Lotfi - Consultant cybersécurité LAN
Ref : 090727B004-
94600 CHOISY LE ROI
-
Développeur, Ingénieur réseaux, Consultant cybersécurité (50 ans)
-
Freelance
Expérience professionnelle
Depuis le 10/2020
Groupe AXA
Rôle:
Expert securité Projet de migration des NGFW :
• Migration des firewall checkpoint vers Palo Alto
• Migration des IPS vers le blocking mode
• Refresh du parc IPS cisco
Définition du nouveau standard IPS du groupe
Workshop avec les différents intervenants : Architectes, RSSI, les équipes de productions.
Reporting au management
Definition des plannings des migrations
Support N3
Rédaction et mise à jour des documents techniques: procédure, LLD, HLD
Tuning des alertes IPS avec l’équipe SOC
Environnement :
Firewall NG: Palo Alto et Firepower, Checkpoint, SIEM, SOC
De 01/2020 à 09/2020
Tereos
Rôle:
Architecte Migration d'un DC OBS vers Cloud Azure.
- Définition de l’architecture
- Workshop avec Fortinet, Microsoft, F5
Définition d'une Architecture standard et son application sur 50 sites en International.
Gestion des legacy: Fortinet et Cisco.
Sécurisation du réseau industrielle OT.
Pilotage de sous-traitants externes en charge d’étudier/réaliser des projets.
Environnement :
Fortinet (Fortigate, Fortimanager, IPS) cisco F5 LTM, Cloud Azure, environnement industrielle
De 01/2019 à 12/2019
Epex-Spot
Rôle:
Expert réseau et sécurité Déménagement DC:
- Design de la nouvelle architecture
- Fermeture de deux sites d'Amsterdam
- Création de deux nouveaux DC à paris
Gestion technique des projets:
- Obsolescence firewall : Checkpoint, fortigate, IPS sourcefire, Firepower
- Aider le métier dans le choix de déploiement de nouvelles solutions
Activité Run: Support N3
Environnement :
Fortinet (Fortigate, Fortimanager, IPS) F5 LTM, NSX,Cisco Firepower
De 01/2016 à 01/2019
Socite Generale
(TFO/HCS)
Rôle:
Expert sécurité et chef de projet technique Projet FOS (Flow Opening Simplification) :
- Comparatif financier et technique des différentes solutions (POC, meeting avec les constructeurs, Benchmark, cahier des charges)
- Remplacement des firewalls par des IPS
- Mise en œuvre et déploiement de l’architecture
- Définition des standards SG (produits et architectures) et les faire évoluer
Transfert de compétences vers les équipes internes France et Internationales : Londre, Hong Kong, Bangalore
Reporting au management
Definition des plannings des migrations
Projet Cyber sécurité (avec l’équipe SOC) :
- Définition d’une politique d’intrusions sur les infra de SG
- Superviser et administrer les solutions du Security Operating Center (SOC)
- Détecter, analyser, qualifier les incidents et définir un plan d’actions
- Orienter les équipes techniques pour corriger les vulnérabilités
- Audit de sécurité
Gestion technique des projets :
- Obsolescence firewall : Checkpoint (VSX, Nokia IP, Splat), fortigate, IPS sourcefire, Firepower
- Déploiement des nouvelles infrastructures.
Aider le métier dans le choix de déploiement de nouvelles solutions
Participation dans la réalisation du plan de reprise d’activité
Mise en place d’une architecture cloud : Viprion et checkpoint VSX
Assistance technique d’autres équipes N1-N3 (firewall et IPS)
Tuning des alertes IPS avec l’équipe SOC
Environnement :
Checkpoint (Provider-1, VSX, appliance), Fortinet (Fortigate, Fortimanager) cisco (routeurs, 6509, Nexus 5K, 7K), Routage BGP, IPS (FMC, Firepower, sourcefire), Packet Brocker Gigamon, Netscout, F5 (LTM, GTM, Viprion)
Depuis le 01/2016
Socite Generale
(TFO/HCS)
Rôle:
Expert réseau et sécurité et chef de projet technique
Projet FOS (Flow Opening Simplification) :
Comparatif financier et technique des différentes solutions (POC, meeting avec les constructeurs, Benchmark, cahier des charges)
Remplacement des firewalls par des IPS
Mise en œuvre et déploiement de l’architecture
Définition des standards SG (produits et architectures) et les faire évoluer
Transfert de compétences vers les équipes internes France et Internationales : Londre, Hong Kong, Bangalore
Assistance technique d’autres équipes N1-N3 (firewall et IPS)
Gestion technique des projets :
Obsolescence firewall : Checkpoint (VSX, Nokia IP, Splat), fortigate, IPS sourcefire, Firepower
Deploiement des nouvelles infrastructures.
