Entreprises, SSII, DSI

Trouvez en quelques heures les meilleurs intervenants pour vos projets.

Retour Ajouter ce CV à ma sélection Demander sa disponibilité
Photo Hoang-Ha
Hoang-Ha - Chef de projet CISCO CV n°191009N001
  • Profil Chef de projet, Expert Sécurité, Ingénieur réseaux - 39 ans
  • Domicile 77500 CHELLES
  • Domaines d'expertise Sécurité informatique, Systèmes et réseaux
Compétences techniques
BLUECOAT
CHECKPOINT
CISCO
FORTINET
IRONPORT
Études et formations

FORMATION
 2002 : Formation Administrateur Réseau au GRETA - Nogent Sur Mare
 2001 : BTS Electronique Lycée Louis Armand - Nogent sur Marne
 1998 : BAC STI Electronique Lycée Gustave Eiffel - Gagny

CERTIFICATIONS
 2018 : Checkpoint CCSA R80
 2015 : Checkpoint CCSA R77
 2014 : Fortinet FCNSA / Fortinet FCNSP
 2007 : Checkpoint CCSA NGX
 2005 : CCNP Routing & Switching

COMPETENCES FONCTIONNELLES
• Expertise / Support : MCO, supervision, résolutions d’incidents, gestions des escalades techniques et
décisionnelles.
• Gestion de projet : Analyse des besoins, définition du planning, rédaction de cahiers de migration, pilotage
de fournisseurs, coordination technique des actions garantissant le fonctionnement et la sécurité des réseaux,
accompagnement des équipes métiers pour la mise en place de nouvelles applications.
• Langues : Anglais professionnelle.

ENVIRONNEMENTS TECHNIQUES
• Sécurité : Checkpoint (R75.20, R75.30, R76, R77.20, R77.30, R80), FortiManager (5.2.10, 5.4.5), FortiAnalyzer,
Fortigate (60C, 100C, 300C, 800C, 1000D, 1500D ), Palo Alto, Tufin(SecureChange et SecureTrack), Pix (525, 506),
VPN 3000, ASA (5505, 5545), Juniper SSG (5, 350M, 500, 520, 550, WXC), Pulse Secure PSA-5000, Cisco ESA C370.
• Internet : Proxy Bluecoat 9000-10 / 900 proxy ,SG 810-102, Ironport WSA 680, Packetshaper 1000, Zscaler.
• Réseau : Nexus (7009, 5548, 3048, 2248, 2232), Cisco (10000, 7000, VSS 6500, 6500, 4506, 3725, 26XX, 17XX,
18XX, 800, ASR 1001 / 1002, 2950, 2960, 3560, 3750), Switchs 3com (5500G, 4800G, 4500PWR, 4400, 3870), Switchs
HP (2524, 2610, 2650).
• LAN : Spanning tree, trunk, 802.1q, HSRP, LACP.
• Routage dynamique : OSPF, RIP.
• Systèmes : Boitier Infoblox DNS/DHCP, Efficient IP.

Expériences professionnelles

Juin 2019 BARCLAYS / MILLEIS Banque / Equipe Réseau et Sécurité
Aujourd’hui Poste : Expert Technique
 Run
 Application des règles de sécurités sur Firewall Checkpoint R77.30, R80, Fortinet 900D, Juniper SSG350M, Pulse Secure SA-4500, proxy Bluecoat SG 810-10.
 Mise en place de VPN IPSEC avec les partenaires sur Cisco ISR C2951.
 Troubleshooting Routage Cisco Nexus 5500, Contrôleur Wifi Cisco 5520, Cisco ACS 5, Cisco ESA C370.
 Audit de l’infrastructure existante
 Rédaction de schéma d’architecture sous Visio.
 Coordinateur Technique
 Suivi vidage Data Center Paris Daumesnil et Collégien vers Claranet.
Environnement technique : Firewall Checkpoint R77.30, R80, Fortinet 900D, Juniper SSG-350M, Pulse Secure SA4500, proxy Bluecoat SG 810-102, CISCO ISR C2951, Cisco Nexus 5500, Contrôleur Wifi Cisco 5520, Cisco ACS 5

