Lotfi - Consultant cybersécurité LAN

Ref : 090727B004
Photo de Lotfi, Consultant cybersécurité LAN
Compétences
LAN
TCP / IP
WAN
CHECKPOINT
NSM
VPN SSL
Expériences professionnelles
  • Expérience professionnelle

    Depuis le 10/2020
    Groupe AXA
    Rôle:
    Expert securité Projet de migration des NGFW :
    • Migration des firewall checkpoint vers Palo Alto
    • Migration des IPS vers le blocking mode
    • Refresh du parc IPS cisco
    Définition du nouveau standard IPS du groupe
    Workshop avec les différents intervenants : Architectes, RSSI, les équipes de productions.
    Reporting au management
    Definition des plannings des migrations
    Support N3
    Rédaction et mise à jour des documents techniques: procédure, LLD, HLD
    Tuning des alertes IPS avec l’équipe SOC
    Environnement :
    Firewall NG: Palo Alto et Firepower, Checkpoint, SIEM, SOC

    De 01/2020 à 09/2020

    Tereos

    Rôle:
    Architecte Migration d'un DC OBS vers Cloud Azure.
    - Définition de l’architecture
    - Workshop avec Fortinet, Microsoft, F5
    Définition d'une Architecture standard et son application sur 50 sites en International.
    Gestion des legacy: Fortinet et Cisco.
    Sécurisation du réseau industrielle OT.
    Pilotage de sous-traitants externes en charge d’étudier/réaliser des projets.
    Environnement :
    Fortinet (Fortigate, Fortimanager, IPS) cisco F5 LTM, Cloud Azure, environnement industrielle
    De 01/2019 à 12/2019
    Epex-Spot
    Rôle:
    Expert réseau et sécurité Déménagement DC:
    - Design de la nouvelle architecture
    - Fermeture de deux sites d'Amsterdam
    - Création de deux nouveaux DC à paris
    Gestion technique des projets:
    - Obsolescence firewall : Checkpoint, fortigate, IPS sourcefire, Firepower
    - Aider le métier dans le choix de déploiement de nouvelles solutions
    Activité Run: Support N3
    Environnement :
    Fortinet (Fortigate, Fortimanager, IPS) F5 LTM, NSX,Cisco Firepower

    De 01/2016 à 01/2019
    Socite Generale
    (TFO/HCS)
    Rôle:
    Expert sécurité et chef de projet technique Projet FOS (Flow Opening Simplification) :
    - Comparatif financier et technique des différentes solutions (POC, meeting avec les constructeurs, Benchmark, cahier des charges)
    - Remplacement des firewalls par des IPS
    - Mise en œuvre et déploiement de l’architecture
    - Définition des standards SG (produits et architectures) et les faire évoluer
    Transfert de compétences vers les équipes internes France et Internationales : Londre, Hong Kong, Bangalore
    Reporting au management
    Definition des plannings des migrations
    Projet Cyber sécurité (avec l’équipe SOC) :
    - Définition d’une politique d’intrusions sur les infra de SG
    - Superviser et administrer les solutions du Security Operating Center (SOC)
    - Détecter, analyser, qualifier les incidents et définir un plan d’actions
    - Orienter les équipes techniques pour corriger les vulnérabilités
    - Audit de sécurité
    Gestion technique des projets :
    - Obsolescence firewall : Checkpoint (VSX, Nokia IP, Splat), fortigate, IPS sourcefire, Firepower
    - Déploiement des nouvelles infrastructures.
    Aider le métier dans le choix de déploiement de nouvelles solutions
    Participation dans la réalisation du plan de reprise d’activité
    Mise en place d’une architecture cloud : Viprion et checkpoint VSX
    Assistance technique d’autres équipes N1-N3 (firewall et IPS)
    Tuning des alertes IPS avec l’équipe SOC
    Environnement :
    Checkpoint (Provider-1, VSX, appliance), Fortinet (Fortigate, Fortimanager) cisco (routeurs, 6509, Nexus 5K, 7K), Routage BGP, IPS (FMC, Firepower, sourcefire), Packet Brocker Gigamon, Netscout, F5 (LTM, GTM, Viprion)


