Walid - Architecte réseaux PALO ALTO NETWORKS

Ref : 190618B001
Photo de Walid, Architecte réseaux PALO ALTO NETWORKS
Compétences
F5
F5 LOCAL TRAFFIC MANAGER (LTM)
PALO ALTO NETWORKS
AZURE
Expériences professionnelles
  • Expériences Professionnelles

    10/2019 - Glocomms | Vinci Energies
    Projet :
    • Avant-vente technique :
    o Élaboration des propositions techniques et financières
    o Accompagnement des Responsables d’Affaires
    • Conception et architecture :
    o Descours & Cabaud : Projet SD-WAN
    o Groupe Casino : Refonte des architectures Datacenter
    Environnement :
    • SDN Cisco ACI, Cisco Catalyst, SD-WAN

    05/2018 – GROUPE OPEN | ENEDIS
    Projet :
     Enedis Linky | SIVerek | ZSEv2
    Fonction : Référent Technique Infrastructure
     Pilotage technique de l’équipe infrastructure au sein du projet Ikhasi de l’Opérateur
    Informatique d’Enedis.
     Conception des architectures Datacenter du SI ZSEv2 de Linky sur la base d’une architecture
    Cloud Privé
    o En collaboration avec les équipes Customer Experience de Cisco
    o En collaboration avec les équipes Cyber Enedis et l’ANSSI
    o Élaboration des dossiers LLD et HLD
    o Conception des architectures réseau :
     Architectures Cisco ACI et réseau OpenStack
     Architectures d’interconnexion : EDF et opérateurs tiers pour la collecte Linky
    o Élaboration des documents techniques : schémas, spécifications techniques, plans
    d’urbanisme Datacenter
    o Choix des solutions hardware
    o Études budgétaires et dimensionnement : réseau, sécurité, système, SAN
     Élaboration des documents et modèles à destination des équipes de production
     Ingénierie Datacenter : configuration des équipements :
    o Cluster ACI
    o Firewall Fortigate, PaloAlto
    o Routeurs et Switch Nexus gammes N9k, N3k, N2k
     Planification et pilotage des opérations Datacenter : intégrateurs et équipes de proximité

    EDF/Enedis
     Industrialisation du processus de production Datacenter : matrices de raccordement, de
    brassage, de mise en baie, etc.
     Mise en place d’un LAB Cisco UCS et ACI avec un hyperviseur OpenStack au siège Enedis.
    Environnement :
     Cisco SDN ACI, Cisco UCS, Cisco Nexus, Catalyst, Cisco ASA, Hyperviseurs OpenStack, oVirt,
    RHV, Fortinet, PaloAlto, Checkpoint, F5, Radware

    Projet :
     Déploiement Réseau SD-WAN du groupe Allianz
    Fonction : Référent Technique
     POC de la solution SD-WAN Velocloud
     Conception de l’architecture cible
     Conception des plannings des déploiements des sites sensibles et des agences
     Conception des dossiers d’ingénierie et de spécifications techniques
     Configuration des équipements des sites sensibles : Datacenter et Siège
     Pilotage des déploiements
     Suivi des KPI et des performances des équipements et liens
     Support technique aux équipes RUN
    Environnement :
     SD-WAN, MPLS, VPN, Velocloud

    01/2017 – 06/2017 ECONOCOM | ORANGE
    Projet :
     Externalisation du Centre de Service Supervision Mobile Orange
    Fonction : Chef de projet Infrastructure
     Etude des solutions techniques pour l’infrastructure CDS en concertation avec la DSI client
     Conception de l’infrastructure technique retenue
     Élaboration du cahier de charge
     Sélection des fournisseurs et étude des propositions
     Pilotage des prestataires :
    o Réunions de suivi
    o Participation aux Copil et comité stratégique
     Rédactions des livrables projets :
    o Plan d’Assurance Sécurité (PAS)
    o Plan d’Assurance Qualité (PAQ)
    o Dossier d’Architecture Technique
    Environnement :
     Fonctionnel : gestion de projet, suivi des KPI
     Technique : Fortigate FG200D, Cisco 4500, 2960, ASR1001

