Entreprises, SSII, DSI
Trouvez rapidement les meilleurs intervenants pour tous vos projets informatiques
Photo de Guy, Consultant cybersécurité FIREWALL

Guy Consultant cybersécurité FIREWALL

CV n°171013D001
Études et formations

Formations et certifications
2017 Formation Cyber Sécurité ISO 270001 Lead Auditor

2015 Formation Checkpoint : CCSA GAiA R77

2015 Formation F5 – LTM & APM

2013 Formation Cisco ISE 1.2

2011 Formation et Certification VMware ESXi 5.1 Certification Cisco CCNP Security - CCNA R/S & Security

Certification CCNA Routing & Switching
Certification VMWARE VCP 5.1
Certification UNIX SUN Solaris System Administrator

Anglais : Parlé et écrit : fluide

Expert Réseaux & Sécurité
Cisco ASA – Cisco IronPort ESA & WSA – CheckPoint – Fortinet
Juniper SRX – F5 LTM – BlueCoat - Linux – Efficient IP – ForcePoint (StoneGate), PFSense

Expériences professionnelles

SNCF – Unité d’Assistance et Transmission : Depuis Juin 2017
Expert Cyber sécurité : passerelle des réseaux INFRACOM - INFRANET
Validation ANSII et ISO 27000 pour les OID des :
• Architectures, choix des solutions techniques,
• Haute disponibilité et Plan de Reprise d’Activité (PRA),
• Réalisation de POC pour les choix des Bastion : WALLIX et CyberARK sous VMware ESXi 6
• Mise en Place et validation des réseaux d’administration INFRACOM et INFRANET,
• Durcissement de serveurs Linux Debian 7 et CentOS 7.1 : Freeradius, DHCP, Syslog-NG, …
• Mise en place du SOC : Security Operation Center : Validation des normes ISO 27000 et ANSII pour les réseaux d’administration et support,
• Veille technologique des éditeurs d’applications, systèmes et IOS, constructeurs d’équipements de l’UAT – Intégration et validation avant application des patchs ou mise à jour,