Novembre 2016 Mai 2019
BNP PARIBAS ITG-IPS / Paris Admin Firewall / Cellule Projet
Poste : Ingénieur Sécurité
 Référent Fortinet
 Identification des bugs et incident dans l’exploitation au quotidien.
 Suivis des fonctionnalités et bug avec les architectures Firewall et le Technical Account Manager éditeur.
 Qualification et recette Forti OS 5.4.5 avant mise en production.
 Référent Politique Globale des firewalls Checkpoint/Fortinet
 Optimisation et mise à jour des règles de sécurité après validation des architectes sécurités.
 Rationalisation des Globales avec celles du CLOUD.
 Référent ZST (Zone Service Technique)
 Audit des zones de trust avec les chefs de projets
 Mise en conformité des règles de sécurité avec les architectes sécurités.
 Projet de transformation des firewalls Checkpoint R77.20/R77.30 en Fortinet 5.2.10/5.4.5
 Réunion de coordination hebdomadaire des lots avec le chef de projet IPS, BP2I et gestion du planning
des ressources au sein de l’équipe.
 Transformation avec FortiConverter.
 Projet de Refresh des firewalls Checkpoint R77.20 vers R77.30
 Réunion de coordination hebdomadaire des lots avec le chef de projet IPS, BP2I et gestion du planning
des ressources au sein de l’équipe.
 Projet de virtualisation Checkpoint
 Suivi et coordination des ateliers de télécoms avec les différents participants: (équipe télécoms, UPM
métiers, chef de projet).
 Fusion de base d’objets vers une CMA vierge ou une CMA contenant déjà plusieurs politiques.
 Projet Move des firewalls vers le Nouveau Data Center
 Suivi et coordination des ateliers de télécoms avec les différents participants: (équipe télécoms, UPM
métiers, chef de projet).
 Move physique/logique des firewalls Checkpoint, Fortinet.
 Etude d’impact Firewall avant la move.
 Configuration des VS.
 Projet test ICP(Infrastructure Continuity Plan) annuel
 Identification des firewalls impactés pour les applications impliquées.
 Participation aux ateliers techniques avec les différentes équipes.
 Run
 Mise en place de VPN IPSEC avec les partenaires.
 Application des règles de sécurités sur Provider-1 R77.20 et FortiManager 5.4.5, Fortigate (60C, 100C,
300C, 800C, 1000D, 1200D, 1500D).
 Rédaction des Best Practice pour la cellule Mise en Œuvre.
Environnement technique : 2 Cluster MDS + 2 Cluster CLM, 54 chassis vsx(13k, 23k), plus de 750 firewalls, plus de 70
CMA, 1 Cluster Fortimanager (100 VDOM) + 1 FortiAnalyzer(100 devices)

Mars 2016 Septembre 2016
KEOLIS
Poste : Chef de Projet Sécurité
 Projet de migration de l’accès distant VPN SSL FortiGate 800C (1500 comptes) vers Juniper Pulse Secure PSA-5000
 Analyse du besoin et rédaction du plan de déploiement.
 Mise en place de l’authentification forte couplée avec ADFS et rédaction de la procédure d’installation.
 Reporting hebdomadaire et animation des workshops techniques auprès des RSI régionaux.
 Formation et accompagnement du helpdesk et de l’infogérant.
 Run : Pilotage d’infogérant pour application de nouvelles règles sécurité
 Firewall sur FortiManager 1000D, 800C.
 Proxy Ironport WSA 680.

Mars 2015 Février 2016
AIR LIQUIDE / Service Security Operations
Poste : Chef de projet Sécurité
 Migration du Datacenter Air Liquide vers le cloud privé Amazon
 Pilotage et coordination des équipes techniques niveau2 basées en Inde pour application de nouvelles règles sécurité.
 Assurer la compliance des nouvelles infrastructures avec la PSSI groupe Air Liquide.
 Gestion d’incidents de niveau 2 sur les infrastructures de sécurité (Checkpoint, F5 ASM/LTM, Zscaler).
 Reporting hebdomadaire pour apporter de la visibilité au management.
Décembre 2014 OPENMINDED
Février 2015 Poste : Consultant Sécurité et Réseau
 Préparation certification FORTINET FCNSA et FCNSP
 Préparation certification CHECKPOINT CCSA R77