    07/2016 – 12/2016 ECONOCOM | SFR
    Projet :
     Projet de refonte LAN Datacenter Achères / Champlan sur le périmètre DCN
     Migration du LAN DCN : 300 switch et routeurs Nortel vers Cisco
    Fonction : Architecte Réseau
     Audit des architectures existantes
     Analyse des EB SFR et rédaction de KickOff
     Design de l’architecture cible
     Rédaction des spécifications techniques et dossiers d’ingénierie
     Pilotage des migrations HO/HNO
    Environnement Technique :
     Équipements : Nortel ESR4550T, Nortel BS470, Cisco 2960, Cisco 3750, Cisco 6509

    01/2016 – 06/2016 BRITISH TELECOM | NOC N3
    Projet :
     Projets Build: SONET (Société Générale) / BNP Paribas / CATECH (Crédit Agricole) / LEGRAND
     Support N3 sur les projets en infogérance au NOC BT
     Référent technique sur les contrats : Société Générale, BNP, Crédit Agricole
    Fonction : Ingénieur Réseau | Network Operations Center Niv3
     Mise en place de l’infrastructure W4A pour la Société Générale (14000 utilisateurs)
     Rédaction des spécifications techniques et cahiers d’exploitation
     Formation de l’équipe RUN sur le périmètre W4A de la Société Générale
     MCO sur les périmètres SG / BNP / CA
     Astreinte opérationnelle : une semaine de sept jours par mois
    Environnement Technique :
     Équipements : Routeurs Cisco ASR 1002 (IOS XR), Cisco Controller 8500, Cisco 4500, Cisco
    Nexus 5k/6k (NX-OS), Firewall Fortigate 3600d, FortiManager

    06/2015 – 12/2015 BRITISH TELECOM | RENATER / RIE
    Projet :
     Gestion du backbone N2/N3 du GIP RENATER et du RIE (Réseau Interministériel de l’État)
     Infogérance des Datacenters et noeuds de raccordements
    Fonction : Ingénieur Réseau | Network Operations Center Niv3
     Traitement des incidents suite à des escalades Niv1/2
     Traitement des incidents graves (crises) / incidents complexes
     Escalade constructeurs / opérateurs de peering
     Maintien en condition opérationnelle de l’architecture client : upgrade logiciel/matériel,
    opérations préventives HO/HNO sur les sites du client
     Astreinte opérationnelle : une semaine de sept jours par mois
    Environnement technique
     Équipements : Juniper MX480, Cisco CRS-8/S (IOS-XR), Cisco 7600/6500/3750/2960, Alcatel
    1626/1678MCC, Ciena CN4200
     Protcoles : BGP, ISIS, OSPF, SSH, Telnet
     Applicatif : Nagios, Cacti, MRTG, Hyperviseur, Splunk

    02/2013 – 06/2015 BRITISH TELECOM | SFR
    Projet :
     Gestion du système d’information réseau et sécurité de SFR
     Infogérance des Datacenters
    Fonction : Ingénieur Réseau et Sécurité | Technical Expert Center Niv3
     Traitement des incidents suite à des escalades Niv1/2
     Traitement des incidents graves (crises) / incidents complexes
     Escalade constructeurs / éditeurs
     Maintien en condition opérationnelle de l’architecture client : upgrade logiciel/matériel, opérations préventives HO/HNO sur les sites du client
     Astreinte opérationnelle : une semaine de sept jours par mois
    Environnement technique
     Équipements : Cisco IOS 7600/6500/3750/2960, Cisco Nexus NX-OS, F5 Viprion, Radware Alteon, Checkpoint, Cisco ASA/FWSM, Fortinet, Riverbed Zeus, BlueCoat
     Protcoles : BGP, ISIS, OSPF, EIGRP, MPLS, SpanningTree, 802.1x, SSH, Telnet
     Applicatif : Nagios, Cacti, MRTG, Hyperviseur, Splunk, Zabbix, Wireshark, tcpdump