OCD - Orange Cyber Defense – Paris : Janvier – Juin 2017
Activités SOC (Security Operation Center) pour les clients :
CGA – GRT.GAZ – LVM – SEB – CDISCOUNT – TERRENA :
Environnements : Cisco ASA, Fortigate, FortiManager, Fortianalyser, F5 LTM et APM, Pare feu Juniper SRX :
• Résolution d’incidents, implémentation de changements,
• Upgrade IOS Cisco ASA, upgrade FortiManager,
• Migration Juniper SRX vers Fortinet,
• Mise en production d’équipements incluant la supervision et les sauvegardes de configurations,
• Animation des réunions opérationnelles avec les clients,
OCD - Orange Cyber Defense – Bruxelles : Mar 2015 – Déc 2016
Activités SOC (Security Operation Center) pour les clients :
Arkema, Banque LCL, Carl Zeiss, AtlasCopco, AngloGold, Merck
Infrastructure Technique des clients :
• Cisco : ASA 55XX – Cisco1841 et 1900, Catalyst 7000,
• Cisco : Cisco IronPort WSA, ESA : proxy web et filtrage mails
• Zscaler : Proxy et filtrage du trafic web vers Internet,
• Efficient IP : serveurs DHCP et DNS externes et internes,
• Checkpoint : Splat, GAiA R75, R77, UTM Edge N, Smart Center Server R77, Nokia
• Fortinet : Fortigate 1240B pour iDMZ, 1 FortiManager server
• Juniper : 12 pare-feu Juniper PI en cours de migration vers des Fortigate, 20 passerelles SSL Juniper pour les nomades,
• F5 LTM : clusters de 12 load balanceurs F5 LTM pour équilibrer divers flux : web, DNS, etc.
• Linux RedHat : 2 clusters de 2 serveurs SMTP pour les flux des mails sortants Arkema et Bostik,
Administration de 30 BlueCoat ProxySG et 12 F5 LTM
• Résolution d’incidents, mise à jour des systèmes d’exploitation,
• 15 Bluecoat proxy internes EMEA (6), NA (3), ASIA (6),
• 15 Bluecoat proxy externes EMEA (6), NA (3), ASIA (6),
• 12 F5 LTM équilibreur de charge sur les différents nœuds,
Upgrade cluster CheckPoint (frontaux Internet) SPLAT R75.40 vers GAiA R77.30
• Préparation de la procédure de migration,
• Validation de la procédure de migration sur une plateforme VMware ESXi,
• Réalisation de la migration du cluster en HNO,
• Installation des règles par SmartCenter,
• Déroulement de tous les tests de validation : tunnels Ipsec, trafic Internet, O365, SMTP, etc …
Configuration, validation et mise en production des accès Cisco AnyConnect pour 1500 utilisateurs AngloGold avec double authentification PINGRID :
• Plateforme SSL : Cisco ASA et client AnyConnect,
• Création des profils et des « Dynamic Access Policies »,
• Interface avec Cisco ISE 2.0 et PINGRID 2 factors authentification system,
• Tests de validation pour quinze utilisateurs,
• Mise en production progressive par paliers de 500 utilisateurs.
Upgrade CheckPoint Smart Center d’Arkema : R77.20 vers R77.30
• Préparation de la procédure et du plan d’upgrade : étapes fondamentales y compris « retour arrière »,
• Déroulement de l’upgrade : Sauvegarde des VM, réalisation des Snapshots, Upload des packages et SK Checkpoint, réalisation de l’upgrade sur CPUSE, tests et validation de la connectivité avec les Security Gateway du parc Arkema.
Diverses activités SOC (Security Operation Center) : réalisation des « changements » et résolution d’incidents : Arkema, Carl Zeiss, AtlasCopco, Merck, Anglogold, LCL
• réalisation des « changements » et résolution d’incidents,
• Préparation de la procédure et du plan d’upgrade : étapes fondamentales y compris « retour
Préparation à la migration Cisco ASA vers Fortigate pour DSM :
• Préparation à la migration de 200 sites DSM : migration de 260 Cisco ASA vers Fortinet,
• Configuration et mise en production des sites « colocation » : Val-de-Reuil, Singapour et Oak-Hill,
• Configuration des tunnels IPsec des sites hub vers Zscaler pour les flux Internet,
• Support niveau 3 : résolution des incidents réseaux et sécurités,
• Réalisation des changements, tests et validations sur Cisco ASA et Fortinet,
• Configuration des accès SSL pour les nomades sur les Passerelles Juniper,
TO – Technical Owner ARKEMA :
• Participation aux réunions techniques avec les équipes sécurités réseaux d’ARKEMA et le CSM OBS, passage en revue des incidents, changements et problèmes sensibles, passage en revue des projets et changements à venir,
• Migrations des VRF Bostik et Sunclear, routage, flux et monitoring, tests et validation,
• Support utilisateurs niveau 3 et résolution des incidents sécurités,
• Préparation, réalisation et validation des changements sécurités sur Cisco ASA, Check Point, Fortigate, Pare-feu Juniper et Passerelles Juniper SSL en HO et HNO,
• Administration des Cisco IronPort : filtrage et mise en quarantaine des m ails entrants,
• Administration des serveurs de mails SMTP sortants sous Linux CentOS Server et Postfix,
• F5 LTM : Installation de certificats, configuration de nouveaux serveurs virtuels et VIP,
• Déploiement et migration des pare-feu des sites industriels, des Checkpoint UTM Edge N et NOKIA vers des Checkpoint GAiA R77, intégration des nouveaux pare-feu dans Smart Center Server pour un management centralisé, configuration SNMP des nouveaux pare-feu et intégration dans les outils de monitoring et de support proactif.
• Efficient IP : Administration et upgrade des serveurs DHCP et DNS externes et internes,
• Configuration des tunnels Ipsec sur Cisco ASA et clients SSL partenaires sur gateway Juniper, AMARIS Paris