    Depuis le 01/2016
    Socite Generale
    (TFO/HCS)
    Rôle:
    Expert réseau et sécurité et chef de projet technique
    Projet FOS (Flow Opening Simplification) :
    Comparatif financier et technique des différentes solutions (POC, meeting avec les constructeurs, Benchmark, cahier des charges)
    Remplacement des firewalls par des IPS
    Mise en œuvre et déploiement de l’architecture
    Définition des standards SG (produits et architectures) et les faire évoluer
    Transfert de compétences vers les équipes internes France et Internationales : Londre, Hong Kong, Bangalore
    Assistance technique d’autres équipes N1-N3 (firewall et IPS)
    Gestion technique des projets :
    Obsolescence firewall : Checkpoint (VSX, Nokia IP, Splat), fortigate, IPS sourcefire, Firepower
    Deploiement des nouvelles infrastructures.
    Aider le métier dans le choix de déploiement de nouvelles solutions
    Participation dans la réalisation du plan de reprise d’activité
    Mise en place d’une architecture cloud : Viprion et checkpoint VSX
    Capacity planning des équipements sécurité (capacity planning): monitoring et alerting
    Environnement :
    Checkpoint (Provider-1, VSX, appliance), Fortinet (Fortigate, Fortimanager) cisco (routeurs, 6509, Nexus 5K, 7K), Routage BGP, IPS (FMC, Firepower, sourcefire), Packet Brocker Gigamon, Netscout, F5 (LTM, GTM, Viprion)

    De 11/2014 à 12/2015
    GDF SUEZ IT
    Rôle:
    Expert sécurité
    Participation à l’étude du design des nouvelles architectures
    Rédaction de mode opérationnel pour les migrations vers la nouvelle architecture
    Support Niveau 3 avec gestion d’incident Checkpoint, Fortigate, Juniper SSG.
    Audit des configurations de l’architecture proxy (IronPorts) et proposition des solutions pour améliorer les performances.
    Obsolescence de l’architecture ironport mail
    Coordination des différents acteurs (équipes techniques clientes, équipe de Run, équipes de testeurs)
    Conseil/Accompagnement de projets
    Préconisation et conseils sur les solutions de haute disponibilité utilisant F5 LTM (création des VIP, applications des best practices, création des irules).
    Environnement :
    Cisco router / F5 (LTM) / FORTIGATE / Checkpoint (VSX) / Juniper (VSYS) / Palo Alto / MPLS / BGP / VRF, Ironport (web et mail), Algosec, bluecoat, SSL Inspection, Ise

    From 01/2013 until now
    Credit Agricole Bank (Cacib)
    Position:
    Security expert
    - Obsolescence firewall : Checkpoint (VSX, Nokia IP), Juniper, cyberguard
    - Rebuild new VPN architecture: between main site and branches
    - Organise proof of concept to test fortigate solution for VPN architecture
    - Audit of messenger architecture (ironports) and application of best practices.
    - Migration of proxies architecture from bluecoat to Ironports.
    - Tests and validate Disaster Recovery Plan document and sop (Fix the different issues occured during the tests)
    - Organise technical meeting
    - Write Project Architecture Documents (PAD)
    - Provide technical support for production teams (Paris and Singapore)
    - Write Maintenance Operation Protocol for some migrations
    Environment:
    Checkpoint (Provider-1, VSX, Gaia, appliance), Juniper (SRX, SSG) cyberguard ; Fortinet (Fortigate, Fortimanager) cisco (routeurs, 6509, VSS, FWSM, Ace, Asm), Routage BGP, OSPF, Ironport, bluecoat, F5 Big IP, McAfee Web Gateway