    02/2012 – 11/2012 RESONIX | Centre Hospitalier Intercommunal de l’Ain
    Projet :
     Refonte de l’architecture réseau LAN/Sécurité et VPN intersites
     Site principal hébergeant l’ensemble des ressources système et 3 sites distants à connecter en VPN IPSEC
    Fonction : Ingénieur Réseau et Sécurité
     Rédaction d’un cahier des charges sur la base d’un existant en collaboration avec l’équipe IT
     Maquettage de la solution retenue
     Installation et configuration du coeur de réseau Cisco 6500 et des switch d’accès Cisco 2960
     Installation et configuration du firewall sur le site central Cisco ASA5520 avec module ASM TrendMicro et sur les sites distants ASA5505
    Environnement technique
     Équipements : Cisco 6500/2960, Cisco ASA5520/5505
     Protocoles : IPSEC, SSL/TLS, SecSIP, SpanningTree, 802.1x, SSH, 802.11b/g/a, TKIP, EAP, PoE

    06/2010 – 02/2012 AR-TIC | Projet Wooxo
    Projet :
     Mise en place d’une architecture de réplication des données (sur deux datacenters différents) en temps réel pour une solution de télé sauvegarde
    Fonction : Ingénieur Réseau et Sécurité
     Étude de faisabilité en se basant sur l’architecture existante : deux serveurs de sauvegarde non communicants basés sur des systèmes différents
     Déploiement d’une maquette : réplication de deux serveurs situés sur un seul site (Datacenter SFR Marseille)
     Installation et configuration des équipements sur les deux Datacenters (SFR Marseille / Maxnod Lyon)
     Configuration du lan2lan entre les deux sites, du firewall (Linux Clamav), des switchs 3750 avec une QoS shaping
    Environnement technique
     Équipements : Cisco 3750/2960
     Protocoles : SpanningTree, 802.1q Tunneling, SSL/TLS, SSH
     Applicatif : iptables, Clamav

    09/2006 – 06/2010 ICT (Groupe FLOWLINE)
    Projet :
     Pilotage et déploiement des interconnexions clients sur le backbone opérateur (Bluegix) :
    Botanic (45 sites), Lise Charmel (16 sites), SDIS de l’Ain (59 sites), SDIS de la Drôme (30 sites), LVL Medical (60 sites)
    Fonction : Ingénieur Réseau et Sécurité
     Conception d'architecture télécom et réseau (MPLS, BGP, IGP) sur routeur Cisco 7200
     Conception d'architecture Voix sur IP  Gestion de projets de déploiement d'architecture télécom, VoIP et réseau (Cisco Call Manager, Asterisk)
     Configuration et administration des switchs et routeurs Cisco (Stack, hsrp, glbp, routage dynamique, sécurité)  Configuration de qualité de service sur le backbone et les équipements clients (PQ, WFQ, CBWFQ, dscp)
    Environnement technique
     Équipements : Cisco 7206/6500/3750/2960, Cisco CUCM/Unity Express, Citrix Access Gateway, Sondes Securactive, Firewall WatchGuard X-Core/ X-Edge / e-Series, Fortinet, Arkoon, Cisco ASA55XX/PIX
     Protocoles : BGP, OSPF, MPLS, SpanningTree, SSH, Telnet, SIP/H323/SCCP
     Applicatif : Linux Redhat/CentOS, Nagios, Cacti, Asterisk, Windows Server 2k3/2k8, Sharepoint

