Frédéric - Consultant cybersécurité CISCO

Ref : 160707P001
Photo de Frédéric, Consultant cybersécurité CISCO
Compétences
CHECKPOINT
VPN SSL
RSA SECURID
CISCO CALL MANAGER
Expériences professionnelles
  • Dimension Data Luxembourg

    Depuis Août 2015

    Détaché à la Commission Européenne Architecte en sécurité
    Août 2015 - Avril 2016
    Etudes et conceptions d’architecture en sécurité.

    Projets:
    Etude et conception d'une architecture de réception, de stockage et d'analyse de logs système et sécurité pour les sites distants (JRC) et les Datacenter
    Etude comparative de solutions Full Packet Capture
    Etude comparative de solutions d'analyse de comportement réseau.

    Expertise technique:
    Support technique sur les environnements virtuels notamment les réseaux virtuels et firewalls virtuels

    Environnement Balabit SSB, Bluecoat Security Analytic, Moloch, vMware, Checkpoint, Arcsight, Cisco.

    CGI

    De juillet 2008 à juillet 2015.

    Détaché chez ERDF Expertise en sécurité.
    Janvier 2012 - Juillet 2015

    Etudes, conception et validation sur le projet Linky (compteurs intelligents).

    Expertise technique :
    Etude et conception d’une architecture d’interconnexion et de cloisonnement du SI Linky
    Etude et conception d’une architecture d’administration technique et fonctionnelle
    Suivi du respect des exigences CNIL, ANSSI et CRE
    Etudes des principes d’échanges avec les partenaires Linky.
    Sécurisation système et applicative du SI Linky

    Environnement Cisco ASA, Checkpoint NGX. Cisco Nexus 7000, 6500, RHEL, OpenSSL, OpenSSH, BDD Oracle.

    Détaché chez EDF Expertise en sécurité.
    Novembre 2009 –
    Décembre 2012

    Etudes et conceptions d’architectures en sécurité. Appui en sécurité pour divers projets au sein du département Architecture & Sécurité d’EDF (EISSI).

    Projets :
    Conception et intégration d’une architecture VPN en haute disponibilité et multi liens VPN.
    Etude et conception d’une architecture sécurisée Visio sur IP
    Pilote d’audits de vulnérabilité.
    Appui sécurité sur les projets en téléphonie.

    Expertise technique :
    Etudes d’interconnexion des partenaires et télémainteneurs.
    Etude de sécurisation réseaux des serveurs virtuels (PL & vSphère).
    Qualification des mises à jour et de nouveaux équipements de sécurité.
    Appui sécurité pour divers projets réseaux et multimédia.
    Support niveau 3 pour le service d’exploitation.

    Environnement Cisco ASA & PIX, Checkpoint NGX sous IPSO. FW Stonegate, Nortel Alteon AS2424, Bluecoat ProxySG, Juniper SSG 5, SA6500, VPN Nortel Contivity, Visio conference Polycom & Tandberg, VCS-control, VCS-EW, VBP,MCU... , Cisco Cube, Ethereal/Whireshark.

    Détaché chez SFR SI Exploitation réseaux et sécurité.
    Juillet 2008 -
    Novembre 2009
    Exploitation, et mise en production de l’infrastructure SI Réseaux et Sécurité de l’opérateur SFR.

    Projets :
    Analyse des vulnérabilités scannées sur les équipements réseau et sécurité au moyen de sondes Qualys.
    Mise en conformité des équipements suite à l’analyse des vulnérabilités.

    Exploitation technique :
    Résolution d’incidents et support technique niveau 2.
    Ajout de route, ouverture de flux et de chaînes d’accès (Reverse Proxy, répartition de charge). Firewalls Virtuels, redondance Failover et clustering, VRF Lite.
    Mise à jour des équipements, configuration des équipements de sécurité et réseaux suite à l’agrandissement du réseau.

    Environnement Cisco Firewall Module, Cisco VPN concentrator 3215, 3220, Cisco ACS-server 3.2, RSA SecurID authentication manager. Checkpoint NGX sous IPSO, Cisco, 6500. Nortel Alteon AS2424, Reverse Proxy Deny All, Bluecoat, Juniper VPN SSL SA6000, Exaprotect SolSoft, Ethereal/Whireshark.

    NES Conseil
    Février 2001 - Juillet 2008.

    Détaché chez AG2R Ingénierie réseaux et sécurité, Chef de projet.
    Mars 2006 – Juillet 2008

    Étude et mise en place d’architecture réseaux et sécurité, chef de projet au sein du service infrastructure système, réseaux, sécurité et téléphonie.

