Bertrand - Chef de projet ETHERNET

Ref : 060810N001
Photo de Bertrand, Chef de projet ETHERNET
Compétences
ETHERNET
PROXY SERVER
CHECKPOINT
Expériences professionnelles
  • Expérience professionnelle


    Expert High Touch :
    En tant qu’expert Datacenter pour la Société Générale (et autres clients) :

    Contexte :
    À la suite d’une série d’incidents de commutation majeurs (diffusion de tempêtes de couche 2, inondations MAC et boucles d’arbres couvrant des arbres) sur leur réseau de centres de données vieillissant, la Banque Société Générale a décidé de rafraîchir complètement l’infrastructure pour se débarrasser des risques de la couche deux. Ils ont dédié à Cisco le travail de conception, de validation et d’assistance à la mise en œuvre des différentes infrastructures qui remplaceraient le réseau de commutation classique basé sur l’équipement de catalyseur et la technologie spanning-tree. Accompagner le client sur la migration et fermeture de 3 DataCenter.

    Mes tâches étaient en quatre volets :
    1- Concevoir et documenter la mise en œuvre des infrastructures vPC, OTV, VXLAN et SDWAN (HLD, LLD);
    OTV a été utilisé pour étendre l’adressage réseau de couche 2 à travers le centre de données tout en isolant leur domaine de diffusion, protégeant ainsi la tempête de diffusion contre le passage à travers les centres de données. Il a également été utilisé pour permettre une migration progressive d’un contrôleur de domaine à un autre avec peu ou pas d’impact sur l’adressage IP.

    2- Assister les ingénieurs SG sur la migration de l’ancienne infra vers la nouvelle;
    Dans le cadre de la migration des infrastructures classiques (spanning-tree) vers les nouvelles infras (OTV, vPC VXLAN et ACI) je devais valider les premiers LLD réalisés par les ingénieurs SG et être présents lors de leurs premières mises en productions et migrations

    3- Évaluer et garantir les impacts des changements liés à nos déploiements ou à tout autre changement technique sur lequel le client demande une évaluation constructeur (Cisco) et les assister lors de l’implémentation si besoin. (SG, OBS, Commission Européenne)

    4- Suivre et participer à la résolution de tous les incidents de type P1 (incident majeur et impactant sur l’environnement de production du client) et produire un post-mortem sur demande.

    Environnement technique :
    Nexus 3K, 5k, 7k & 9k family (vPC, OTV, VXLAN and ACI) ASR 1000 & 9000 family (L3 routing and Network Adress Translation) Catalyst 6500 family (legacy switching) Catalyst 9000 family (SDWAN, NAC, WIFI)

    Vinci Construction France 04/2017 – 12/2017

    Ingénieur de centre de données réseau

    Déploiement WIFI avec ISE Project
    Migration d’une architecture WIFI basée sur NPS vers une architecture ISE
    Passage de l’authentification de domaine à deux domaines au sein de la même plate-forme
    Intégration de plusieurs environnements WIFI (IOT, domaine et utilisateurs invités)
    Intégration d’une plateforme externe d’authentification Invité pour l’accès Internet via VPN (CLOUDI-FI)
    La segmentation VLAN pour les utilisateurs WIFI sépare les VLAN WIFI et câblés et évite la saturation des VLANs
    Sécurisation du réseau en séparant l’infrastructure GUEST de l’infrastructure utilisateurs
    Production d’architecture et exécution de documents et de procédures.

    Projet de migration du stockage de données HP
    L’infrastructure de stockage a été migrée d’un HP 3PAR 7400 vers 8450
    Configuré et interconnecté le nouveau MDS commuté avec tous ceux pour migrer les configurations
    Câblage et configuration des nouvelles baies de stockage sur les deux centres de données
    Configuration des alias et du zonage des serveurs sur le nouveau MDS pour permettre les migrations de disques
    Configuration de l’UCS pour migrer wwPN de démarrage pour pointer sur le nouveau stockage 3PAR
    Production de documents de configuration et de procédures pour le zonage.

