Aliou - Consultant cybersécurité FIREWALL

Ref : 180126T001
Photo d'Aliou, Consultant cybersécurité FIREWALL
Compétences
PALO ALTO NETWORKS
CISCO WIFI
F5
CISCO CATALYST
Expériences professionnelles
  • Aliou ******** Sécurité Réseau INGENIEUR SECURITE RESEAU – DEPLOIEMENT D’UNE IN
    FRASTRUCTURE DEDIEE POUR FERME DE SERVEURS
    SECTEUR INDUSTRIE ET AERONAUTIQUE– ARIANE GROUP INGENIEUR SECURITE RESEAU –DEPLOIEMENT D’UNE INFRASTRUCTURE DEDIEE POUR FERME DE SERVEURS
    JUIN 2017 JANV 2018
    Une infrastructure doit être établie pour accueillir une ferme de serveurs. Il y a une dizaine de serveurs à héberger à différents niveaux du réseau. Proposition d’une nouvelle architecture devant respecter les recommandations du RSSI d’Ariane et les recommandations de l’ANSSI également. Ce projet impliquant plusieurs acteurs, les actions attendues concernent uniquement la configuration du réseau pour l’exploitation des serveurs :
    •Analyse de l’existant
    •Préparation d’une proposition d’architecture réseau
    •Création du plan d’adressage
    •Déclaration des noms de serveurs et création des alias sur les DNS
    •Rédaction de fiche de flux pour chaque firewall concerné
    •Intégration de la ferme de serveurs sur le réseau
    •Implémentation des règles de flux firewall
    •Assistance et maintenance technique lors de la bascule du service sur les nouveaux serveurs en HNO
    •Transfert de compétences vers l’équipe RUN pour la maintenance réseau 1ère phase: Préparation
    avant intégration
    Audit de l’existant et création d’un schéma sous Visio de la nouvelle infrastructure
    Création des sous-réseaux sur le serveur Efficient IP et attribution des adresses
    Enregistrement des noms sur le serveur Efficient IP (DNS)
    Préparation des documents à présenter au RSSI (fiche et schéma de flux, schéma
    , fichier de présentation du projet/réseau)
    Présentation d’un plan d’action au chef de projet : planning d’intégration et déploiement
    2e phase: Déploiement de l’architecture
    Ouverture des flux firewall
    Création des interfaces VLAN sur les firewalls et switches
    Propagation des VLAN sur les liens trunk
    Mise en place de routes sur les firewalls et routeurs 3e phase : Support réseau aux équipes opérationnelles lors de la mise en production de la ferme de serveurs
    Troubleshooting sur firewall (analyse de logs sur les outils de monitoring
    , mise en écoute d’interface VLAN, exploitation sur Wireshark)
    Debug sur switches et routeurs (port-mirroring sur les interfaces concernées et analyse de p
    aquets)Aliou ******** Sécurité Réseau Résultats
    Infrastructure adaptée à la ferme de serveurs
    Architecture réseau améliorée avec un VLAN Admin et un VLAN de production
    Flux firewall superflus identifiés et supprimés de la fiche de flux initiale
    Environnement
    Firewall Palo Alto
    Firewall Arkoon
    Firewall McAfee Enterprise
    Proxy Blueocat
    Switches et routeurs Cisco
    Serveur DNS Efficient IP
    Microsoft Office INGENIEUR SECURITE RESEAU – MISE EN PLACE DE PROXY ET SANDBOXES
    SECTEUR INDUSTRIE ET AERONAUTIQUE – ARIANE GROUP INGENIEUR SECURITE RESEAU
    –MISE EN PLACE DE PROXY ET SANDBOXES
    AOUT 2016 - AVRIL 2017 Intégrer un double cluster de proxies sur l’infrastructure réseau existante
    pour remplacer deux proxies standalone.
    Un proxychaining doit être mis en place.
    Proposition de nouvelle architecture respectant les recommandations de l’ANSSI. Les tâches confiées concerneront :
    •L’audit de l’infrastructure en place
    •Analyse de la politique de sécurité existante et réaménagement avant migration vers les nouveaux équipements
    •Réflexion et mise en place d’une nouvelle infrastructure réseau en parallèle
    •Rédaction de fiche de flux firewall
    •Bascule vers la nouvelle solution
    •Administration des équipements réseaux tout au long du projet
    •Suivi après migration des incidents majeurs 1ère phase: Préparation avant intégration
    Rédaction schéma global sous Visio et soumission de la solution à l’équipe sécurité d’Ariane Group
    Lead des réunions d’avancement entre les différents intervenants (équipe sécurité, chef de projet Ariane)
    Refonte de la politique de filtrage du proxy avant migration
    Rédaction d’un plan d’adressage
    Création de différents VLAN (VLAN Admin et VLAN de production) sur les différents équipements de niveau 2 et 3
    Mise en place des routes statiques vers les nouveaux VLAN
    Edition de règles de flux firewall pour les différents services requis par les proxies (flux web,
    flux d’authentification, flux users, flux proxychaining...)
    Configuration des proxies sur une maquette avec la configuration cible, avec un LACP pour un assurer un maintien de service et un partage de charge
    Aliou ******** Sécurité Réseau
    Mise en cluster
    Tests de redondance en maquette
    Rédaction d’un cahier de test post-opération 2ème phase : Déploiement de la nouvelle solution et suivi
    Activation des règles et routes pré éditées sur le firewall en HNO
    Tests de différents services avant validation
    Maintenance post-bascule et traitement des incidents majeurs impactant les utilisateurs
    Transfert de compétences à l’équipe RUN Résultats
    Passage vers une solution plus adapté aux utilisateurs et à l’architecture
    Simplification de l’infrastructure
    Service redondé
    Mise à jour de la politique de filtrage et suppression d’éléments obsolètes
    Environnement
    Firewall Palo Alto
    Proxy Blucoat
    Firewall Arkoon
    Firewall McAfee Enterprise
    Serveur DNS Efficient IP
    Microsoft Office INGENIEUR SECURITE RESEAU – PASSAGE VERS UNE ARCHITECTURE REDONDE
    ESECTEUR INDUSTRIE ET AERONAUTIQUE –ARIANE GROUP INGENIEUR SECURITE RESEAU
    –PASSAGE VERS UNE ARCHITECTURE REDONDEE
    AOUT 2015-AOUT2016
    Passage vers une infrastructure totalement doublé et redondé (firewall, routeurs, et switches)