    Projets :
    Chef de projet de migration de la téléphonie classique vers la téléphonie sur IP du groupe. Gestion, de la mise en place de l’infrastructure IPBX, ACD/CTI en redondance, de la migration des 5 centres d’appels du groupe en ToIP. Conception de cahiers de spécifications, animations de réunions.
    Gestion du déploiement des postes nomades VPN IPSec.

    Expertise technique :
    Etude et intégration d’une architecture sécurisées et redondée liée à la mobilité et au travail à distance, VPN IPSec et SSL, contrôle d’accès NAC et authentification forte OTP.
    Etude et intégration de solutions de connexion mobile via réseaux 3G et 3G+, en VPN SSL et IPSec.
    Elaboration de scripts permettant l’utilisation d’un serveur FTP en reverse proxy FTP.
    Etude et intégration d’une solution de messagerie d’entreprise temps réel sur terminaux mobiles Blackberry. Elaboration et mise en place de politiques de sécurité Blackberry.
    Etude d’une infrastructure WAN lié au projet de centralisation des serveurs comprenant l’optimisation des flux au moyen de la technologie WAAS/WAFS.
    Tests et analyses d’impact d’architectures réseaux WAN, intégration de nouvelles applications sur le réseau au moyen d’un simulateur de réseaux.
    Etude et intégration de systèmes de visioconférences RNIS sur réseau IP.

    Exploitation technique : Résolution d’incidents et support technique niveau 3.

    Environnement Cisco PIX/ASA 515, 525, 5540, Cisco VPN concentrator 3002, 3005, Cisco ACS-server 4.1 engine, RSA SecurID authentication manager, McAfee ePolicy Orchestrator (ePO), Policy enforcer (PE). Cisco 3750, 3550, 3560, 4500,6500. Blackberry Enterprise Server (BES), Shunra VE network simulator, Visioconférence Tandberg MXP2000, Maestro, TMS, PABX Alcatel 4400 et OXO, IPBX Avaya 8700 et 8500.Ethereal/Whireshark. Cisco Works/LMS, Centreon/Nagios. Windows XP, 2003.

    Détaché chez
    Groupe Sciences-U Chef de projet réseaux et sécurité.
    Mars 2005 – mars 2006

    Gestion des déménagements du siège du groupe et d’une architecture réseaux sécurisée (salle blanche) poste placé sous l’autorité directe du DSI.
    Administration de l’infrastructure Cisco Réseaux, Sécurité et ToIP.

    Projets :
    Etude et gestion du projet de 2 déménagements, Siège Sciences-U (Réseau LAN, + lien opérateur ADSL et MPLS, + VoIP cisco), salle blanche sécurisée en architecture redondée à 3 niveaux de firewall.
    Gestion du projet de migration du réseau Frame-relay en VPN-MPLS.
    Gestion du projet d’intégration de 10 sites distants en MPLS de succursales et de sites clients.

    Expertise technique :
    Mise en conformité de l’architecture sécurisée par rapport à la loi Sarbannes-Oxley (SARBOX), mise en place de consoles de supervision et de performance réseaux.
    Tests de backup des différentes architectures réseaux et site de secours.
    Interface avec les différents opérateurs Télécom.
    Participation aux négociations de tarifs avec les différents opérateurs et acteurs télécom liés au groupe Sciences-U.

    Exploitation technique :
    Elaboration de scripts liés à la sauvegarde des équipements.
    Supervision, diagnostics, installation, configuration et administration des équipements réseau, VPN IPSec, sécurité
    Administration et maintenance de la téléphonie sur IP et du centre d’appel, configuration de lignes, postes, catégories d’exploitation et de discrimination, gestion des SDA, installation d’IP softphone, création de boîtes vocales, ...
    Troubleshooting.

    Environnement Cisco Callmanager 3.2, Suscriber, Publisher, IPCC, Unity, Cisco 3550, 2950, 4500. Cisco PIX 515, Checkpoint FW-1 NGX, Nokia IP, IDS ISS real Secure, PRTG, What’s Up Gold, McAfee Antivirus.

    Détaché chez GENERALI Assurances Chef de projet réseaux et sécurité.
    Nov. 2003 – Fév. 2005

    Gestion du déploiement de routeurs ADSL au sein du service système et réseau.

    Projets :
    Gestion du déploiement des routeurs ADSL des agences du groupe et des connexions VPN IPSec vers le siège.

