EXPERIENCE PROFESSIONNELLE
05/2021 – Aujourd’hui ENEDIS Lyon
INGENIEUR SECURITE et RESEAU (Enedis Lyon - DIGIT – Lyon site Triangle)
Contexte : maintenir l’infrastructure réseau et sécurité des environnements de production et dev pour les applications ENEDIS
Définition des besoins en collaboration avec les architectes, rédaction (ou aide) des documents techniques (LLD/HLD)
En Datacenter : configuration des équipements CISCO ACI (Tenants, contrats, Subnets, IPs, Vlans) et mise en place de la
MCO/MCS (Cisco, StormShield, PaloAlto) afin d’être proactif sur les failles de sécurités constructeurs (veille
technologique)
Mise en place et gestion des firewalls FORTIMANAGER / FORTIGATE
Support niveau 3 pour les équipements réseaux, assistance aux équipes applicatives et support N1/N2 (incidents)
Environnement technique : Réseau (CISCO ACI), Firewalls (FortiGate), Industrialisation (Ansible), Linux (Debian/Ubuntu),
09/2019 – 04/2021 Thales Digital Factory (THALES TDF)
INGENIEUR SECURITE et RESEAU (Thales Digital Factory - WeWork Lafayette – Paris 9e
)
Contexte : pour un projet de Cloud privé, définition et mise en place d’une architecture sécurisée et automatisée (Ansible) pour
permettre aux développeurs d’accéder à une infrastructure Azure Stack sécurisé et déconnectée
Définition des besoins en collaboration avec les architectes, rédaction (ou aide) des documents techniques (LLD/HLD)
En Datacenter : configuration des équipements (Subnets, IPs, Vlans) et mise en place de la MCO/MCS (Cisco, StormShield,
PaloAlto) afin d’être proactif sur les failles de sécurités constructeurs (veille technologique)
Mise en place et gestion des VPNs : site-to-site (IPSEC StormShield) et client-to-site (vpnssl OpenVPN)
Intégration, configuration des Proxies, Reverse Proxies (Squid), restriction en https et sftp
Pour les situations exceptionnelles (grève, confinement), mise en place rapide de solutions d’accès distant pour le
télétravail des administrateurs, utilisateurs et développeurs. (vpnssl OpenVPN)
Environnement technique : Industrialisation (Ansible), Cloud (Azure Stack), Linux (Debian/Ubuntu), Windows (2013+2016), Réseau
(CISCO), Firewalls (Stormshield, PaloAlto), VPN (OpenVPN), Proxy (Squid)
04/2019 – 08/2019 Thales Digital Factory (THALES TDF)
INGENIEUR SOC (BlueTeam - Incident Response) (Thales Digital Factory - WeWork Lafayette – Paris 9e
)
Contexte : Mise en place d’un SOC sur Azure cloud avec Sentinel pour les serveurs virtuels et les postes clients Thales Digital Factory
Mise en place de la centralisation des logs systèmes et sécurité des postes de travail et serveurs (Azure Public Cloud) pour
analyse et mise en place de règles de détections d’intrusion ou de modification de fichiers importants
Utilisation d’Azure Sentinel pour automatiser la détection et l’alerte lors d’événements suspects sur le S.I.
Accompagnements des équipes projets pour l’intégration des logs métiers dans le SOC et en exploiter les informations,
pour détecter des évènements systèmes important ou des tentatives d’intrusion extérieures
Environnement technique : Could (Azure public), SOC (Azure Sentinel), Linux (Debian/Ubuntu/CentOs), Windows (2013+2016)
10/2018 – 03/2019 BP2i (BNP Paribas - IBM)
VEILLEUR TECHNOLOGIQUE (BP2i - Site Valmy3- Montreuil - 93)
Contexte : au sein de l’équipe « Security Vulnerability Management » de BP2i, suivi des vulnérabilités technologiques touchant les
équipements du S.I. (Système d’information) du groupe BNP Paribas
Analyse des bulletins d’alerte émanant du CERT-IST (IST : Industrie Services Tertiaire -> ********)
Comparaison avec la base de connaissances des technologies utilisées chez BNP Paribas
Sélection des vulnérabilités qui pourraient impacter les équipements du S.I. BNP Paribas
Synthèses des bulletins en détaillant chaque CVE, ainsi que les versions des composants impactés
Envoi des demandes d’analyses des vulnérabilités aux équipes techniques concernées
Centralisation et relance des retours d’analyses pour préparer les différents Boards de décisions
Préparation des Boards mensuels ou trimestriels (en fonction des technologies : OS / Réseau / Middleware)
Participation aux prises de décisions lors des Boards pour sélectionner les vulnérabilités à corriger en priorité
Utilisation du logiciel de scan de vulnérabilités QUALYS pour voir les évolutions des vulnérabilités du parc informatique
Environnement technique : Scan de vulnérabilités (QUALYS), Linux (RedHat), Windows (2008+2012+2016), UNIX (AIX/Solaris),
Réseau (CISCO), Loadbalancer (F5), Firewalls (Checkpoint, Fortinet, Juniper), IBM (WAS, MQ, DB2), Oracle (JAVA, SGBD),
Conteneurs (Docker, Kubernetes), Industrialisation (IBM BigFix, Ansible)
05/2018 – 09/2018 BRINK’s France
INGENIEUR SECURITE et RESEAU (Brink’s France - Paris 14e
puis Montrouge - 92)
Contexte : Maintien en condition opérationnelle et évolution des équipements de réseau au siège de Brink’s France
Soutien technique pour le regroupement des différents sites physiques vers le nouveau siège
Support N2-N3 pour les incidents de production concernant le réseau et la sécurité
Point de contact pour le suivi des incidents impliquant plusieurs constructeurs / supports (Orange OBS OCD, Fortinet, F5)
Administration des équipements de sécurité :
Firewalls Fortinet (Fortigate 600C, 60CX, FortiAnalyser)
Load-Balancers F5 (
VPN ipv6 via DirectAccess (Windows Server)
Suivi des incidents et changes via l’application ServiceNow
Réunions téléphoniques en anglais hebdomadaires avec l’IT aux Etats-Unis (suivi des changes, des projets…)
Environnement technique : Fortinet, F5, Cisco, VPN DirectAccess, Serveurs LINUX + Windows
01/2017 – 04/2018 SFR Business Solutions (SBS)
INGENIEUR SECURITE (SFR Business Solutions - Les Ulis - 91)
Contexte : Maintien en condition opérationnelle et évolution des équipements et sécurité au sein d’une équipe dédié au contrat
pour le client TOTAL SA, entreprise pétrolière et gazière française présente dans plus de 130 pays.