Novembre 2014 à Mars 2015 TAM (Technical Account Manager) ToIP Cisco
Pour le compte IBP/Prosodie : Méga cluster CUCM Cisco : 20 serveurs : CUCM, CUP, CUC 9.0.2
• Finalisation du projet de migration de l’infrastructure CUCM de la version 7.0.1 vers la 9.02
• Résolution d’incidents P1 en liaison avec le support Cisco
• Responsable des aspects sécuritaires des incidents entre les serveurs Cisco et les serveurs écosystèmes : Kurmi, Télisca, PhonexONE, etc… : flux IP, certificats, etc …
• Création des profils de téléphones IP Cisco sur Cisco ISE 1.2 et CUCM Extension Mobility
• Configuration des interfaces Microsoft AD, Cisco ISE 1.2 et Cisco UCM SUP Server 9.0.2
A3A Ingénierie & Consulting

Février – Octobre 2014 Ingénieur Réseaux Sécurité WIFI Cisco - Checkpoint
Sécurisation des accès au réseau local (LAN-WIFI) à l’IFT de N’Djamena :
• Etudes du rayonnement radio et réalisation d’une carte d’implantation des bornes WIFI Cisco AIRONET 1552 (bornes externes) et Cisco AIRONET 2600 (bornes internes) pour la data et des bornes DECT IP-SIP Aastra pour les postes de téléphonie DECT SIP
• Installation et configuration de 15 bornes actives WIFI Cisco Aironet 1552 et 2600 pour 200 sessions simultanées aux heures de pointes,
• Configuration des bornes pour 2 SSID : « intranet » et « invite »
• Migration de Cisco ISE 1.1 vers Cisco ISE 1.2 sur VMware ESXi 5.5
• Configuration de Cisco ISE 1.2 pour authentifier et autoriser les accès WIFI et LAN en 802.1X et EAP TLS avec vérification des postes WIFI « invités » : version OS et patches installés,
• Configuration niveau 3 : serveur DHCP du VLAN « invite » sur une borne Cisco Aironet 2600, les autres bornes du VLAN « invite » en relay DHCP ; serveur DHCP du VLAN « intranet » managé par le Cisco ISE 1.2.
• Configuration du pare-feu Checkpoint GAiA pour les accès Internet,
• Configuration du filtrage N7 pour bloquer certains sites Internet interdits par l’entreprise,
• Configuration du nombre de connexions simultanées maximales à l’Internet,
Etude et déploiement d’un VPN d’un site central Ministère des Finances et 40 sites distants avec une infrastructure Cisco ASA 5510 site central et 5505 sites distants :
• Site central : 2 Cisco ASA 5510 redondants, 1 « management serveur », 1 DMZ sur le site central pour les serveurs WWW et SMTP,
• 40 sites distants : 40 Cisco ASA 5505,
• Architecture en étoile avec le site central au centre,
• Configuration des liens Internet en WIMAX de 2 Mbits
• Configuration des accès Internet en local sur chaque site,
• Configuration des 40 tunnels IPsec entre le site central et les sites distants,
• Configuration des flux d’accès DMZ des trafics LAN, VPN et INTERNET,
• Configuration des flux de management pour tout le VPN,
• Configuration filtrage L7 pour les sites et trafics interdits,
• Configuration des accès SSL sur le site central pour les utilisateurs itinérants avec clients légers
• Affinage des règles implicites sur chaque pare-feu,
• Configuration de la génération des alarmes,
• Configuration de l’authentification sur serveur LDAP v3 open LDAP sur Linux CentOS Serveur,
• Formation des administrateurs systèmes locaux,
Etudes (Architecture et rayonnement WIFI) et déploiement de 220 bornes WIFI externes et internes du site central Ministère des Finances et 40 agences distantes avec une infrastructure deux Cisco ISE 1.2 et 41 Cisco WIFI Controller 2500 :
• Etudes du rayonnement radio et réalisation d’une carte d’implantation des bornes WIFI Cisco WAP 321,
• Installation et configuration de 220 bornes WIFI passives Cisco WAP 321,
• Interface des bornes WIFI au contrôleur WIFI Cisco 2500 par VLAN natif,
• Configuration des bornes pour 2 SSID en 2 VLANS « fonctionnaires » et «visiteurs» sur contrôleur WIFI, et du relai d’authentification vers le Cisco ISE 1.2,
• Configuration de Cisco ISE 1.2 pour manager les accès WIFI et LAN en 802.1X et EAP TLS avec
• Configuration des niveaux 3 : serveurs DHCP pour les VLAN « fonctionnaires » et «visiteurs»,
• Configuration de la mobilité pour les deux VLAN « fonctionnaires » et «visiteurs»,
• Configuration des 2 Cisco ISE 1.2 sur deux serveurs Cisco ISE 3315
• Configuration du relai de l’authentification des accès WIFI sur des serveurs LDAP v3 open LDAP sur Linux CentOS Serveur,
• Configuration des Cisco ASA 5510 et 5505 pour les accès Internet,
Sécurisation du réseau WIFI à l’Hôtel Méridien Chari :
• Optimisation de l’architecture du réseau LAN de l’hôtel, en plusieurs VLANs
• Mise en place d’un pare-feu PFSense (FreeBSD)
• Mise en place d’un portail captif pour les accès et authentification WIFI
• Mise en place d’un serveur AAA radius et d’une interface web de provisionning
• Orange Business Services