    •Auditer et fournir un rapport sur l’état des lieux de l’architecture
    •Proposition et planification des actions pour l’intégration de nouveaux équipements
    •Projet de déploiement
    •Réflexion et mise en place d’une nouvelle infrastructure réseau en parallèle
    •Administration des équipements réseaux tout au long du projet 1ère phase: Mise en place d’un cluster de firewall
    Harmonisation de la politique de filtrage existante
    Rédaction du nouveau plan d’adressage avec les Virtual IP et les Real IP pour les deux nœuds du cluster
    Création d’un VLAN Heartbeat dédié au fonctionnement du cluster
    Import de la configuration harmonisée vers le nouvel équipement
    Aliou ******** Sécurité Réseau
    Configuration du cluster de firewall en maquette
    Tests de redondance afin de vérifier le maintien des services en cas de coupure d’un nœud
    Déploiement sur l’architecture en HNO 2eme phase:
    Mise en place d’un cluster de routeur
    Refonte de la configuration et suppression d’éléments obsolètes
    Modification du plan d’adressage avec les Virtual IP
    Mise en place d’une configuration HSRP pour la mise en cluster
    Intégration du 2e routeur sur l’infrastructure en HNO et application des configurations préparées en maquette
    Passage de compétence à l’équipe RUN 3eme phase:
    Tests de redondance
    Simulation de différents scénarii (perte d’un routeur, perte d’un firewall, perte du routeur et du firewall de la chaine active)
    Test de redondance
    Vérification du maintien de services selon les différents cas Résultats
    Tous les services sont redondés
    Mise à jour vers des équipements plus performants
    Environnement
    Routeurs et switches Cisco
    Firewall McAfee Enterprise
    Microsoft Office INGENIEUR SECURITE RESEAU – OPTIMISATION DES REGLES FW ET MAINTENANCE DU PARC FWSECTEUR INDUSTRIE ET AERONAUTIQUE –ARIANE GROUP
    INGENIEUR SECURITE RESEAU–OPTIMISATION DES REG LES FW ET MAINTENANCE DU PA
    RC FW
    OCTOBRE 2014- AOUT 2015
    Dans le cadre d’une mise en conformité aux recommandations de l’ANSSI, le parc de FW doit être mis à jour pour couvrir un certain nombre de failles . De plus, il est nécessaire que les politiques de filtrages soient revues en profondeur, au vu de l’historique existant
    •Audit de l’existant
    •Rédaction d’un rapport mettant en rapport l’existant et les recommandations de l’ANSSI
    •Extraction des politiques de filtrage sous différents fichiers Excel
    •Lead de réunion avec plusieurs chefs de projet pour requalifier leurs besoins
    •Rédaction et refontes de fiches de flux firewall
    •Réaménagement total des règles de filtrage
    •Compte -rendu et réunions hebdomadaires avec le chef de projet ASL sur l’avancement du projet
    Aliou ******** Sécurité Réseau
    •Mise en place d’une procédure d’édition de règles (création, modification et suppression)
    •Mise à jour du parc de firewalls vers les dernières versions software disponibles
    •Suivi post-optimisation
    •Proposition de mesures préventives pour maintenir le contenu des firewalls dans les commandations
    de la sécurité Résultats
    Parc de firewalls mis à jour, invulnérabilités aux dernières menaces et failles
    Amélioration des performances du parc
    Politiques de filtrage allégées
    Recommandations de l’ANSSI désormais respectées.
    Environnement
    Firewall Arkoon
    Firewall Stormshield
    Firewall McAfee Enterprise INGENIEUR SECURITE RESEAU – MISE EN PLACE DE TUN
    NELS VPN IPSECSECTEUR INDUSTRIE ET AERONAUTIQUE –ARIANE GROUP INGENIEUR SECURITE R
    ESEAU–MISE EN PLACE DE TUNNELS VPN IPSECDEPUIS
    OCT.2014
    Pour différents besoins, des partenaires ont besoin de faire parvenir des informations à des utilisateurs. La sécurité exige la mise en place de tunnels VPN pour certaines de ces données.
    •Détermination du besoin du client
    •Rédaction d’une note de cadrage
    •Proposition d’une configuration VPN à la sécurité et de la solution envisagée
    •Lead de réunion d’avancement avec le correspondant devant configurer le FW distant
    •Création d’une matrice de flux
    •Mise en place des règles de flux
    •Configuration de la politique VPN
    •Création de route statique vers la passerelle VPN établie
    •Troubleshooting pendant la configuration
    •Mise en place d’un NAT sur un réseau virtuel, en cas de conflit d’adressage IP
    •Validation de la solution
    •Passage de compétence vers l’équipe RUN, afin qu’elle puisse faire du troubleshooting en cas
    d’incident
    Résultats
    Tunnels VPN montés
    Transfert de données via un tunnel chiffré sécurisé
    Aliou ******** Sécurité Réseau
    Environnement
    Firewall Arkoon
    Firewall Palo Alto
    Firewall Stormshield
    Firewall McAfee Enterprise APPRENTI INGENIEUR RESEAU – GESTION D’INCIDENTS RESEAUX
    SECTEUR TELECOMS ORANGE BUSINESS SERVICES APPRENTI INGENIEURS RESEAU
    –GESTION D’INCIDENTS RESEAUX
    AOUT 2011- AOUT 2014
    Mission : Gérer des incidents en télégestion liés aux équipements d’intégration réseau (firewall, switch, borne d’authentification)
    •Gestion de tickets d’incidents réseaux (dégradation et coupure de service, incidents niveau de niveau 1 à 3)
    •Prestation à l’acte (création de tunnels VPN, création/modification de règles de flux, création/modification de règles de NAT ou redirection, création/modification de flux URL)
    •Veille technologique auprès des clients
    •Mise à jour de firewall
    •Suivi mensuel du traitement de tickets de l’équipe
    •Rédaction d’un cahier de statistiques sur les tickets (durée moyenne de traitement, taux de respect des délais contractuels, taux de satisfaction client)
    •Maintenance et configuration de serveurs Ucopia (serveur d’authentification)
    •Création d’interface VLAN sur des switches
    •Configuration de ports sur switches
    Environnement
    Firewall Netasq
    Firewall Stormshield
    Switch et routeurs Cisco
    Serveur Ucopia
    Microsoft Offic

