Fayçal - Développeur C

Ref : 010710A001
Photo de Fayçal, Développeur C
Compétences
C
C++
WINDOWS 95/98
ASP
FRONTPAGE
Expériences professionnelles
  • Mars 2012- A ce jour Expert Sécurité au Parlement Européen (Site du Luxembourg)
     Objet et Activité :
    Intégration au sein de l'équipe Network Security afin de gérer l'infrastructure Sécurité du Parlement Européen dans un contexte d'Etudes et de Production :
    • Gestion et Intégration des Firewalls Checkpoint (Nokia /SPLAT) et Juniper(ISG,SSG et NS)
    • Analyse et Résolution des Incidents Complexes.
    • Gestion des VPN et des Remotes Access.
    • Management de la Solution d'Authentification Radius ACS Cisco.
    • Administration du Serveur d' Authentification Forte RSA.
    • Etude et Intégration de la solution Identity Management Cisco ISE en Cluster :DEX et DSD.
    • Etude de la Solution Juniper SRX avec Juniper Networks en vue d'une intégration.
    • Réflexion sur les Evolutions d'architecture, d'implémentation, de design.
    • Analyse des Menaces et des Risques.

    Mars 2010 à Mars 2012 Ingénieur Sécurité à la Société Générale
     Objet et Activité :
    Intégration au sein de l’équipe Network Security Services (NSS) afin d’administrer l’ensemble des équipements Sécurité de la SGCIB (SG Corporate & Investment Banking) au niveau Monde :
    • Gestion des Firewalls CheckPoint Nokia & SecurePlatform (NGX R60, R65, R70) avec Provider-1 : Paramétrage, Règles de Filtrage, Clusters, Tunnels, Upgrade, Tests.
    • Administration des Pare-feux Cisco ASA, Pix et FWSM, Juniper SSG et S-Series.
    • Exploitation quotidienne de l’Infrastructure Internet IAP.
    • Configuration des Proxys Blue Coat HTTP et Socks :whitelist, exceptions, catégorisation.
    • Configuration des Reverse-Proxy rweb DenyAll : Cache, Certificat, Règles, VirtualHost.
    • Administration des Load Balencers : F5 GTM/LTM, ACE Cisco.
    • Management des IDS Snort : Suivi des alertes des attaques et tentatives d’intrusion.
    • Gestion des VPN IPSEC Concentrator Cisco 3030 et FW1/VPN 1 Checkpoint, des VPN SSL Aventail (Sonic Wall), des VPN Nomades Sygate(Symantec).
    • Administration des Serveurs d’Authentification - RSA /SecureID (Authentification Forte) et Cisco ACS – Tacacs.
    • Mesure des indicateurs de performances (débits, vitesses, seuils de saturations, temps de réponse, alerte de sécurité, etc…).
    • Support aux Équipes locales ASIE, AMER et EUR.
    • Participation aux activités d’astreintes (01 semaine/mois).

    Octobre 2009-Mars 2010 Ingénieur Sécurité chez ********
     Objet et Activité :
    Intégration au sein de l’Equipe Système et Réseaux pour la refonte des sites de Production :
    • Migration des Pare-feux NOKIA R55 en SecurePlatform R65 (Datacenter Colt Telecom) : Refonte de la Politique de Sécurité, changement de Routes, création et optimisation des Règles de Filtrage, configuration du VPN Full Mesh.
    • Etude et Mise en Place d’une Solution VPN SSL en Clustering Actif-Passif (350 users): Juniper SA 4500 : Mise en Place du Realm, de l’authentification LDAP, paramétrage du tunneling Network Connect, élévation des Privilèges, sécurisation des postes nomades.
    • Mise en Place d’une solution de virtualisation : ESXi 3.5 (VMware).
    • Gestion des Load Balancers F5 GTM et LTM : création de Pools, reconfiguration des méthodes Basculement, Résolution d’incidents.
    • Mise en Place d’un Proxy ISA Server 2006 : Paramétrage, Création des Règles de Filtrage, Tests, Homologation et Mise en Production.
    • Administration de la solution de Supervision Nagios/Cacti.
    • Gestion de la QoS PacketShaper (Packeteer).