    Exploitation technique :
    Administration des firewalls.
    Résolution d’incidents et support technique niveau 3.

    Environnement Cisco PIX 515, routeur Netopia 5640, Asset center.

    NES Conseil Consultant réseaux et sécurité.
    Mars 2003 – octobre 2003 (Projets au forfait NES Conseil)

    Expertise technique :
    Etude, conception et mise en place d’architectures sécurisées et redondantes.
    Mise en place d’interconnexion VPN IPSEC site-à-site ou client-à-site.
    Maquettage de solutions réseaux.
    Tests d’intrusions externes.
    Audits d’architectures réseaux.
    Rédaction de rapports d’audit, dossiers techniques et de documentations d’exploitation.
    Soutenance, formations et support client.

    Environnement Cisco PIX 515, Fortinet FortiGate 800, Checkpoint FW-1 4.1/NG, Netscreen-50, Cisco 2950, 3550.

    ATIS REAL Ingénieur réseaux et sécurité.
    Déc. 2002 – Fév. 2003 (Projets au forfait NES Conseil)

    Étude et mise en place d’une architecture réseau et sécurité 3-tiers.

    Projets :
    Conception et gestion de la mise en place d’une plateforme réseaux sécurisées trois tiers, redondé en failover actif/passif et VRRP, incluant un réseau de supervision/logging et d’administration dissocié des flux de travail.
    Rédaction de dossiers techniques.

    Expertise technique :
    Analyse de flux et élaboration d’une politique de filtrage.
    Support client pour l’exploitation de la plateforme.
    Formation des ingénieurs et techniciens du client.

    Environnement Cisco PIX 515, Checkpoint FW-1 4.1, Cisco 2950, ISS Real Secure, Proxy mail/HTTP Linux.

    DEXIA Administrateur LAN/WAN et sécurité.
    Juin 2002 – Nov. 2002 (Infogérence NES Conseil)
    Infogérance de l’infrastructure réseaux et sécurité du client.

    Exploitation technique :
    Administration LAN/WAN: Exploitation de niveau 2 des équipements actifs LAN et WAN et du câblage.
    Paramétrage/Installation de nouveaux équipements (Switch, routeurs, firewall).
    Analyses /Audits préventifs des liaisons d’interconnexions avec principalement des analyseurs de protocoles.
    Co-Administration de la plateforme de sécurité : Firewall, Proxy, Cache, IDS, …
    Administration et gestion des logs.

    Environnement Cisco PIX 515, Checkpoint FW-1 4.1, Cisco 3524, 3548, 6500. Cisco 2600, 4000. Sniffer pro. HP-OV, Cisco Works, What’s up gold.

    Détaché chez SOGESSUR Administrateur en téléphonie centre d’appel.
    Mars 2002 – mai 2002

    Mission de courte durée suite à la démission de l’administrateur. Poste placé sous l’autorité directe du DSI mais en relation étroite avec les responsables de centres d’appels.

    Projets :
    Analyse et gestion de la refonte des scénarii d’appels (workflow) d’un des deux calls center.

    Exploitation technique :
    Administration d’un PABX en mode entreprise et de deux PABX centre d’appel en mode ACD.
    Alimentation de tableaux de bord liés aux statistiques d’appel.
    Administration des enregistrements téléphoniques.
    Formation/Transfert de compétence auprès du nouvel administrateur.

    Environnement PABX Matra 6505, AVAYA Definty, CMS centre Vu supervisor, Enregistreur à bande Racal Datacom.

    Détaché chez
    LEXSI Consultant en sécurité téléphonique.
    Nov. 2001 – Fév. 2002

    Expertise technique :
    Audit de l’infrastructure physique, logicielle et de la configuration des équipements de téléphonie privée. Tests internes d’intrusion, écoute téléphonique, détournement de ligne, …, pour un grand groupe du BTP et de deux associations publiques et sociales
    Tests d’intrusion externe d’un réseau de données synchrone.
    Elaboration d’une politique de sécurité du système téléphonique (partie technique) pour un grand groupe bancaire.
    Rédactions et présentation des rapports d’audit.
    Avant-vente.

    Environnement PABX Alcatel 4400, 4200.

    Détaché chez
    ETAM Administrateur réseaux et téléphonie.
    Février 2001 – Octobre 2001
    Projets :
    Participation au projet de déménagement du réseau et de la téléphonie.
    Gestion de l’installation du réseau et de la téléphonie du grand Magasin « La cité de la femme » rue de Rivoli.
    Gestion du projet de la réduction des coûts de télécommunication voix/donnée.