Support N3 pour les incidents de production sécurité et demandes complexes du client TOTAL et de ses filiales
Point de contact pour le suivi des incidents impliquant plusieurs constructeurs / intermédiaires
Responsable de la qualité de gestion des incidents Sécurité (niveaux 1 – 2 – 3)
Référent technique pour divers projets de migration et d’upgrade d’équipements de sécurité
Administration des équipements de sécurité :
Firewalls Checkpoint, Juniper, ForcePoint, Cisco ASA, Fortinet
Load-Balancers F5
Concentrateurs VPN Juniper (vpnssl)
Proxys BlueCoat, Zscaler, Web4twin
Radius Cisco ACS
Gestion de la solution de backup des configurations des équipements de sécurité (Backbox)
Gestion des alarmes de supervisions concernant les équipements de sécurité avec NNMi et SiteScope (HP)
Environnement technique : Checkpoint, Juniper, ForcePoint, Cisco ASA, Fortinet, F5, Juniper VPNSSL, Bluecoat (ProxySG, ProxyAV,
Reporter), Zscaler, Web4twin, Radius Cisco ACS, Serveurs LINUX, Backbox, NNMi - SiteScope
06/2016 – 12/2016 EURO SECURITIES PARTNERS
INGENIEUR SECURITE et RESEAU (Euro Securities Partners - Site de Brunoy - 91)
Contexte : Maintien en condition opérationnelle et évolution des équipements réseaux et sécurité au sein de l’équipe réseau d’Euro
Securities Partners, filiale des deux banques BNP Paribas et Crédit Agricole, chargée d’exploiter les plate-formes informatiques
communes aux deux entités.
Projet principal : migration de plusieurs firewalls Checkpoint d’un Datacenter devenus obsolètes (R65 -> R77.20)
Projet secondaire : faire un POC pour la mise en place d’une sécurisation du réseau interne (802.1x par certificats et Radius)
Administration des équipements réseaux :
environ 40 Vlans
30 Switchs CISCO
25 Routeurs CISCO
Administration des équipements de sécurité type Firewall :
15 Firewalls Checkpoint
3 Checkpoint FW Managers
2 Firewalls VPN Juniper (SSG-140)
Administration des équipements de filtrage type Proxy :
8 ProxySG BlueCoat
2 ProxyAV BlueCoat
Prise en compte des alarmes de supervisions avec Ipswitch WhatsUpGold concernant les équipements réseaux et de sécurité
Gestion de parc et d’adresses réseaux avec Solarwinds (ORION, IPAM, UDT)
Environnement technique : Checkpoint, Bluecoat (ProxySG, ProxyAV), CISCO, 802.1x, Radius, Juniper, Ipswitch WhatsUpGold,
Solarwinds (ORION, IPAM, UDT), LAN/WAN, Serveurs Windows et LINUX, VMWare, NTP, SMTP
10/2015 – 05/2016 CARREFOUR
INGENIEUR SECURITE, SYSTEME et RESEAU (Carrefour Siège - Massy - 91)
Contexte : Dans un environnement de production, maintien en condition opérationnelle et évolution des équipements de sécurité
du groupe Carrefour, Support N3 pour des solutions et architectures d’environnements IP et sécurité – Environnement redondé et
clusterisé.
Configuration des équipements de sécurité :
Firewall : Checkpoint (MLM, MDS, CLM, …), Fortinet, Fortigate
VPN : Juniper
Proxy : Bluecoat (ProxySG, Reporter), Squid
Load Balancer : Big-IP F5
Ouverture et fermeture des flux réseaux sur les firewalls en fonction des demandes clients dans le respect des politiques de
sécurité du groupe Carrefour (SecureChange, SecureTrack)
Administration Plateforme Splunk
Analyse de logs (Splunk) firewalls et proxy en cas d’incidents ou sur demande du client
Gestion d’incidents (prise en compte, analyse, résolution, gestion de...