Études et formations
  • Formation
    •2011/2014 : Master Management des Systèmes d'Informations en apprentissage (77 – ESIEE PARIS et chez Orange Business Services)
    •2011 : DUT Réseaux de Télécommunication (94 – UPEC – Vitry sur Seine)
    •2009 : BAC S - option Sciences de l’Ingénieur (95 – Lycée Galilée – Cergy) Compétences-clés
    •Environnement International
    •Pilotage d'activité
    •Gestion, Cordination et pilotage de projets
    •Rédaction de notes de cadrage
    •Audit et analyse d’une infrastructure réseau
    •Configuration, administration, et maintenance de matériels réseaux
    •Mise en place d’une politique de sécurité sur un firewall
    •Rédaction de rapport de fin de projet
    •Passage de compétences à l’équipe RUN
    •Mise en place de processus et de procédures techniques Langues
    •Anglais : TOEIC-970
    •Espagnol : notions Normes et Outils
    •Systèmes : Windows 9X, XP, 7, 8, Serveur 2000, 2003, 2008, Linux
    •Réseaux : TCP/IP, LAN, WAN
    •Firewalling : McAfee Enterprise (Sidewinder), Arkoon, Stormshield, Palo Alto (certification ACE), Netasq (certifié Admin & Expert V9)
    •Routeurs & switches : Cisco
    •Proxy : Bluecoat
    •Analyse réseau : Wireshark
    •Serveur DNS : Efficient IP
    •Serveur d’authentification: Ucopia
    •Suivi de projet : Pack Microsoft Office (Word, Excel, PowerPoint, Visio)
    Environnement
    •Secteur Télécoms
    •Secteur Industrie
    •Secteur Aéronautique