Aider le métier dans le choix de déploiement de nouvelles solutions
Participation dans la réalisation du plan de reprise d’activité
Mise en place d’une architecture cloud : Viprion et checkpoint VSX
Capacity planning des équipements sécurité (capacity planning): monitoring et alerting
Environnement :
Checkpoint (Provider-1, VSX, appliance), Fortinet (Fortigate, Fortimanager) cisco (routeurs, 6509, Nexus 5K, 7K), Routage BGP, IPS (FMC, Firepower, sourcefire), Packet Brocker Gigamon, Netscout, F5 (LTM, GTM, Viprion)
De 11/2014 à 12/2015
GDF SUEZ IT
Rôle:
Expert sécurité
Participation à l’étude du design des nouvelles architectures
Rédaction de mode opérationnel pour les migrations vers la nouvelle architecture
Support Niveau 3 avec gestion d’incident Checkpoint, Fortigate, Juniper SSG.
Audit des configurations de l’architecture proxy (IronPorts) et proposition des solutions pour améliorer les performances.
Obsolescence de l’architecture ironport mail
Coordination des différents acteurs (équipes techniques clientes, équipe de Run, équipes de testeurs)
Conseil/Accompagnement de projets
Préconisation et conseils sur les solutions de haute disponibilité utilisant F5 LTM (création des VIP, applications des best practices, création des irules).
Environnement :
Cisco router / F5 (LTM) / FORTIGATE / Checkpoint (VSX) / Juniper (VSYS) / Palo Alto / MPLS / BGP / VRF, Ironport (web et mail), Algosec, bluecoat, SSL Inspection, Ise
From 01/2013 until now
Credit Agricole Bank (Cacib)
Position:
Security expert
- Obsolescence firewall : Checkpoint (VSX, Nokia IP), Juniper, cyberguard
- Rebuild new VPN architecture: between main site and branches
- Organise proof of concept to test fortigate solution for VPN architecture
- Audit of messenger architecture (ironports) and application of best practices.
- Migration of proxies architecture from bluecoat to Ironports.
- Tests and validate Disaster Recovery Plan document and sop (Fix the different issues occured during the tests)
- Organise technical meeting
- Write Project Architecture Documents (PAD)
- Provide technical support for production teams (Paris and Singapore)
- Write Maintenance Operation Protocol for some migrations
Environment:
Checkpoint (Provider-1, VSX, Gaia, appliance), Juniper (SRX, SSG) cyberguard ; Fortinet (Fortigate, Fortimanager) cisco (routeurs, 6509, VSS, FWSM, Ace, Asm), Routage BGP, OSPF, Ironport, bluecoat, F5 Big IP, McAfee Web Gateway
From 01/2011 to 12/2012
Société Générale Bank
Position:
Network and security architect Build new architecture for Franfinance and banque postale: (based on 3-tiers architecture):
- Change the cisco router 4500 by VSS (cisco 6500)
- Design and built new architecture of messenger relay: based on IronPorts
- Design and built new architecture of websurfing: (change proxys squids bybluecoats)
- Create a new out of bound zone to administrate all devices
- Support level 3 : network and security (firewalls, VPN, Routing, Spanning tree…)
- Move links from X25 technologies to VPN IPSEC and SSL technologies
- Organise proof of concept for some solutions: Double NSRP, reverse Proxy..
- Production des documentations pour le support des équipes opérationnelles.
- Rebuild new MAN architecture: audit of configuration and configure BGP
- Application of security standards and security policy to Franfinance and Banque Postale Financement architecture.