    From 01/2011 to 12/2012
    Société Générale Bank
    Position:
    Network and security architect Build new architecture for Franfinance and banque postale: (based on 3-tiers architecture):
    - Change the cisco router 4500 by VSS (cisco 6500)
    - Design and built new architecture of messenger relay: based on IronPorts
    - Design and built new architecture of websurfing: (change proxys squids bybluecoats)
    - Create a new out of bound zone to administrate all devices
    - Support level 3 : network and security (firewalls, VPN, Routing, Spanning tree…)
    - Move links from X25 technologies to VPN IPSEC and SSL technologies
    - Organise proof of concept for some solutions: Double NSRP, reverse Proxy..
    - Production des documentations pour le support des équipes opérationnelles.
    - Rebuild new MAN architecture: audit of configuration and configure BGP
    - Application of security standards and security policy to Franfinance and Banque Postale Financement architecture.
    Write Disaster Recovery Plan document and sop and validate them by real drp tests
    Environment :
    Checkpoint (NGX secureplatform, Provider-1, VSX), Juniper (NSM, SSG, ISG, Vsys)cisco (routeurs, 6509, VSS, FWSM), Routage BGP, OSPF, VPN, Ironport, Bluecoat (proxy, Antivirus).

    From 04/2010 to 12/2010
    Exane (BNP Paribas bank)
    Position :
    Network and security expert Rebuild new infrastructure for Exane (change Nortel devices by Cisco):
    • Design and build new architecture of the datacenter.(with all its componens security and network).
    • Move to the new architecture of different bourses, partners and branches (NYSE, Reuters, BNP, bourses Italy, London, new york…)
    - Build an administration zone (out of bound)
    - Network and security support level 3
    Environment :
    Checkpoint (NGX secureplatform), F5, cisco (routeurs, 6509, VSS, FWSM), Routage BGP, OSPF, PIM, IGMP, RNIS, MPLS

    From 08/2009 to 03/2010
    Price WaterhouseCoopers
    Position:
    Network and security expert Build architecture for new sites.
    Write Project Architecture Documents
    Write the technical standards for production team : Traffic matrix standard
    Support lenel 3 for production team
    Write sop for production team : securing of switch, Failover of internet links using linkproof, procédure d’audit des firewalls, procédure d’upgrade FWSM, procédure de gestion des contextes FWSM
    Organise meeting with partners and other branches in the world.
    Environment :
    Checkpoint (NGX splat), Radware WSD et Linkproof, cisco (routeurs, 6509, switch, PIX, FWSM, VSS), Sécurité niveau 2(802.1x, port security), Cisco ACS, Fortinet (Fortigate et Fortimanager).

    From 01/2005 to 07/2009
    Client:
    TOTAL
    Position :
    Team leader of network adn security team - Provide technical support for production teams
    - Renforcement de l'architecture sécurité: solution de haute disponibilité (HA): VRRP, HSRP
    - Organise proof of concept to test these solutions : RSTP configuration, failover ospf with Firewall, virtual firewalls (checkpoint vsx, vsys juniper, context cisco), study of remote access authentication (active directory) and SSL gateway (cisco Asa)
    - write sop for the productionteam
    - Write the mop of different changes.
    - Write SOP: bacup and restore configuration of network and security devices(firewalls, routers, switchs, proxy), configuration of VPN
    - Define new policy of Intrusion prevention solution : IPS (cisco) et IDP (Juniper) et Smart Defense (Checkpoint)
    - build new architecture based on dynamic routing: EIGRP et OSPF.
    - Move the backup site from one site to another
    - Give the best pratices to improve the current architecture.
    - Study the new needs for new projects
    - Write Disaster Recovery Plan document and sop and validate them by real drp tests
    Environment :
    Checkpoint NG, NGX, Radware WSD, cisco (routers, 65xx, PIX, FWSM, Asa, concentrator 3030) juniper netscreen (NSM Xpress, NS20x, ISG2000, IDP)

    From 11/2002 to 12/2004
    DataCenter /Steria
    Rôle :
    Security engineer Update of security device: Firewall-1, ISS
    Securing systems Windows NT, Windows 2000
    Manage security policy of clients propose solutions of secured architecture
    Logs management and reporting
    Reinforcement of security architecture and high availability
    Environment:
    checkpoint (Nokia IP 330, 440 and 650) ePolicy Orchestrator, Webtrends, switch avaya, ISS real secure, radware LinkProof et FireProof, proxy server

