Entreprises, SSII, DSI

Trouvez en quelques heures les meilleurs intervenants pour vos projets.

Retour Ajouter ce CV à ma sélection Demander sa disponibilité
Photo Lionel
Lionel - Architecte réseaux TCP / IP CV n°020925B001
Études et formations

Compétences techniques

Réseaux locaux : Définition d’architecture IP en environnement LAN, rédaction de cahier des charges, suivi d'appels d’offre, mise en oeuvre de solutions Ethernet (Cisco, 3COM, Nortel, HP...), mise en oeuvre de solutions de supervision, campagne d’audits (tests de charge, sniffers), capacity planning (Cacti, MRTG).

Qualité de Service : Haute Disponibilité (Alteon, Stonebeat, Radware), Cache Web (Cacheflow/BlueCoat, Network Appliance), Serveurs DNS (Bind, MetaIP), gestion de la bande passante (Packeteer, Netscreen, Floodgate).

Sécurité : Pares-feu (Checkpoint, Netscreen), Antivirus (TrendMicro), Authentification forte (RSA, Activcard), Analyse de contenu et filtrage (Smartfilter, Websense), Analyse de log (Webtrends), Sondes de détection d'intrusion (Realsecure d'ISS, Snort).

Systèmes : Windows 98/NT/2000/XP, Linux (RedHat, Mandrake)


Études

1997-2000 École d’ingénieur de l’Institut National des Télécommunications, à Evry (91),
option Réseaux de Télécommunications.
1994-1997 Classe préparatoire à Saint-Germain-en-Laye (78), option Mathématiques.
1994 Baccalauréat C (Mathématiques et Physique), mention AB.

Langues

Anglais couramment lu, parlé, écrit.
TOEFL 600 points (juin 1999), Cambridge First Certificate (juin 1992).
Allemand bonnes bases

Expériences professionnelles

Déc 02 à oct 04 Consultant en Architecture et Sécurité des Réseaux pour l'hébergement des plates-formes de services de SFR (BRS/DTS) :
 Spécifications techniques et réalisation de la structure d'accueil des projets et des différents besoins spécifiques : haute disponibilité, filtrage, services (dns, ntp, relais entrant et sortant pour les flux http, https, smtp et pop), résilience inter sites.
 Raccordement des plates-formes à Internet, aux clients mobiles (GSM/GPRS/UMTS) et aux services internes de SFR (administration, supervision, sauvegarde, système d'information, système de facturation, annuaire des abonnés, envoi de SMS).
 Cadrage des besoins des projets à héberger et rédaction des spécifications techniques détaillées répondant à ces besoins. Les projets hébergés sont des services mobiles (Gateway WAP, MMS, SMS, messagerie instantanée, wifi), des services enabler (SSO, localisation, rendering engine), et des services de contenu (portails sfr.fr et sfrpro.com, téléchargement de jeux, streaming vidéo, visiophonie, vizzavi).
 Pilotage des phases de validation et de déploiement.
 Capacity planning (Cacti, MRTG) pour les opérations spéciales (fêtes de fin d'année, promotions, lancements de services, etc.)
 Environnement technique : commutateurs Catalyst et routeurs Cisco, commutateurs Alteon (partage de charge et haute disponibilité), appliances Proxy-Cache Blue Coat (modèles SG800), pare-feu Nokia/Checkpoint (modèles IP350 et IP530), architecture DNS (Bind 9/Linux et Solaris), NTP (serveurs Linux), relais de messagerie (Nplex/Solaris, Postfix/Linux).

 Architecture IP LAN et WAN du réseau IP d'interconnexion des VMS (boîtes vocales SFR) réparties sur 11 sites à travers la France.
 Réalisation de l'ingénierie détaillée : filtrage des flux, haute disponibilité de l'accès, création de nouveaux services, ajout de nouveaux sites, capacity planning.
 Validation sur maquette et pilotage du déploiement.
 Environnement technique : commutateurs Catalyst et routeurs Cisco, OSPF, Spanning Tree.


Juill 2000 sept 2002 CYBER NETWORKS : Ingénieur réseau et sécurité participant à différentes missions techniques d’intégration et de conseil en architecture : intégration de solutions de sécurité et de haute disponibilité pour des pares-feu et des serveurs applicatifs, définition d'architecture IP pour la mise en œuvre de ces solutions.

Pour un opérateur (9 mois):
 Appel d'offre, étude et spécifications technique d’une plate-forme d’hébergement de firewalls pour les PME et les grandes entreprises. Cette plate-forme d’accès Internet sécurisé regroupe des services d’ISP (DNS, Proxy-Cache, gestion des flux de streaming, relais de mail en entrée et en sortie) et des services plus orientés vers la sécurité (filtrage avec des pare-feu dédiés ou mutualisés, authentification des utilisateurs, filtrage d’URL, anti-virus). Une plate-forme de services permet d’assurer des services plus évolués (activation automatique des clients, gestion des utilisateurs dans un annuaire LDAP, fourniture de statistiques au client).
 Environnement technique : commutateurs Alteon, architecture DNS (Bind 9 sur Linux), appliances Proxy-Cache Cacheflow (modèles 611 et 6045), pare-feu Netscreen (modèles NS5 et NS500), filtrage d'URL (Smartfilter, Websense), accès nomades par VPN, gestion de la bande passante, reporting (analyse de logs, NTOP), supervision (syslog, HPOV, MRTG), administration centralisée et orientée multi-utilisateur.