Write Disaster Recovery Plan document and sop and validate them by real drp tests
Environment :
Checkpoint (NGX secureplatform, Provider-1, VSX), Juniper (NSM, SSG, ISG, Vsys)cisco (routeurs, 6509, VSS, FWSM), Routage BGP, OSPF, VPN, Ironport, Bluecoat (proxy, Antivirus).
From 04/2010 to 12/2010
Exane (BNP Paribas bank)
Position :
Network and security expert Rebuild new infrastructure for Exane (change Nortel devices by Cisco):
• Design and build new architecture of the datacenter.(with all its componens security and network).
• Move to the new architecture of different bourses, partners and branches (NYSE, Reuters, BNP, bourses Italy, London, new york…)
- Build an administration zone (out of bound)
- Network and security support level 3
Environment :
Checkpoint (NGX secureplatform), F5, cisco (routeurs, 6509, VSS, FWSM), Routage BGP, OSPF, PIM, IGMP, RNIS, MPLS
From 08/2009 to 03/2010
Price WaterhouseCoopers
Position:
Network and security expert Build architecture for new sites.
Write Project Architecture Documents
Write the technical standards for production team : Traffic matrix standard
Support lenel 3 for production team
Write sop for production team : securing of switch, Failover of internet links using linkproof, procédure d’audit des firewalls, procédure d’upgrade FWSM, procédure de gestion des contextes FWSM
Organise meeting with partners and other branches in the world.
Environment :
Checkpoint (NGX splat), Radware WSD et Linkproof, cisco (routeurs, 6509, switch, PIX, FWSM, VSS), Sécurité niveau 2(802.1x, port security), Cisco ACS, Fortinet (Fortigate et Fortimanager).
From 01/2005 to 07/2009
Client:
TOTAL
Position :
Team leader of network adn security team - Provide technical support for production teams
- Renforcement de l'architecture sécurité: solution de haute disponibilité (HA): VRRP, HSRP
- Organise proof of concept to test these solutions : RSTP configuration, failover ospf with Firewall, virtual firewalls (checkpoint vsx, vsys juniper, context cisco), study of remote access authentication (active directory) and SSL gateway (cisco Asa)
- write sop for the productionteam
- Write the mop of different changes.
- Write SOP: bacup and restore configuration of network and security devices(firewalls, routers, switchs, proxy), configuration of VPN
- Define new policy of Intrusion prevention solution : IPS (cisco) et IDP (Juniper) et Smart Defense (Checkpoint)
- build new architecture based on dynamic routing: EIGRP et OSPF.
- Move the backup site from one site to another
- Give the best pratices to improve the current architecture.
- Study the new needs for new projects
- Write Disaster Recovery Plan document and sop and validate them by real drp tests
Environment :
Checkpoint NG, NGX, Radware WSD, cisco (routers, 65xx, PIX, FWSM, Asa, concentrator 3030) juniper netscreen (NSM Xpress, NS20x, ISG2000, IDP)
From 11/2002 to 12/2004
DataCenter /Steria
Rôle :
Security engineer Update of security device: Firewall-1, ISS
Securing systems Windows NT, Windows 2000
Manage security policy of clients propose solutions of secured architecture
Logs management and reporting
Reinforcement of security architecture and high availability
Environment:
checkpoint (Nokia IP 330, 440 and 650) ePolicy Orchestrator, Webtrends, switch avaya, ISS real secure, radware LinkProof et FireProof, proxy server
From 04/2002 to 10/2004
FRANCE TELECOM
Position:
Network and security engineer Project: Security and network Management
Risk assessment and definition of security policy
Conception and built a new secured architecture
Management of LAN and Wan networks: Cisco 7200, 3620, Catalyst 6000, 5000, 2950, VLAN, HPOpenView, CiscoWorks 2000.
Environment: PIX Firewall, Cisco 7200, 3620, Catalyst 6000, 5000; Vlan,n Network and Security management, HPOpenView, CiscoWorks, MRTG
From 08/2001 to 03/2002
Caisse Epargne CTICEP / NEUROCOM
Rôle :
Security engineer Security management:
Update of security device: Firewall-1, Real Secure, application firewall
Security reinforcement of structure installation
o Optimization of firewall configuration
o Application of aggressive policy of intrusion detection on IDS
o Securing Web server, routers, hosts.
o Application of ACL on routers
Logs management and reporting
Risk assessment (BS7799): security level evaluating, risk management, metric risk.
