaction du cahier de recommandations de sécurité
    Chargé de son application et du transfert de compétences à l'équipe de production
    Formateur de l'équipe de production à la sécurité informatique

    Consultant technique auprès des officiers d'état-major pour le déploiement du système informatique :
    Etude en situation d'un applicatif existant de gestion de zone d'opérations
    Validation de ses besoins en bande passante en vue de son déploiement
    Environnement technique : HP-UX, Windows NT4

    Septembre 1998 à février 2003
    [4 ½ ans] Université Pierre et Marie Curie (Paris VI)
    Conduite de recherches appliquées en réseaux :
    Développement d'un protocole multicast spécifiquement adapté à la Voix et à la Vidéo sur IP
    • L'objectif de ce protocole est d'obtenir du streaming audio et vidéo garantissant une qualité constante quelque soit le nombre de clients et en consommant le moins de bande passante possible.
    • Pour y parvenir, les routeurs intermédiaires synchronisent la diffusion des flux jusqu'aux clients. En recourant à une extension spécialement conçue des protocoles RTP et RTCP, les routeurs s'informent des propriétés des flux en cours et à venir, et adaptent ainsi automatiquement leur configuration pour garantir le résultat souhaité.
    • Protocoles sous-jacents: RTP et RTCP, NTP, DVMRP.
    • Implémentation en C++ sous la forme de modules d'un simulateur de réseau
    Le logiciel NS2 (Network Simulator 2) fait référence dans la communauté scientifique pour l'analyse et la simulation de réseaux
    • L'implémentation de modules reproduisant l'ensemble des spécificités du protocole spécialement conçu a permis de mettre en lumière sa faisabilité technique ainsi que les meilleurs paramétrages possibles

    Responsable de la sécurité de la plateforme nationale de recherche en métrologie de réseaux : MétroMI.
    La plateforme MétroMI a vu le jour dans le cadre du Projet Métropolis, sous l'égide du Réseau National de Recherche en Télécommunications. Ce projet rassemble des chercheurs issus des écoles, universités et entreprises suivantes: le LIP6, le LAAS, France Telecom R&D, le GET, l'INRIA Rocquencourt, EURECOM et RENATER.
    • Audit, configuration, mise en production et administration de la plateforme.
    • Réalisation de tableaux de bords d'analyse de la sécurité.
    • Analyse et validation des logiciels de capture de trafic assurant l'anonymisation des données pour protéger la vie privée des utilisateurs du réseau.
    • Mise en place d'une solution de lancement de travaux en mode batch et de récupération des résultats par des tunnels sécurisés par le protocole SSH
    • Rédaction de la documentation et transfert de compétences à l'équipe de production
    Environnement technique : plateforme RIPE, Linux avec des cartes DAG de ENDACE, environnements Nimi et Pandora

Études et formations
  • Formation initiale
    2003 Doctorat en Réseaux Informatiques - Université Paris VI

    1998 DEA Systèmes Informatiques & Magistère d'Informatique - Université Paris VI

    Savoir-Faire
    Gestion et coordination de projet et d’équipes
    Audit, expertise et veille en TOIP, réseaux et sécurité
    Architecture, spécification fonctionnelle et technique, intégration, pilotage de la mise en œuvre d’architectures et solutions TOIP, réseaux et sécurité

    Compétences techniques
    ToIP/VoIP/Téléphonie - Expertise (conception, fonctionnement, configuration) de :
    • Environnement TOIP Centrex de Verizon Business
    • Equipements téléphoniques Polycom, Mediatrix, Thomson, Cisco, Siemens, Linksys
    • Protocoles SIP, MGCP, H.323
    • Migration de PABX traditionnels vers TOIP

    Réseaux / Sécurité - Expertise (conception, fonctionnement, configuration) de :
    • Protocoles (TCP/IP, HTTP, DNS, SMTP...), topologies et architectures réseaux (LAN, MAN, WAN, Ethernet, Wifi...) et services (Apache, Bind ...)
    • Sécurité des accès réseaux : firewall/VPN (NetASQ, Fortinet), IDS/IPS (NetASQ, Fortinet, Snort), scanner (NMAP), IPsec, SSL
    • Sécurité du contenu : antivirus (Kaspersky, ClamAV, NOD32), antispyware (Windows Defender, Ad-aware), cryptage (Truecrypt)
    • Sécurité des systèmes et applications : authentification (SSL, Kerberos, NTLM, RADIUS, SRP), Single-Sign-On (SPNEGO/Active Directory), durcissement d’OS
    • PKI & Services à base de certificats : OpenSSL, formats de certificat PKCS7, PKCS12, authentification de tunnels IPsec, authentification de serveurs

    Systèmes - Expertise en administration des systèmes de type Unix (FreeBSD, Linux) et Windows
    Langages - Expertise en programmation C, C++, VB et Shell sous Unix et Windows.

D'autres freelances
Architecte réseaux FIREWALL

Ces profils pourraient vous intéresser !
CV Consultant Virtualisation, Réseaux et Systèmes
Marwan

Consultant Virtualisation, Réseaux et Systèmes

  • DREUX
VMWARE VMWARE NSX NUTANIX VMWARE VCLOUD SUITE HASHICORP TERRAFORM ANSIBLE WINDOWS UNIX FIREWALL NETWORKER
Disponible
CV Architectes solutions réseaux
Hakim

Architectes solutions réseaux

  • LYON
CISCO LAN WIFI FIREWALL PROJECT MANAGEMENT OFFICE LAN WAN
Disponible
CV Architecte / Ingénieur réseaux CISCO
Frédéric

Architecte / Ingénieur réseaux CISCO

  • LOGNES
CISCO LAN LAN WAN WAN LOAD BALANCER CISCO ACI ITIL FIREWALL
Disponible
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Disponible
CV Ingénieur réseaux securité
Deumo

Ingénieur réseaux securité

  • BRUNOY
CISCO SD-WAN LAN WAN WAN LAN FORTINET FIREWALL PALO ALTO NETWORKS CISCO ACI MPLS
Disponible
CV Ingénieur Consultant en sécurité des réseaux
Mohamed

Ingénieur Consultant en sécurité des réseaux

  • TRAPPES
CISCO WAN LAN FORTINET TCP / IP CHECKPOINT FIREWALL MPLS VMWARE F5
CV Architecte réseaux CISCO  DATACENTER (IOS, Nexus, ACI)
Pascal

Architecte réseaux CISCO DATACENTER (IOS, Nexus, ACI)

  • DOMONT
CISCO CISCO ACI FIREWALL JUNIPER CITRIX NETSCALER
CV Directeur informatique pour PME
Pascal

Directeur informatique pour PME

  • PARIS
LINUX FIREWALL LAN MAC OS PENTEST DEVOPS
CV Architecte réseaux LAN WAN
Grégory

Architecte réseaux LAN WAN

  • CHANTELOUP-LES-VIGNES
LAN WAN TCP / IP WAN LAN CISCO BGP ROUTEURS FIREWALL FORTINET PALO ALTO NETWORKS
CV Architecte réseaux LAN
Abdelbasset

Architecte réseaux LAN

  • LILLE
LAN WAN CISCO DATACENTER FIREWALL FORTINET