Pour un opérateur (5 mois):
 Etude et définition d’architecture pour un portail d’accès Internet. Ce portail à destination des PME offre un accès Internet (collecte clients, DNS, proxy-cache) ainsi qu’une plate-forme de service (messagerie, anti-virus, annuaire, agrégation de contenu, partage de fichiers).
 Environnement technique : architecture DNS (Bind 8 sur Solaris et Linux), commutateurs Alteon (modèles ACE 4), appliances Proxy-Cache Cacheflow (modèles 610 et 6045), firewalls (Checkpoint Firewall-1 sur Solaris).

Pour un opérateur de service (6 mois):
 Définition et déploiement de l'architecture DNS redondante.
 Mise en place d'une architecture de haute disponibilité et de répartition de charge sur les pare-feu (9 firewalls, 6 commutateurs Alteon) et les serveurs (proxys, serveurs de messagerie, serveurs d'authentification, etc.).
 Environnement technique : Bind 8 sur Solaris, firewalls Matranet M>Wall (Solaris), commutateurs Alteon ACE 3.

Pour une chaîne de télévision (3 mois):
 Exploitation et supervision d’une plate-forme Internet sécurisée intégrant haute disponibilité et partage de charge sur les pare-feu, les serveurs Web et les serveurs de données.
 Migration (étude et déploiement) du réseau d'administration dédié à la mise à jour des informations dans les bases de données et sur les serveurs Web.
 Environnement technique : firewalls Checkpoint Firewall-1 (Windows NT), commutateurs Alteon ACE3, Serveurs Front et Back Office : 15 serveurs (IIS 5.0 et SQL Server).

Pour une banque d'affaires privée (2 mois):
 Mise en œuvre, exploitation et suivi d'une plate-forme Client de sécurité Internet/Intranet intégrant des proxys (antivirus, filtrage de contenu), ainsi que la haute disponibilité et le partage de charge sur les pare-feu.
 Création de rapports automatiques de suivi pour Realsecure (sondes de détection d’intrusion d’ISS) : analyse des exploits tentés et reporting d’activité spécifique.
 Environnement technique : firewalls Checkpoint Firewall-1 (Windows NT), commutateurs Alteon ACE3.

Pour différents clients:
 Spécifications et mise en œuvre d'une solution de partage de charge de l'accès Internet sur plusieurs ISP. Solution technique réalisée avec des commutateurs Alteon.
 Déploiement de pare-feu en haute disponibilité basé sur une solution logicielle StoneBeat.


Sept 99 Janv 2000 Stage de fin d’études à AGF Informatique (La Défense) au sein du département télécom : Développement et mise en oeuvre d’outils de capacity planning pour le réseau télécom des AGF.
 Développement (scripts ksh/unix) : outils de collecte SNMP sur des routeurs backbone et des routeurs d'agences (matériel Cisco et Nortel) sur des infrastructures RNIS, IP et ATM. Outils d'analyse et traitement automatique des données : génération d'alertes par mail, rapports périodiques (jour/semaine/mois/année) par mail et sur un serveur intranet.
 Logiciels de Qualité de Service : bilan du marché, rédaction d’un cahier des charges, comparatif des produits, choix et tests de la solution retenue.


Juillet Août 1999 Étude de la sécurité du système DPL (Digital Power Line) développé par NOR.WEB (filiale de Nortel Networks) à Slough (Angleterre).
 Audit de la sécurité dans la gestion des éléments du réseau et la protection des données qui y circulent, et propositions techniques visant à améliorer ce niveau de sécurité. Ce travail d'audit a été concrétisé sous la forme d'un document en anglais d'une centaine de pages soumis à un cabinet de conseil pour validation, ainsi que par une conférence toujours en anglais pour présenter les résultats et sensibiliser les responsables du projet aux enjeux liés à la sécurité.
 Environnement technique : protocoles (bootp/dhcp, snmp, tcp/ip), firewalls (configuration, solutions commerciales), cryptographie (authentification, DES, RSA, systèmes à clefs publiques, réglementation
1998-1999 Responsable du Prix MTR 1999, qui récompense un manager pour la réalisation d’un réseau informatique ou télécom. Le projet le plus performant est récompensé par le ministre lors d’une cérémonie de remise au Sénat (édition 1998) ou à l’Assemblée Nationale (édition 1999).

Été 1998 Journaliste au magazine "Réseaux & Télécoms" (Groupe IDG): rédaction d’articles quotidiens pour le site web du magazine.

1997-1998 Membre actif du GIE "Forum des Télécommunications", qui réunit au CNIT (La Défense) 120 grandes entreprises du secteur des télécommunications (CA : environ 3 MF). Responsable de l’"Espace Conférence"

Retour Ajouter ce CV à ma sélection Demander sa disponibilité