2011 – Janvier 2014 Expert Réseaux – Sécurité : Cisco – Checkpoint
Banque Crédit Agricole (CA-CIB) :
Projet de sécurisation des systèmes vidéoconférence Cisco Tandberg de type Profile 42 C20 et ODEC 600 MXP :
• Suppression de l’auto acceptation des appels SIP
• Sauvegarde automatique des sauvegardes des réservations sur le serveur VCS
• Sécurisation des connexions partenaire sur la Gateway Expressway
• Sécurisation des accès « admin » et « root » en mode console et http
Projet IPsec Paris – Milan : étude, configuration et mise en production d’un tunnel IPsec entre les DMZ de Paris et Milan pour installer une platine téléphonique Etrali à Paris et s’enregistrant à Milan et fonctionnant en multicast.
• Réalisation de la maquette sur environnement GNS3 – VMware Workstation 9,
• Configuration du tunnel IPsec sur Cisco ASA 5505 sur les DMZ de Milan et Datacenter de Clichy,
• Validation des règles décrites dans la matrice des flux entrant et sortant,
• Tests d’appels téléphoniques entre le poste Etrali déporté sur Paris aux traders de Milan,
• Rédaction des documents de support opérationnel,
Expert Réseaux – Sécurité : Cisco – CheckPoint
La Plaine Saint Denis
Banque HSBC: Migration d’un cluster de pare-feu Cisco PIX 501 vers Checkpoint GAiA R76
Pare-feu des sites distants et agences :
• A partir des documents techniques HLD et LLD, j’ai modélisé et reproduit la nouvelle infrastructure dans un environnent virtuel : GNS3, VMware ESXi : les sites d’agence et les serveurs en datacenter pour valider les règles en fonction de la matrice des flux ;
• Modélisation de la maquette en plate-forme de tests : c’est juste une transposition de la plateforme virtuelle à la seule différence que toute l’infrastructure est physique.
• Commande des nouveaux liens MPLS chez Orange pour les 30 agences concernées à raison de 2 liens par agences,
• Configuration des nouvelles policy sur les serveurs Checkpoint de management en Datacenter,
• Sauvegarde et transfert des nouvelles policy vers les pare-feu distants,
• Tests et validation des flux entre le Datacenter et les sites distants,
• Bascule en HNO des sites distants du trafic principal sur les nouveaux pare-feu,
• Commissionnement des anciens liens MPLS chez Orange.
Projet d’Architecture : Infrastructure PKI pour les clients PME d’OBS
• Les objectifs du projet sont pour un faible coût de revient, accroître la sécurité :
• des liens VPN SSL
• les authentifications 802.1x LAN et WIFI,
• les sessions HTTPS vers les serveurs web des entreprises,
• les authentifications fortes
• Etude et dimensionnement de deux serveurs CA (principal et secondaire) sous RedHAT Enterprise PKI System,
• Etude et dimensionnement des serveurs de distribution de certificats,
• Etude, dimensionnement et configuration d’un serveur LDAP v3 et interfaçage avec les serveurs de certificats ou qualification des paramètres d’interfaçages des serveurs PKI avec les serveurs AD des entreprises,
• Etudes et développement d’une interface Web de distribution sur un serveur RedHAT Enterprise Server,
• Intégration de la fonctionnalité de renouvellement et liste de révocation automatique,
Société Générale – Paris La Défense : Etude, Architecture et déploiement : LAN Cisco de 2 switchs Cœur Catalyst 6500 et 60 switchs d’accès Catalyst 2960
• Design et architecture du LAN avec rédaction des documents HLD et LLD,
• Supervision et validation du câblage du LAN en Ethernet CAT 6 et Fibre optique,
• Déploiement et configuration des Cisco Catalyst 6500 et 2960,
• Configuration des protocoles de routage EIGRP et OSPF et interface au VPN MPLS de la Société Générale,
• Configuration des aspects réseaux et sécuritaires L2 des switchs :
 Interface « ether channel » des 2 switchs Catalyst 6500,
 Configuration VTP et des VLAN « data », « voix », « video » et « secured-data »,
 Configuration du « spanning-tree », « root guard » et « BPDU guard »,
 Configuration des protections « MAC Flooding », « DHCP Snooping » et « IP Source Guard »
• Rédactions des documents opérationnels et de support,
• Transfert de compétences aux équipes de support et d’administration.
AXA TECH – Bruxelles : sécurisation niveau 2 du réseau LAN Cisco : 2 switchs cœur Cisco 4500 et 30 siwtchs d’accès Cisco 2900XL
• Protection du spanning-tree : stabilisation du « root-bridge » : configuration du « root-guard » sur tous les switch,
• Protection du spanning-tree : configuration du « BPDU Guard » pour sécuriser l’installation de nouveaux switchs,
• Protection contre les attaques « MAC Flooding » par une configuration « port-security » limitée à 2 adresses MAC par port de switch,
• Protection contre les attaques DHCP par une configuration de « DHCP Snooping »,
• Protection contre l’usurpation d’identité par une configuration de la fonctionnalité « IP Source Guard »
• Configuration des Vlan Data et Voix par VTP sur tous les switchs
• Validation et tests
• Rédaction des documents techniques