    Exploitation technique :
    Administration LAN/WAN des équipements du réseau européen.
    Administration du PABX du siège.
    Gestion du parc de téléphone mobile.
    Administration des systèmes de visioconférence.
    Résolutions d’incidents.
    Interface avec les opérateurs pour la gestion des LS.

    Environnement Cisco 5500, 3500, 1600, 2600, 3600. Nortel Passport 8600, 3COM SS3, RAS Shiva LANROVER E+, Active card, Alcatel 4400 TDM et ToIP. Visioconférences PictureTel.

    9 Télécom Administrateur réseau LAN/WAN.
    Avril 1999 – février 2001
    Projets :
    Suivi technique des configurations des équipements des clients et du POP de Mons en Baroeul.

    Exploitation technique :
    Installations et configurations de routeurs, switchs et multiplexeurs pour le réseau 9Télécom et les réseaux clients.
    Validation du câblage et de la connectique d’interconnexion.
    Administration interne des infrastructures LAN.
    Tests de qualité des lignes (LS, RNIS) et analyses de protocoles.
    Responsable de la maintenance d’un parc de systèmes de visioconférence installés chez 9télécom, Télécom Italia et en clientèle.

    Environnement Cisco 2900, 2500, 2600, 7500. Multiplexeur Newbridge Mainstreet 3600. Visioconférences Aethra. Commutateur télécom Ericsson AXE 10.

    E.T.T Technivox Technicien réseaux WAN et téléphonie privée.
    Février 1998 – Mars 1999
    Projets :
    Réalisation de petits projets data, type interconnexion de sites sur liaison point à point et multiplexage voix/données.

    Exploitation technique :
    Installations et dépannages logiciels et matériels de PABX et de périphériques téléphoniques.
    Installation et configuration de routeurs et multiplexeurs.

    Environnement Cisco 2500, 1600. Multiplexeur Micom et Transnumeric. PABX Alcatel 1600,2600, 4200, Eritelcom MD60, Telcom junior. Fax G3.

    Marine National,
    Ecole des fourriers Matelot informaticien.
    Avril 1997 – Jan. 1998 Employé dans le cadre du service national.

    Installations et dépannages de logiciels et matériels de PC en réseaux et des périphériques informatiques.
    Manipulation sur Serveurs DATA GENERAL sous UNIX, création de compte, sauvegardes.

    Environnement PC 486 et pentium sous windows 3.11, 95. Serveurs DATA GENERAL sous Unix. Réseau LANTASTIC.

    COFRATEL Paris Technicien réseaux LAN et téléphonie privée.
    Octobre 1995 – Employé dans le cadre d’un contrat de qualification.
    Décembre 1996
    Installation, configuration et dépannages de ponts, routeurs, multiplexeurs, modems, adapteurs, adaptateurs et terminaux RNIS, commutateurs de paquets X25.
    Analyses de protocoles de niveau trames et paquets.
    Installation, configuration et dépannages de PABX.

    Environnement Multiplexeur MICOM, Transnumeric, système de Backup RNIS Racal datacom. PABX Alcatel 4200, 4400, Ericsson MD60, freesset.

Études et formations
  • Professionnelles
    2016 Certification ITILv3

    2012 Certification Cisco CCNP-S (Cisco Certified Network Professional- Security)

    2009 Certification Cisco CCSP (Cisco Certified Security Professional)

    2009 Reconnaissance du CNSS (Committee on National Security Systems): NSTISSI 4013 (National Information Assurance Training Standard For System Administrators)

    2009 Certification Cisco CIOSSS (Cisco IOS Security specialist)

    2008 Certification Cisco CS-CIPSS (Cisco IPS specialist)

    2008 Certification Cisco CS-CFWS (Cisco Firewall specialist)

    2007 Reconnaissance du CNSS (Committee on National Security Systems): NSTISSI 4011 (National Security Telecommunication and Information System Security Instruction)

    2007 Certification Cisco CS-CISecS (Cisco Information Security Specialist)

    2007 Certification Cisco CCNA (Cisco Certified Network Associate)

    Initiales
    1996 Diplôme de la Chambre de Commerce et d’Industrie de Paris Spécialité Réseaux et Téléphonie d’Entreprise

    Compétences
    Métiers
    Etudes Architecture réseau et sécurité. Audits réseau, sécurité et téléphonie. Rédaction et validation de spécifications techniques et fonctionnelles. Etude de nouvelles technologies. Analyse et refonte de workflow call center.
    Déploiement Déploiement d’architectures et d’équipements réseau LAN, WAN, sécurité et de systèmes téléphoniques.
    Exploitation Administration réseau LAN, WAN, sécurité et téléphonie.
    Gestion Gestion de projets réseau, sécurité et téléphonie. Chef de projet ToIP, déménagement informatique.