    09/2005 – 09/2006 DirectCentrex (Groupe FRONTIER)
    Projet :
     Déploiement de solutions ToIP basés sur la solution open source Asterisk
     Maintien en production du backbone opérateur ToIP
     Intervention en support utilisateurs
    Fonction : Technicien Télécom et Réseau
     Installation et configuration des serveurs Asterisk Linux Debian / CentOS : sip.conf, zapata.conf, extensions.conf, voicemail.conf, iax.conf
     Installation et configuration des terminaux voix
     Maintien en production du backbone ToIP Directcentrex
     Rédaction des documents d’exploitation et support utilisateurs
    Environnement technique :
     Équipements : Gateway Teles BRI/PRI, Linksys routeurs/switch, Gateway Patton, Audiocodes
     Protocoles : H323, MGCP, SIP, SCCP, IAX, RTP, RTCP
     Applicatif : Linux Redhat/CentOS, Asterisk,

Études et formations
  • Formations et Certifications

    • 2019 SPSX Silver Peak SD-WAN eXpert

    • 2019 SPSP Silver Peak SDWAN Professional

     2015 300-101 Cisco CCNP Route

     2014 642-618 Cisco ASA Firewall

     2013 F5 LTM 101/201

     2012 642-144 IPTX Cisco CallManager / Call Manager Express

     2010 Master II : Expert en Ingénierie Informatique

D'autres freelances
Architecte réseaux PALO ALTO NETWORKS

Ces profils pourraient vous intéresser !
CV Ingénieur réseaux securité
Deumo

Ingénieur réseaux securité

  • BRUNOY
CISCO SD-WAN LAN WAN WAN LAN FORTINET FIREWALL PALO ALTO NETWORKS CISCO ACI MPLS
Disponible
CV Architecte réseaux LAN WAN
Grégory

Architecte réseaux LAN WAN

  • CHANTELOUP-LES-VIGNES
LAN WAN TCP / IP WAN LAN CISCO BGP ROUTEURS FIREWALL FORTINET PALO ALTO NETWORKS
Disponible
CV Architecte réseaux CISCO
O

Architecte réseaux CISCO

  • CHELLES
CISCO WAN FIREWALL FORTINET LAN WAN JUNIPER LINUX WIFI CHECKPOINT PALO ALTO NETWORKS
CV Architecte réseaux
Kevin

Architecte réseaux

  • ÉGUILLES
PALO ALTO NETWORKS CHECKPOINT AZURE Google Cloud Platform LINUX FORTINET LAN WAN BGP ANSIBLE HASHICORP TERRAFORM
CV Ingénieur cybersécurité FIREWALL
Alexandre

Ingénieur cybersécurité FIREWALL

  • SAINT-GRÉGOIRE
FIREWALL SECURITE FORTINET WAN PALO ALTO NETWORKS STORMSHIELD Cybersécurité LAN LAN WAN CHECKPOINT
CV Architecte réseaux CISCO
Rostan

Architecte réseaux CISCO

  • VILLEURBANNE
CISCO BGP CISCO NEXUS LAN WAN MPLS PALO ALTO NETWORKS FORTINET
CV Architecte réseaux
Jean-Philippe

Architecte réseaux

  • TOULOUSE
CISCO LAN TCP / IP BGP WAN LAN WAN DATACENTER MPLS FIREWALL PALO ALTO NETWORKS
CV Architecte réseaux
Guy

Architecte réseaux

  • SANNOIS
TCP / IP CISCO WAN LAN MPLS FORTINET FIREWALL ACTIVE DIRECTORY PALO ALTO NETWORKS VPN SSL
CV Manager de transition
Patrice

Manager de transition

  • FONTENAY-LE-FLEURY
ROUTEURS IPSEC LAN TCP / IP WAN CISCO FIREWALL DATACENTER LAN WAN PALO ALTO NETWORKS
CV Ingénieur réseaux
Guillaume

Ingénieur réseaux

  • FONTENAY-LE-FLEURY
JUNIPER FORTINET LAN TCP / IP LINUX CISCO FIREWALL BGP BIG-IP PALO ALTO NETWORKS