    Prise en charge du réseau et de la sécurité pour exécuter l’équipe
    Provisionnement et configuration UCS
    Configuration ASA pour l’interconnexion VPN
    Prise en charge de l’infrastructure Lan Cisco 2960 et 3750 à l’équipe N2
    Prise en charge de l’infrastructure Lan Cisco 7000 et 2000 pour l’équipe N2 (ports, VLAN et configuration de routage)
    Support pare-feux Fortinet à l’équipe N2 (Nouvelles règles, DMZ, VPN)

    Environnement technique : (Nexus 3000, 7000, Catalyst 2960, 3750, 6500, F5 LTM/ASM, Fortinet CheckPoint)


    CAPGEMINI 03/2015 – 02/2017

    Chef d’équipe Réseau et sécurité à la Banque Crédit Agricole (plus de 10 000 utilisateurs)

    Team leader d’une équipe de 22 ingénieurs réseau et sécurité sur site client :
    L’équipe onshore a géré tous les incidents majeurs du pare-feu et les changements complexes
    L’équipe gère également toutes les demandes d’impact sur les plates-formes de commutation et de routage
    Nous avons également traité toutes les nouvelles connexions de partenaires et d’affiliés via des tunnels VPN ou des liens dédiés
    Nous gérons toutes les transactions avec les fournisseurs de services de télécommunications (nouveaux liens, migrations et démantèlement.)

    - Societe General (Filiale ALD International) 2008-2010.
    Network & Security Engineer (6000 Users)
    - Deployed and managed Juniper compression Boxes in 22 of the 40 Branches
    - Day to day management of the CheckPoint and Juniper Firewalls
    - Management of the Network Infrastructure deployed over two Datacenter and the Head office. 80 switches and 9 routers (WAN, DMZ, MAN et LAN)
    - Interaction with our 3 ISPs (Infonet, Orange, and Verizon) fo the deployment, and the management of our MPLS, VPN, et Internet infrastructures.
    - I built Home made VPN for emergency situation when ISP’s could not provide
    - Network Architect and advisor on project concerning the network merge of with 4 other small branches of the Societe General Group.

    Orange Business Services 2008 (6 Months)
    Network Production Engeneer (on the Network of GDF)
    CE (Customer Edge) Router configuration
    Backbone Router configuration updates
    Implémentation des Schémas et protocoles de Routage (MPLS, OSPF, RIP , BGP)
    Mise en place du marquage de paquets IP pour la QOS et la TOIP
    ADSL, SDLS and LAN Manager deployments.
    IPSEC and GRE Tunnels Setups
    Nortels Baystack, et Cisco switches Configuration
    Cisco, Bintec, Wan Access routers Configuration.

    Cemex Béton (Rungis) 2007-2008
    Network & Security Architect (3000 Users)
    VLANs on the Head office Network
    Securing Network equipments (VLANs management, Access-List, SSH, SNMP, syslogs)
    Voice VLAN setup VoIP QOS
    Acted as an expert on the project for updating the Mobile Users infrastructure (migration from cisco VPN3000 IPSEC solution to CISCO VPN5550 IPSEC/SSL technologies)
    Management of the Backbone routers/switches (cisco Catalyst 6500)
    Managed the migration of 2 dozen sites from ADSL link to SDSL link so they could have 4hrs GTR

    Fortis Bank France (La défense, 92) 2006-2007
    Consultant Réseaux-Sécurité (1500 utilisateurs):
    Constitution du cahier des Charges, du DCEB, du DTC, et du cahier de recettes pour le déploiement d’une solution Nomade de 300 Utilisateurs
    Pilotage du projet jusqu’à sa phase de déploiement.
    Configuration de toute la partie réseaux et pilotage de la partie pare-feux et sécurité pour le déploiement nomade.
    Intégration de la QoS et de la CoS dans le réseau en prévision du déploiement TOIP (remplacement d’une vingtaine de switchs)
    Administration des routeurs et du double Cœur de réseaux (Catalyst 6500)
    Exécution et mise œuvre de la migration de Divers Liens partenaires vers les une nouvelle infrastructure IPVPN (Réseaux et Double pare-feux)
    Rôle d’expert réseaux et sécurité Interne de la banque faces aux prestataires externes, opérateurs télécoms etc.
    Administration au quotidien des pare-feux, (double architecture de pare-feux avec plus de 100 nœuds VPN, je ne peux décrire par écrit cette architecture pour des raisons de confidentialité).
    Mise en place de la rotation automatique des logs.
    Création d’un tunnel VPN IPSEC avec le prestataire voix pour permettre la maintenance de ses équipements.
    Mise en place d’un serveur Syslog pour recueillir et permettre l’analyse les incidents réseaux.