    Juin 2009 –Septembre 2009 Responsable Sécurité pour Orange
     Objet et Activité :
    Responsable de la mise en place de l’offre SET (Secure Enterprise Telephony), solution de sécurisation de l’offre ToIP proposée par Orange pour ses Clients :
    • Etude de l’offre ET (Enterprise Telephony) d’Orange : Cisco, Alcatel.
    • Conception de la brique Sécurité : Firewalling (Checkpoint), Antivirus ( MacAfee ePO), durcissement d’O.S (Microsoft), patchs (WSUS).
    • Mise en place de la Maquette.
    • Intégration aux applications Métiers (ToIP).
    • Phase de tests et validation.
    • Définition de la politique de sécurité Windows.
    • Prise en compte des Besoins – Réunions.
    • Rédaction de DEX,DSD et DAT.
    • Sécurisation de l’ensemble des Systèmes (Active Directory, Serveur ToIP, etc…..).

    Février – Mai 2009 Ingénieur Réseaux et Sécurité chez AVIVA
     Objet et Activité :
    Intégration au sein de l’Equipe Sécurité (Safe)- Département Infrastructures et Télécoms-afin d’administrer l’ensemble des équipements composant l’infrastructure du SI :
    • Administration des Firewalls Checkpoint -Appliance Nokia (700 règles) : création de tunnels VPN, surveillance du Trafic (SmartView Tracker), supervision des modules (SmartView Monitor), résolution d’incidents.
    • Optimisation des Proxys Blue Coat SG800 : actions sur les Policies, SSL Content Filtering.
    • Tuning des Sondes de détection IDP Juniper NS 1100.
    • Reparamétrage des Equipements dédiés DNS/DHCP Infoblox.
    • Activation de nouvelles Policies au niveau des LinkProofs Radware pour le Réequilibrage de Charge des Flux OutBound.
    • Administration des IronPort C360 : configuration, suivi de Quarantaine, Supervision Logs.
    • Contrôle des LoadBalancers F5 Big IP LTM 6400 : création de Profiles et de Virtuals Servers, mise en place de la Persistance.
    • Prise en main du SIM ArcSight.
    • Gestion du Serveur d’authentification (Radius) Cisco Secure ACS : sécurisation physiques des prises en 802.1x.
    • Gestion du Serveur d’Authentification Forte ActivCard (Calculette Actividentity).
    • Administration des passerelles antivirale TrendMicro IWSS : ICAP et protocoles.

    Octobre 2008 - Février 2009 Expert Sécurité au LCL
     Objet et Activité :
    Intégration d’une solution de Sécurisation (Firewalling) au Projet ATTILA/LCL (ToIP Alcatel), basculement en ToIP pour l’ensemble du Réseau Banque de détail (4000 agences, 33000 utilisateurs) :
    • Recueil et Analyse des Besoins auprès du Client.
    • Mise en place d’une Matrice de Flux : 500 Règles de Filtrage.
    • Formation sur l’Ecosystème ToIP Alcatel-Lucent.
    • Travail collaboratif avec l’ensemble des interfaces (Orange, Alcatel, Nice, Cycos, LCL).
    • Administration des Firewalls Checkpoint R.65 en Haute Disponibilité (Actif-Actif) : installation, configuration en Homologation et sites Datacenters.
    • Rédaction de DEX, DSD et DAT.
    • Administrateur des solutions Epo 4.0 Orchestrator MacAfee et WSUS 3.1 Microsoft.

    Février-Septembre 2008 Responsable Technique chez MasterCard
     Objet et Activité :
    Coordination de l’équipe Windows/Réseaux (04 personnes) au sein du département de Production et d’Exploitation afin d’administrer les équipements et d’accompagner l’équipe dans le suivi des tâches.
    Environnement : Gestion continu de l’ensemble des Infrastructures suivantes :
    • Infrastructure de sécurité : Cisco, Checkpoint, Fortinet, Symantec.
    • Infrastructure de QoS, de Haute Disponibilité/répartition de charge : F5 Big-IP LC 1500.
    • Infrastructure de Proxy et de Contrôle de Contenu : McAfee SCM 3100.
    • Infrastructure Internet et Reverse Proxy : Serveur IIS, Apache et rweb de Deny All.
    • Infrastructure de commutation et de routage : Cisco (2800,3750, 7000), Alcatel (6602).
    • Système et Annuaire : Windows 2003/2000 et Active Directory, Linux.
    • Wifi : Alcatel OmniAccess 4308.
    • Supervision : Alcatel OmniVista.
    • Cryptage : VPN IPSec, SSL, MPKI Verisign, Authentification Forte RSA, Biométrie Xelios.
    • Gestion du projet FTP dédié à la clientèle de Mastercard (Carrefour).
    • Gestion du projet SSL, portail Mastercard : ********.