Reinforcement of security structure and a high availability study
Study of URL policy
Environment: Firewall-1, Realecure, Application Firewall (Netsecure Mail, Netsecure Web), InterScan VirusWall, Appelet Trap, DNS Manager, Ms Proxy, Netscape proxy, Windows NT, Solaris, Cisco 3620, 2620
From 01/2001 to 07/2001
Net2S
Position :
Security Engineer Poc: testing and validation of high availability solution using checkpoint and Nokia IP 650 appliance (for a Societe Generale)
- Configuration of Nokia IP
- Tests book
Configuration CISCO PIX (Firewall+VPN) Co-Spirit
Websense and checkpoint for a pharmaceutiq group
- Websense manager, Websense Reporter, Websense Server and checkpoint.
Securing os systems : Windows 2000 and Linux server
10/1999 – 12/2000
Tunisie Telecom
Position
Security and network engineer Conception and build a secured architectures in ISP (Tunisie Telecom) : head office and Datacenters
Administration of wan network of ISP Tunisie Telecom
Environment:
NOKIA Firewall-1 4.1, IP 330, CISCO PIX, ISS RealSecure, routeur cisco
FORMATION
Etudes Diplôme d’ingénieur Telecom de SupCom de Tunis
Certification Checkpoint firewall-1 CCSA et CCSE (2018)
Certification Juniper Firewall : Juniper -JNCIS-FWV et Juniper -JNCIA-FWV (2013)
Certification Fortinet : FCNSA (2018)
Certification Cisco CCNA (2017)
Cisco Certified Security Professional CCSP:
• Spécialiste Cisco Firewall
• Spécialiste Cisco VPN
• Spécialiste Cisco Information Security : IPS (2018)
CCIE sécurité (Examen écrit)
Langue(s) étrangère(s) Anglais, arabe
TECHNICAL SKILLS
• Network and system security
• System and Network Architecture (CCNA Cisco certification)
• Certification Checkpoint firewall-1 CCSA et CCSE.
• Certification Juniper Firewall : Juniper -JNCIS-FWV et Juniper -JNCIA-FWV
• Certification Fortinet : FCNSA
• Cisco Certified Security Professional CCSP (csco11132660):
• Cisco Firewall Specialist
• Cisco VPN Specialist
• Cisco Information Security Specialist
• CCIE security (written)
Technical environments and expertise:
Security :
- Firewall : CISCO (Firewall PIX, ASA, FWSM and VPN concentrator 3000, SSL), Checkpoint (Gaia, Splat, VSX, Nokia IP, Provider-1, Gaia), Juniper (Netscreen, SSG, SRX ISG) NSM (Sun et Xpress), Cyberguard, Fortinet (Fortimanager, Fortigate, FortiAnalyser), CISCO (Firewall PIX, ASA, FWSM and VPN concentrator 3000, SSL)
- Intrusion Prevention Systems: Juniper IDP, Cisco IPS
- Proxy: IronPort (Web and Mail), Bluecoat proxy, McAfee Web Gateway,
Network: BGP, EIGRP, OSPF, IGMP, Multicast, PIM, SNMP, RIP, router Cisco (7513, 3620 catalyst 6000), packet shaper, Nortel, Nexus.
Other Skils Radware (WSD, Linkproof), Websense, F5 Big IP, NMap, Nessus
Formation
Etudes Diplôme d’ingénieur Telecom de SupCom de Tunis (anciennement l’Ecole Supérieure des Postes et des Télécommunications de Tunis) Spécialité systèmes informatiques
Certification Checkpoint firewall-1 CCSA et CCSE (2016)
Certification Juniper Firewall : Juniper -JNCIS-FWV et Juniper -JNCIA-FWV (2013)
Certification Fortinet : FCNSA (2016)
Certification Cisco CCNA (2017)
Cisco Certified Security Professional CCSP:
Spécialiste Cisco Firewall
Spécialiste Cisco VPN
Spécialiste Cisco Information Security : IPS (2018)
CCIE sécurité (Examen écrit)
Langue(s) étrangère(s) Anglais, arabe
. Education
1992-1997 : Engineer diploma of TUNIS SupCom.
. LANGUAGE SKILLS
English and arabic