    Ateliers-Serre (Ivry sur seine, 94) 2005-2006
    Consultant système, réseaux, sécurité (PME : 100 Utilisateurs):
    Déménagement et agrandissement de la structure.
    Migration de groupe de travail vers Domaine WK3.
    Création des OU, groupes d’utilisateurs, partage.
    Configuration des sauvegardes.
    Installation d’un pare-feu (Linux Mandrake 9 -- 20 clients OpenVPN par certificats).
    déploiement des serveurs de messagerie, Proxy, Web (intranet – Extranet), (Linux SME 7),
    conception et pilotage de l’installation du réseau interne (câblage CAT6, installation de swiths gigabit.)
    Pilotage du déploiement d’une solution de téléphonie ToIP CENTREX (PABX externalisé).

    Groupe CTM (Boulogne 92) 2003-2005
    Consultant système, réseaux, sécurité (PME : 250 Utilisateurs ):
    Déploiement d’un VPN point a point Mandrake 9 MNF de 15 sites dont 12 en France et 2 en Europe de l’est.
    Pilotage du déploiement de la ToIP sous Asterisk (100 Users).
    Déploiement d’une forêt de 20 serveurs sous Windows 2000 (un par site plus 4 au siège)
    Création des masters sous Norton Ghost et déploiement d’une soixantaine de PC sur 8 nouveau sites.
    Intégration réseau des nouvelles entités dans l’infrastructure réseaux du groupe.
    Support 2e et 3e niveaux pour l’équipe Bureautique interne.

    Nestlé Waters (Boulogne 92) 2002-2003
    Responsable réseaux et infrastructures.
    Pilotage de l’équipe 3Net, chargée de définir et valider les standards du groupe en matière d’Intranet, d’Internet et d’extranet.
    Support 3e Niveau Réseau informatique pour les filiales Européenne
    Leader de l’équipe réseaux chargées du déploiement informatique des filiales européennes (5 personnes). Déploiement Système (Windows 2003), réseaux (Cisco) et sécurité (Check-Point) des filiales anglaises, Suisse, Hongroise et Belges.
    Rédaction du cahier des charges pour l’infrastructure sécurité et internet
    Administration au quotidien des pare-feux (Check-Point)
    Création des Nœuds VPN avec les filiales.
    Environnement : Cisco, Checkpoint, Windows 2000

    Team Partners Canada (île de France) 2002-2001
    Poste : Administrateur System et réseau (missions chez Bouygues et Vivendi)
    fusion 21 Serveurs de production de 3 sous domaines en un seul tout en maintenant les services
    remplacement des serveurs DNS
    Configuration et paramétrage des VLAN (switchs et routeurs) Déménagement des serveurs de 7 sites vers un DataCenter
    Ré-adressage IP des services
    Migration de serveurs d’authentification, d’impression, et de Proxy
    Environnement : Windows NT4, Cisco, 3Com.

    IClassifieds (Montreal Canada) 2000
    Poste : Administrateur Réseau Windows NT
    Réseaux, NT 4.0 et Win98, Novell.
    Installation et support à 20 usagers, 17 serveurs
    Migration de Workgroups vers Domaines
    Instauration de la politique de sauvegarde
    Installation et configuration du pare-feu
    Environnement : Windows NT4, checkpoint

Études et formations
  • FORMATION

    2019 Formations SDWAN, Python, Ansible

    2018 Formations ACI, Nexus

    2007 Certification CCSA (CheckPoint system administrator)

    2004 Certification Cisco CCNP (recertifiée en 2007 et 2010)

    2002 Certification CCNA (Cisco Certified Network Associate)

    2001 Certification CSA (Sun Solaris Certified System Administrator)

    2000 Certification MCSE ( Ingénieur système Microsoft)

    1995 License en économie et finance (Université de Montréal)



    COMPÉTENCES TECHNIQUES (condensées)

    Système Windows, Linux

    Réseau Routeurs, commutateurs, Solutions Wifi Serveurs UCS Cisco

    Sécurité Parefeux: Juniper, Checkpoint, Fortinet ASA:
    IPSec, OpenVPN, SSLVPN

    Langues Français et Anglais Parlé et écrit couramment


    COMPÉTENCES PROFESSIONNELLES

    Valeurs ajoutées

    Mode production :
    Solides compétences en résolution d’incident
    Solides compétences en communication avec la direction / le client
    Interfaçage et coordination des ressources impliquées
    Excellentes compétences en production de rapports et compte rendus

    Mode  Projet (Architecte):
    Identifier les besoins (Réseau, sécurité, VoIP)
    Conception et mise en œuvre d’une architecture de centre de données complexe
    Produire des spécifications de prestation de services
    Gestion des échéanciers, des ressources et anticipation des retards
    Tester la conception et la mise en œuvre avant la livraison finale


    COMPÉTENCES (détaillées)