QUANT : Orange Business Services 2007 - 2010
INGENIEUR RESEAUX - SECURITE
Puteaux : Paris La Défense
Activités opérationnelles et support:
• Configuration et déploiement des pare-feu Cisco PIX 50X et ASA 55XX dans les infrastructures VPN clients des liens Internet de secours,
• Commandes des liens et suivis des livraisons des liens : SDSL 1 et 2 Mbits,
• Configuration des tunnels IPsec en « full meshing » entre les différents POP du client,
• Tests de bascule entre les liens MPLS ou VPN Frame-relay et les liens de secours IPsec,
• Support niveau 3 et résolution des incidents et problèmes remontés par le client,
• Mise à jour et upgrade des IOS des Cisco PIX et ASA,
• Monitoring des Cisco PIX et ASA HP OpenView NNM et les serveurs Syslog,
• Configurations des authentifications utilisateurs sur serveurs Tacacs+
• Configuration des authentifications AAA pour les clients mobiles VPN IPsec,
• Configuration des relais d’authentification AAA vers les serveurs des clients (pour les offres managées par OBS),
• Plusieurs projets de migrations et upgrade de Cisco PIX vers Cisco ASA :
• Tests et validations en plateforme d’intégration,
• Mise en place des liens Internet redondants au cas par cas, sur sites centraux et distants,
• Configuration des tunnels IPsec
• Bascule des pare-feu vers Cisco ASA 55XX en HNO avec possibilité de retour arrière,
• Tests et validation de tous les flux IPsec, WAN, LAN et DMZ,