    Octobre 2006- Octobre 2007 : ingénieur Sécurité chez BNP Paribas
     Objet et Activité :
    Prestataire au sein de BNP Paribas dans le département Sécurité Opérationnelle -Equipe Mesure et Suivi du Risque- afin d’administrer l’ensemble des équipements de détection d’intrusion (IDS) au niveau Monde :
    • Monitoring des Sondes IDS Dragon d’Enterasys.
    • Traitement des problèmes logiciels et matériels.
    • Identification du type d’incident.
    • Analyse et Investigations des attaques, côté applicatif /Réseau (Firewall, Bastion, Serveur).
    • Evaluation de l’impact sur les systèmes affectés.
    • Analyse et Traitement des Bulletins de Sécurité Microsoft
    • Traitement des alertes critiques.
    • Accompagnement des équipes locales : ASIE/AMER/EUR.

    Mai- Août 2006 : Ingénieur Infrastructures chez SANOFI-AVENTIS
     Objet et Activité :
    Prestataire au sein de Sanofi-Aventis dans le département Sécurité pour la réalisation d’un site de mutualisation afin de centraliser toutes les architectures de sécurisation du groupe à travers le monde :
    • Analyse des besoins.
    • Configuration complète du serveur web IIS.
    • Intégration d’outils de Monitoring dédiés (rapports, tickets….).
    • Comptabilisation des équipements de Sécurité (Check Point, Cisco Pix, Concentrator VPN, Serveurs Radius, VPN/SSL……).

    Mai 2005 –Mai 2006 : Responsable Réseaux, Systèmes et Sécurité chez SOORCE
     Objet et Activité :
    Prestataire au sein de la société Soorce en tant que Responsable Réseaux, Systèmes et Sécurité :
    • Mise en place complète du Réseau Soorce : câblage, Routeur, Switchs, Serveurs, etc….
    • Supervision et gestion de l’Active Directory (Sécurité, redondance, GPO, Normes).
    • Administration de l’ensemble des Systèmes Microsoft (Windows 2003, Exchange 2003).
    • Contrôle des accès Wifi (authentification, surveillance).
    • Mise en place des politiques de sécurité Physique, Hôte, Application et Données.

    Mars 2003 à Avril 2005 : Ingénieur Sécurité/Responsable Technique chez Clavister
     Objet et Activité :
    Ingénieur Sécurité chez L’Editeur de Solutions de Sécurité Clavister (Firewall, VPN, Haute Disponibilité) :
    • Le support de Niveau 3 sur l’ensemble de la gamme Clavister.
    • Interface technique pour les pays du Benelux, de l’Espagne et de la Suisse.
    • Travail de Veille intensif sur le marché de la Sécurité/ Test des solutions concurrentes.
    • Segmentation de réseaux (physique : réseau externe et DMZ, et logique : Vlan).
    • Formateur et Concepteur de Certifications pour D-Lynk.
    • Haute Disponibilité, Fail-over, Load Balancing.
    • Rédaction de white papers (How-to) destinés aux partenaires ainsi qu’aux clients.

Études et formations
  • Diplômes :
    Année 2003 Ingénieur Systèmes, Réseaux et Sécurité (SRS) –INSIA (Epita)

    Année 2000 Ingénieur Electronique de Puissance-Université Djillali Liabès

    Domaines de compétences :
    • Conception, Mise en œuvre, Administration d’Infrastructures Sécurisées.
    • Conception et dispense de formations sécurité (Politique de Sécurité, Firewall, VPN, IDS, …).
    • Détection d’intrusion réseau et gestion d’incidents.
    • Infrastructure à clefs publiques, Cryptographie et Authentification Forte.
    • Livrables : Dossier d’Exploitation, Dossier de Spécifications Détaillées, Fiche de Changements, Matrice de Flux, Dossier d’Architecture.
    • Protection Antivirus Passerelle, Serveur et Poste de Travail.
    • Supervision réseau temps réel, statistique et indicateurs de qualité de service
    • Architectures DMZ, Relais applicatif Web et messagerie.
    • Gestion de l’authentification RADIUS, Tokens.
    • Analyse de Vulnérabilités, Audits techniques de sécurité, Sécurisation système et réseau.