    From 04/2002 to 10/2004
    FRANCE TELECOM
    Position:
    Network and security engineer Project: Security and network Management
    Risk assessment and definition of security policy
    Conception and built a new secured architecture
    Management of LAN and Wan networks: Cisco 7200, 3620, Catalyst 6000, 5000, 2950, VLAN, HPOpenView, CiscoWorks 2000.
    Environment: PIX Firewall, Cisco 7200, 3620, Catalyst 6000, 5000; Vlan,n Network and Security management, HPOpenView, CiscoWorks, MRTG

    From 08/2001 to 03/2002
    Caisse Epargne CTICEP / NEUROCOM
    Rôle :
    Security engineer Security management:
    Update of security device: Firewall-1, Real Secure, application firewall
    Security reinforcement of structure installation
    o Optimization of firewall configuration
    o Application of aggressive policy of intrusion detection on IDS
    o Securing Web server, routers, hosts.
    o Application of ACL on routers
    Logs management and reporting
    Risk assessment (BS7799): security level evaluating, risk management, metric risk.
    Reinforcement of security structure and a high availability study
    Study of URL policy
    Environment: Firewall-1, Realecure, Application Firewall (Netsecure Mail, Netsecure Web), InterScan VirusWall, Appelet Trap, DNS Manager, Ms Proxy, Netscape proxy, Windows NT, Solaris, Cisco 3620, 2620

    From 01/2001 to 07/2001
    Net2S
    Position :
    Security Engineer Poc: testing and validation of high availability solution using checkpoint and Nokia IP 650 appliance (for a Societe Generale)
    - Configuration of Nokia IP
    - Tests book
    Configuration CISCO PIX (Firewall+VPN) Co-Spirit
    Websense and checkpoint for a pharmaceutiq group
    - Websense manager, Websense Reporter, Websense Server and checkpoint.
    Securing os systems : Windows 2000 and Linux server

    10/1999 – 12/2000
    Tunisie Telecom
    Position
    Security and network engineer Conception and build a secured architectures in ISP (Tunisie Telecom) : head office and Datacenters
    Administration of wan network of ISP Tunisie Telecom
    Environment:
    NOKIA Firewall-1 4.1, IP 330, CISCO PIX, ISS RealSecure, routeur cisco

Études et formations
  • FORMATION
    Etudes Diplôme d’ingénieur Telecom de SupCom de Tunis
    Certification Checkpoint firewall-1 CCSA et CCSE (2018)
    Certification Juniper Firewall : Juniper -JNCIS-FWV et Juniper -JNCIA-FWV (2013)
    Certification Fortinet : FCNSA (2018)
    Certification Cisco CCNA (2017)
    Cisco Certified Security Professional CCSP:
    • Spécialiste Cisco Firewall
    • Spécialiste Cisco VPN
    • Spécialiste Cisco Information Security : IPS (2018)
    CCIE sécurité (Examen écrit)
    Langue(s) étrangère(s) Anglais, arabe

    TECHNICAL SKILLS
    • Network and system security
    • System and Network Architecture (CCNA Cisco certification)
    • Certification Checkpoint firewall-1 CCSA et CCSE.
    • Certification Juniper Firewall : Juniper -JNCIS-FWV et Juniper -JNCIA-FWV
    • Certification Fortinet : FCNSA
    • Cisco Certified Security Professional CCSP (csco11132660):
    • Cisco Firewall Specialist
    • Cisco VPN Specialist
    • Cisco Information Security Specialist
    • CCIE security (written)