    Routage Cisco :
    Expertise sur les routeurs de la famille 1600, 1800, 2500, 4500, 6500, 7200 et ASR
    Provisionnement, configuration et installation des routeurs
    Bonne expertise sur les protocoles de routage suivants : RIP, EIGRP, OSPF, BGP, MPLS
    Sécurité des routeurs (serveurs d’authentification, niveaux d’accès)


    Commutation Cisco:
    Expertise sur Catalyst, Nexus, ASR et ISR. (LAN, DC, MAN, WAN)
    Segmentation du réseau : VPC, VXLAN, FabricPath, Vlan, ACI.
    Spanning Tree : configuration, sécurité et optimisation (c.-à-d. RSTP, PVST, MSTP)
    Haute disponibilité (c.-à-d. HSRP, VRRP et GLBP)
    Sécurité : listes d’accès, groupe d’accès, VLAN privé,
    Autres technologies : formé sur ACI, SDWAN, Scripting


    Pare-feu Juniper et Fortinet:
    Gestion quotidienne (traitement des règles, NAT, analyse des journaux, sauvegardes)
    Versions Mises à niveau et installations de correctifs.
    Déploiement de plateformes et création de tunnels VPN.

    Pare-feu Checkpoint:
    Installation et déploiement de « smartcenter server » et de « modules d’application »
    Création et séquençage de règles de sécurité (entités, réseau, protocoles et groupes)
    Superviser et analyser le trafic réseau et les connexions
    Vonfiguration et gestion du module smartdefense .
    Configuration du NAT
    Configuration de l’anti-usurpation
    Gestion des utilisateurs (base de données de paramètres régionaux, LDAP, Radius, RSID, etc.)
    Sauvegarde, mise à niveau et maintenance des modules de point de contrôle
    Configuration des processus de sauvegarde et de restauration

D'autres freelances
Chef de projet ETHERNET

Ces profils pourraient vous intéresser !
CV Développeur SIEMENS
Yasser

Développeur SIEMENS

  • VALENCIENNES
SIEMENS Tia Portal SCHNEIDER PL7 C++ VISUAL STUDIO SEE Electrical Expert ETHERNET JAVA MATLAB
CV Architecte réseaux ADSL
Christophe

Architecte réseaux ADSL

  • COULONGES-LES-SABLONS
ETHERNET SMNP TCP / IP WINDOWS NT WINDOWS 95/98 ADSL CAT V CISCO EXCHANGE JAVA
CV Ingénieur Télécom
Mongi

Ingénieur Télécom

  • VIGNEUX-SUR-SEINE
UMTS 4G LTE LAN WAN WIFI VBA ACCESS PHP ETHERNET SIG
CV Administrateur réseaux WINDOWS
Mehdi

Administrateur réseaux WINDOWS

  • MONTARNAUD
WINDOWS PC ETHERNET ADSL WINDOWS 10 EXCEL LAN CISCO WINDOWS SERVER 2012 ACTIVE DIRECTORY
CV Développeur DELPHI
Nicolas

Développeur DELPHI

  • SAINT-ÉTIENNE-DU-GRÈS
DELPHI ADSL BDD BORLAND DATABASE ENGINE CENTREX CTI ETHERNET FTP HYPER-V ISDN
CV Chef de projet PRINCE II
Aniss

Chef de projet PRINCE II

  • VERNOUILLET
PRINCE II REFLEX ITIL MOA MS PROJECT OUTLOOK PACK OFFICE ETHERNET VLAN IOT
CV Chef de projet ETHERNET
Nabil

Chef de projet ETHERNET

  • Vélizy-Villacoublay
ETHERNET AGILE LAN EXCEL ITIL ITSM MPLS JIRA LEAN MANAGEMENT ADSL
CV Chef de projet WINDOWS
José

Chef de projet WINDOWS

  • BOBIGNY
WINDOWS WINDOWS 8 WINDOWS VISTA WINDOWS 7 WINDOWS XP ETHERNET BGP HTML JAVA
CV Chef de projet BUREAUTIQUE
********

Chef de projet BUREAUTIQUE

  • AUBOUE
ETHERNET MAC ROUTEURS INTERNET IPHONE IPAD HELP DESK HELPDESK BUREAUTIQUE GOOGLE ANALYTICS
CV Chef de projet DHCP
Dominique

Chef de projet DHCP

  • Lyon
ETHERNET MS PROJECT DHCP NAS PMO (PROJECT MANAGEMENT OFFICE) LAN WAN LINUX UNIX ISO 2700x MS OFFICE 365 ITIL