    Compétences Fonctionnelles
    • Réponse à Appel d’Offres.
    • Soutenance Clientèle –Préconisation, Etudes, Intégration : AXA et SAFRAN
    • Formateur sur les équipements de Sécurité.

    Compétences informatiques :
    Firewalls: Checkpoint, Juniper Netscreen, Cisco, Fortinet, Clavister.
    Supervision Réseaux: OmniVista Alcatel,LinkProof, MBSA, Wireshark, ePO, Nagios/Cacti.
    Sondes IDS/IPS: Juniper IDP, Enterasys Dragon, ISS Real Secure, Tipping Point.
    Load Balancers: F5 Big IP GTM,LTM, LC et Radware Linkproof, Cisco ACE.
    Proxy: Blue Coat SG800, MacAfee SCM 3100, ISA Server 2006.
    Reverse Proxy: F5 BIG-IP ASM, Deny All rweb.
    Relais Applicatif: IronPort C 360.
    VPN: IPSEC, SSL Juniper SA Series.
    Cryptographie: SSL, PKI, SSO, Kerberos, AES, 3DES, MD5, SHAI1, Diffie-Hellman.
    Anti-virus: Mac Afee, F-Secure, Trend Micro, Kaspersky, Symantec.
    Authentification: ACS Cisco, Radius, ActivIdentity, Token RSA, IEEE 802.1X, Tacacs.
    Systèmes d’exploitation: Linux Red Hat, Windows Server.

D'autres freelances
Développeur C

Ces profils pourraient vous intéresser !
CV Etudiant
Colince

Etudiant

  • CALAIS
JAVA PYTHON C R REACT.JS DATA WEBDEV INFORMATICA SQL MONGODB
Disponible
CV Développeur
Aloïs

Développeur

  • NANCY
C++ SQL JAVASCRIPT REACT.JS C BASH NODE.JS PYTHON ASSEMBLEUR DOCKER
Disponible
CV Développeur FLUTTER
Hugo

Développeur FLUTTER

  • IVRY-SUR-SEINE
FLUTTER SQL C JAVA PYTHON C++ RUBY GIT
Disponible
CV Support utilisateurs
Houmedgaba

Support utilisateurs

  • PARIS
PHP WINDOWS PHP LARAVEL JAVA C++ SQL PL SQL MYSQL C C#
Disponible
CV Développeur JAVASCRIPT
Simon

Développeur JAVASCRIPT

  • PONT-DE-L'ARCHE
JAVASCRIPT PYTHON GO SELENIUM HTML5 C Rust
Disponible
CV Développeur Web - Python / Django
Aurélien

Développeur Web - Python / Django

  • ARCUEIL
PYTHON DJANGO HTML5 JIRA JAVASCRIPT CSS C C++
CV Développeur Jeux Vidéo
Loïc

Développeur Jeux Vidéo

  • BOUSSY-SAINT-ANTOINE
C# UNITY 3D .NET C++ C PYTHON
Disponible
CV Développeur Informatique
Anthony

Développeur Informatique

  • LA BASSÉE
HTML CSS C JAVASCRIPT REACT.JS NODE.JS SQL GO
Disponible
CV Développeur
Omar

Développeur

  • VILLENEUVE-D'ASCQ
JAVASCRIPT JAVA PHP SQL C NODE.JS Express.js MONGODB PYTHON HTML
Disponible
CV Développeur Web / Data miner / Consultant IOT / Développeur Software
Charles-Ivan

Développeur Web / Data miner / Consultant IOT / Développeur Software

  • PARIS
C++ PHP C# JAVASCRIPT MYSQL SQL PYTHON C CSS Angular
Disponible