D'autres freelances
Ingénieur réseaux FIREWALL

Ces profils pourraient vous intéresser !
CV Ingénieur sécurité réseau - SDM
Bilal

Ingénieur sécurité réseau - SDM

  • VILLENEUVE-LE-ROI
FIREWALL PALO ALTO NETWORKS CISCO LAN WAN CHECKPOINT TCP / IP FORTINET F5 WINDOWS
Disponible
CV Consultant réseau et sécurité
Ahmed

Consultant réseau et sécurité

  • BAGNOLET
LAN FIREWALL WIFI PROXY CISCO EMAIL SECURITY TREND MICRO OfficeScan REVERSE PROXY SIEM
Disponible
CV Ingénieur réseaux et sécurité
Salem

Ingénieur réseaux et sécurité

  • MONTGERON
LAN FIREWALL WAN FORTINET PALO ALTO NETWORKS CISCO WIFI WINDOWS
Bientôt disponible
CV Architecte infrastructure
Fahmi

Architecte infrastructure

  • NEUILLY-SUR-MARNE
VMWARE LAN VEEAM WINDOWS LINUX ACTIVE DIRECTORY FIREWALL FORTINET Pure Storage CISCO
Disponible
CV Ingénieur réseaux sécurité
Saadi

Ingénieur réseaux sécurité

  • MELUN
WAN CISCO LAN FIREWALL FORTINET TCP / IP WIFI F5 PALO ALTO NETWORKS VMWARE
Disponible
CV Ingénieur réseau
Matthieu

Ingénieur réseau

  • BAGNOLET
LINUX WAN LAN FIREWALL JUNIPER CISCO
Bientôt disponible
CV Chef de projet / PMO
Said

Chef de projet / PMO

  • NANTES
PROJECT MANAGEMENT OFFICE FTTH CISCO LAN SD-WAN WAN FIREWALL AGILE SQL VMWARE
Disponible
CV Ingénieur systèmes & réseau
Gérôme

Ingénieur systèmes & réseau

  • BRY-SUR-MARNE
WINDOWS LAN VMWARE ACTIVE DIRECTORY CISCO LINUX CHECKPOINT FIREWALL AZURE
Disponible
CV Ingénieur réseaux WAN
Simon Bertrand

Ingénieur réseaux WAN

  • PONTOISE
WAN LAN UNIX CISCO WINDOWS FIREWALL ACTIVE DIRECTORY VMWARE CHECKPOINT
Disponible
CV Architectes solutions réseaux
Hakim

Architectes solutions réseaux

  • LYON
CISCO LAN WIFI FIREWALL PROJECT MANAGEMENT OFFICE LAN WAN
Disponible