    Techniques
    Réseaux IP LAN et WAN. Vlan, Trunking 802.1q/p, STP, RSTP 802.1d, EtherChannel. Technologie xDSL, WAAS/WAFS, WCCP, RNIS, PPP. Routage RIP, OSPF, EIGRP, VRF. X25, Frame-Relay. Répartition de charge. Multiplexage. Supervision et monitoring, SNMP, Syslog. Troubleshooting, analyse de protocoles, simulation WAN.
    Sécurité Firewall, Multi-contextes, VPN IPsec et SSL, IDS/IPS. Failover, VRRP, Contrôle d’accès et authentification (AAA), 802.1x, Radius/Tacacs, authentification forte, PKI, OTP. Proxy web/mail, antispam, antivirus.
    Téléphonie PABX TDM et ToIP, protocoles H323, SIP, RNIS, DECT, Scripting/workflow centre d’appel, ACD. Passerelles GSM/SMS.
    Visioconférences Système de visioconférence RNIS et IP H323, SIP, Gateway UMTS/3G et IP, MCU, SBC.
    Systèmes Windows NT, XP, 2000, 2003.
    Produits Sniffer pro, Ethereal/Wireshark, MRTG, PRTG, Centreon/Nagios, What’s up gold, HP-OV. McAfee ePolicy Orchestrator (ePO), Policy enforcer (PE). Kaspersky, F-secure, Trend IWSS, IMSS. DHCP, DNS, FTP, SSH, PGP, truecrypt. Cisco CTA/CSA.

D'autres freelances
Ingénieur réseaux ROUTEURS

Ces profils pourraient vous intéresser !
CV Ingénieur réseaux  et sécurité
Youssef

Ingénieur réseaux et sécurité

  • BORDEAUX
PALO ALTO NETWORKS FORTINET CISCO VPN SSL ROUTEURS IPSEC
Disponible
CV Manager de transition
Patrice

Manager de transition

  • FONTENAY-LE-FLEURY
ROUTEURS IPSEC LAN TCP / IP WAN CISCO FIREWALL DATACENTER LAN WAN PALO ALTO NETWORKS
CV Responsable commercial T&M Consulting
Houcinne

Responsable commercial T&M Consulting

  • CORBEIL-ESSONNES
DWDM MPLS ROUTEURS SDH ATM TCP / IP OSPF CCNA LINUX CISCO
CV Ingénieur sécurité
Alexandre

Ingénieur sécurité

  • chatillon
LAN ROUTEURS CISCO CHECKPOINT SECURITE FORTINET FIREWALL ITIL SIEM
Disponible
CV Architecte réseaux  Security | IP-MPLS | SD-WAN
T.********

Architecte réseaux Security | IP-MPLS | SD-WAN

  • CLAMART
CISCO WAN FIREWALL LAN WAN SD-WAN SECURITE FORTINET MPLS ROUTEURS VMWARE ESX
CV Ingénieur Télécom ALCATEL OXE
Emilie

Ingénieur Télécom ALCATEL OXE

  • PARIS
ALCATEL OXE TOIP CISCO WINDOWS ROUTEURS REDHAT DEBIAN LAN VMWARE ESX VMWARE VSPHERE
CV Ingénieur réseaux et sécurité
Aimé

Ingénieur réseaux et sécurité

  • SARCELLES
LAN FIREWALL DHCP CISCO IPSEC TCP / IP ROUTEURS FORTINET WAN
CV Architecte réseaux/Chef de projet/Senior Network Engineer
Radu

Architecte réseaux/Chef de projet/Senior Network Engineer

  • SAINT-CYR-L'ÉCOLE
CCNA ROUTEURS CISCO ARISTA PACK OFFICE BGP LINUX UBUNTU FORTINET SD-WAN JUNIPER
CV Ingénieur réseaux sécurité
Hamza

Ingénieur réseaux sécurité

  • ASNIÈRES-SUR-SEINE
FIREWALL SECURITE FORTINET CISCO ROUTEURS
CV Ingénieur réseaux IP
Paul

Ingénieur réseaux IP

  • CHÂTILLON
WAN LAN DATACENTER BGP ROUTEURS CISCO KVM NAGIOS