Mai 2014 Nov 2014
Vinci Energies
Poste : Chef de projet Réseau et Sécurité
 Migration des accès WAN MPLS Country (vingtaine de sites) Europe (Allemagne, Angleterre, Espagne Italie
etc…)
 Migration des accès VPN Juniper SSG5 vers Fortigate 60C (vingtaine de sites) pour l’Asie, l’Afrique et le
Moyen Orient
 Etude du besoin et Définition de l’architecture cible.
 Planification et Rédaction de la procédure de migration avec impact et Roll Back.
 Présentation de la migration aux responsables informatiques locaux.
 Pilotage des différents intervenants (IT locaux, OBS, SFR/BT, Axians).
Août 2011 VETECH France (Veolia)
Avril 2014 Poste : Ingénieur Réseau et Sécurité
 Backup du Responsable Run
 Présentation des opérations de maintenance au Change Advisory Board(CAB).
 Affectation des tickets au sein de l’équipe.
 Suivi et reporting du Backlog.
 Rédaction des comptes rendus d’incidents.
 Maintien en condition opérationnelle des composants techniques réseaux et sécurités
 Pilotage d’infogérants (Telindus, Atos, SFR, BT, HPES).
 Rédaction et mis à jour des documents d’exploitation.
 Mise à jour et évolution des règles de filtrages.
o Checkpoint (R61, R65, R71.30 R75.20, R75.30 Pix 525, 506), VPN 3000, ASA (5505, 5545), Fortigate 800C, Juniper SSG (500, 550).
 Configuration des équipements Telecom Cisco (VSS 6500, 6500, 4005, 3750, 2950, 2960G).
 Configuration Infoblox DHCP.
 Mise en place de VPN IPSEC avec les entités Internationales du Groupe Veolia
o Cisco ASA 5505, 5540 et Checkpoint R75.20.
 Configuration des accès Internet (Proxy Bluecoat 9000-10 / 900).
 Paramétrage de la bande passante Internet (Packet shaper).

Avril 2010 Juillet 2011
EDITIS
Poste : Ingénieur Réseau et Sécurité
 Maintien en condition opérationnelle des composants techniques réseaux et sécurités
 Rédaction et mis à jour des documents d’exploitation.
 Mise à jour et évolution des règles de filtrages sur Checkpoint R71.
 Mise en place de VPN IPSEC avec les partenaires sur Concentrateur Cisco VPN 3000.
 Installation et paramétrage d’équipements telecom (ACL/VLAN/Trunk) sur 3COM (5550G et 4800G).

Janvier 2008 - Mars 2010
ALCIRE
Poste : Ingénieur Réseau et Sécurité
 Maintien en condition opérationnelle des composants techniques réseaux et sécurités
 Rédaction et mis à jour des documents d’exploitation.
 Mise à jour et évolution des règles de filtrages et mise en place de VPN.
o Checkpoint R65 et Cisco PIX 506, 525.
 Installation et paramétrage d’équipements Cisco 2950 et 3750.
o ACL/VLAN/Trunk
 Migration Architecture X25 vers Xot(X25 over TCP)
 Etude du besoin et Définition de l’architecture cible.
 Planification et Rédaction de la procédure de migration avec impact et Roll Back.

Mai 2007 Nov 2007
SANOFI AVENTIS
Poste : Ingénieur Réseau
 Maintien en condition opérationnelle des composants techniques réseaux et sécurités
 Rédaction du schéma d’architecture.
 Rédaction et mis à jour des documents d’exploitation.
 Installation et paramétrage d’équipements Cisco 2950G, 2960G, 3750H, 3548XL
o ACL/VLAN/Trunk
 Installation de l’outil de supervision What’s up 6.0

Janv 2006 Avril 2007
RATP
Poste : Ingénieur Réseau
 Migration réseau X25 vers ATM
 Planification et Rédaction de la procédure de migration avec impact et Roll Back.
 Installation, Configuration et Recette des équipements Cisco (6509, 3725, 2950, 2960).
Juillet 2005 NEUF CEGETEL
Déc 2005 Poste : Ingénieur Telecom
 Migration des équipements telecom
 Configuration d’équipements Cisco(routage RIP) série 26, 17,800 et One access.
 Recette avec le client.

Mars 2005 - Juin 2005
RADIO France INTERNATIONALE
Poste : Administrateur Système et Réseau
 Support utilisateur et installation de poste de travail.
 Configuration switch Cisco 2950.

Octobre 2003 Février 2005
SOCIETE GENERALE
Poste : Correspondant Bureautique et Communication
 Support utilisateur
 Migration des postes Windows 95/98/2000 vers Windows XP.
 Gestion des droits d’accès à des répertoires sous NWAdmin de Novell Netware 5.1.9

Retour Ajouter ce CV à ma sélection Demander sa disponibilité