Orange Business Services (EQUANT) 2004 - 2007
Ingénieur Réseaux – Sécurité Poste de Travail & Mobilité
Responsable des configurations et déploiement des commandes des clients Europe d’Orange Business Services (EQUANT):
• Configurations côté serveurs et gateways :
• Tunnels IPSEC : configuration des gateways Cisco VPN 3000, Nortel Contivity, Checkpoint,
• Tunnels SSL : configuration des passerelles SSL Juniper avec client léger SSL
• Configuration des serveurs d’authentification AAA
• Configuration de la double authentification RSA Secure-ID
• Configuration des relais d’authentification vers les serveurs AAA des clients
• Configurations côté poste de travail
• Génération du fichier .exe du client de mobilité incluant :
o Les plugins des clients IPsec,
o Les pilotes des carte PCMCIA, USB, 3G+, HSDPA, UMTS ou Wifi des postes de travail
o Les phonebooks ou annuaires Wifi et 3G+, Dial, et des annuaires IPASS (V6)
o Intégrations des annuaires Wifi Publiques Orange et T-Mobile
• Tests réels sur sites (tous les types de connections requises par le client) et validation des connections IP, IPsec et SSL et des formats des « logins » et des chaînes d’authentification,
• Configuration des clients VPN en fonction du type de tunnel à monter :
o Intégration des policy Safenet pour les clients IPsec Safenet,
o Configuration des clients VPN Cisco,
o Configuraion des clients VPN Nortel pour les Contivity box
• Assistance aux clients en phase de déploiement
• Nombreux voyages chez les clients pour les assister dans les phases de déploiement de masse :
• Tests approfondis pour les passerelles SSL pour valider l’installation facile des clients légers SSL par les utilisateurs finaux.
• Projets les plus importants :
• ZF Friedrichshafen: 8000 utilisateurs EUMA, AMERICA, APA (IPsec Nortel Contivity),
• KRONES AG Neutrabling (Allemagne) : 6000 utilisateurs EUMA, AMERICA, APA (Checkpoint)
• ALSTOM Levallois (France): 12000 utilisateurs EUMA, AMERICA, APA (SSL Juniper)
• CAPGEMINI, BHP BILITON, AXA, CMA.CGM, DENSO THERMAL, GENERAL MOTORS, SIDEL, TRELLEBORG, ZUMTOBEL, UNICEF, UPS

Ingénieur Systèmes et Réseaux 1999 - 2004
Manager Equipe Support des outils de Supervision : iVISION, WEB-VISION
Equipe de 12 ingénieurs et techniciens systèmes unix, réseaux et télécom
IVISION : outil de Supervision Réseau VPN développé sur HP OV NNM 5, 6 analysants les traps SNMP des serveurs collecteurs de traps vers la station de supervision.
WEBVISION équivalent Web d’IVISION.
• Troubleshooting des différents composants des vues clients :
• Nœuds MTN (Méga Transport Network), accès Frame-Relay et X.25, Routeur Cisco
• Divers déplacements chez les clients en France et à l’étranger : Singapour (Singapour Airlines), Miami-Floride (Amadeus), Newington – Connecticut (UTC), Johannesburg (South African Airlines) pour la formation, les installations et configurations des outils de supervision des clients.
Manager Equipe Support des outils de Supervision : iVISION, WEB-VISION - Migration

AN 2000 : Equipe de 12 ingénieurs et techniciens systèmes Unix, réseaux et télécom
• Responsable d’une équipe de 10 ingénieurs pour migrer les outils de supervision de tous les clients SITA (MONDE)
• Reporting des performances des configurations pour les engagements de qualité de services clients
• Support niveau 2 et niveau 3, gestion quotidienne des incidents
• Organisation et planning des missions
• Mise en place d’un process de migration et d’ordering des nouveaux clients
• Inventaire du réseau client et de la plateforme des outils de supervision
• Installation du réseau entre la station de supervision et les serveurs applicatifs SITA-EQUANT : SERVICENET :
• Supervision des configurations des PVC pour les liaisons IP sur Frame-Relay,
• Supervision des configurations des lignes X25 pour les clients utilisant des connections X25 pour atteindre les serveurs iVISION,
• Déclaration des groupes de stations dans le Firewall,
• Réalisation des tests de bon fonctionnement et de continuité réseau end-to-end entre les stations de supervision et les serveurs SITA.
• Support des autres ingénieurs en mission chez les clients rencontrant quelques problèmes

Administrateur Système DNS : Backbone de 12 serveurs DNS Solaris Bind 8
• Reporting des performances des configurations pour les engagements SLA des clients SITA EQUANT Monde
• Support niveau 2 et niveau 3, gestion quotidienne des incidents des services internes et clients externes
• Provisioning des serveurs DNS IPNET – GMIS – ADMINNET
• Intégration des architecture DNS SITA-Équant et Global One.
• Migration des architecture DNS Amine vers Contrôlent : 9 serveurs Primer, Seconder et Relay sur back one de 3 sites : EUMA – APA – AMERICA
• Configuration des reverses DNS des Interfaces pour déploiement routeurs Cisco BGP