    Technical environments and expertise:
    Security :
    - Firewall : CISCO (Firewall PIX, ASA, FWSM and VPN concentrator 3000, SSL), Checkpoint (Gaia, Splat, VSX, Nokia IP, Provider-1, Gaia), Juniper (Netscreen, SSG, SRX ISG) NSM (Sun et Xpress), Cyberguard, Fortinet (Fortimanager, Fortigate, FortiAnalyser), CISCO (Firewall PIX, ASA, FWSM and VPN concentrator 3000, SSL)
    - Intrusion Prevention Systems: Juniper IDP, Cisco IPS
    - Proxy: IronPort (Web and Mail), Bluecoat proxy, McAfee Web Gateway,
    Network: BGP, EIGRP, OSPF, IGMP, Multicast, PIM, SNMP, RIP, router Cisco (7513, 3620 catalyst 6000), packet shaper, Nortel, Nexus.
    Other Skils Radware (WSD, Linkproof), Websense, F5 Big IP, NMap, Nessus

    Formation

    Etudes Diplôme d’ingénieur Telecom de SupCom de Tunis (anciennement l’Ecole Supérieure des Postes et des Télécommunications de Tunis) Spécialité systèmes informatiques
    Certification Checkpoint firewall-1 CCSA et CCSE (2016)
    Certification Juniper Firewall : Juniper -JNCIS-FWV et Juniper -JNCIA-FWV (2013)
    Certification Fortinet : FCNSA (2016)
    Certification Cisco CCNA (2017)
    Cisco Certified Security Professional CCSP:
    Spécialiste Cisco Firewall
    Spécialiste Cisco VPN
    Spécialiste Cisco Information Security : IPS (2018)
    CCIE sécurité (Examen écrit)
    Langue(s) étrangère(s) Anglais, arabe

    . Education
    1992-1997 : Engineer diploma of TUNIS SupCom.

    . LANGUAGE SKILLS
    English and arabic

D'autres freelances
Développeur LAN

Ces profils pourraient vous intéresser !
CV Développeur/ administrateur réseaux
Adam

Développeur/ administrateur réseaux

  • MAISONS-ALFORT
LAN WINDOWS PYTHON TCP / IP
Disponible
CV Ingénieur Logiciel
Mohamed

Ingénieur Logiciel

  • PARIS
WINDEV WINDOWS WORD EXCEL LAN WLAN SQL
CV Administrateur réseaux LAN
Mamadou Billo

Administrateur réseaux LAN

  • CHÂTENAY-MALABRY
LAN TCP / IP VPN SSL
CV Ingénieur Télécom (VOIP 4G LTE LINUX EMBARQUE Développeur C)
Mohamed-Ismail

Ingénieur Télécom (VOIP 4G LTE LINUX EMBARQUE Développeur C)

  • SAINT-CLOUD
LINUX EMBARQUE LAN WIFI C CISCO VOIP IPTV 5G WAN IPSEC
CV Consultant technique LINUX
Louis Bède

Consultant technique LINUX

  • JOUY-LE-MOUTIER
LINUX C LINUX EMBARQUE CLEARCASE SCRUM ECLIPSE WIFI LAN VISUAL C++ HTML
CV Directeur des Systèmes d'Information | Développeur React.js, PHP, WordPress
Marco

Directeur des Systèmes d'Information | Développeur React.js, PHP, WordPress

  • PARIS
REACT.JS WORDPRESS PHP MYSQL CSS WAN LAN EDI DATACENTER ACTIVE DIRECTORY
CV Administrateur système WINDOWS
Maurice

Administrateur système WINDOWS

  • URRUGNE
WINDOWS RPG LAN HYPER-V AS400 DB2 ACTIVE DIRECTORY SQL SQL SERVER UNIX
CV Ingénieur Télécom ASTERISK
Jeremie

Ingénieur Télécom ASTERISK

  • BEAUVOISIN
ASTERISK OPEN SOURCE DEBIAN CENTOS VOIP TOIP LINUX CISCO KVM LAN
CV Consultant PHOTOSHOP
Pierre

Consultant PHOTOSHOP

  • Paris
EXCEL ITIL HP PPM PHOTOSHOP HTML LAN DREAMWEAVER WINDOWS 2000 PICK MYSQL
CV Architecte MPEG
Cherif

Architecte MPEG

  • Antony
MPEG HP QUALITY CENTER BROADCAST LAN IPTV LINUX UBUNTU MULTICAST MANTIS ASSET MANAGEMENT