Amine - Ingénieur réseaux Consultant technique CISCO JUNIPER FORTINET IPSEC

Ref : 180410T001
Email vérifié
Photo d'Amine, Ingénieur réseaux Consultant technique CISCO JUNIPER FORTINET IPSEC
Compétences
CHECKPOINT
PALO ALTO NETWORKS
CISCO CATALYST
Expériences professionnelles
  • Expérience professionnelle

    good projects
    Client/projet rôle Description


    Juillet 2015 – Février 2018

    Architecte Network

    Carrefour, Ministères Finance, Butachimie, Total, La banque postal
    Contexte

    Architecte réseau CGI pour tous les clients CGI qui héberge leur infra dans les datacenters CGI

    Réalisations
    - Support N3 pour les équipes d’exploitation Network
    - Participer aux réunions de qualification du Projet
    - Mise en place de tunnel IPSEC sur du Linux basé sur Racoon
    - Mise en place de MAG pour l’authentification des VPN Client à site
    - Proposition des solutions technique pour des besoins client et projet
    - Etudes et implémentation des solutions sécurisé à la base des ASA pour les clients selon leur besoin
    - Traitement des demandes projets complexe.
    - Debug des incidents VPN monter sur les Cisco et Racoon (Linux)
    - Préparation des documents d’exploitation pour les équipes exploitations.
    - Mise en place et administration de la gamme de firewall Juniper SRX et préparation de la documentation d’exploitation
    - Mise en place des Nexus serie 7000 avec une équipe d’architecte de 6 personnes
    - Mise en place des Cisco ASA 5508, 5545 et 5585 (option multicontext)
    - Mise en place des fortigates plus documentation
    - Travailler sur les appels d’offre avec la direction
    - Mise en place d’un serveur SMTP pour les applications qui nécessite l’envoi de mail

    Livrables

    - Préparer les DAT
    - Préparer les DEX
    - Préparer et élaborer les schémas d’architecture réseau
    - Support N3

    Environnement technique

    - Cisco: ASA 55XX, Nexus 7xxx,
    - Juniper: SRX 1400
    - Checkpoint NGX R75
    - Fortigate
    - F5
    - Linux
    - MAG Junos


    Janvier 2013-Juin 2015

    Expert technique

    AESN (Agence de l’eau sein Normandie)
    Contexte

    À la suite de la mission de 2012 chez l’AESN en France, suivi de l’activité depuis le Maroc.

    Réalisations :

    - Traitement des incidents réseaux niveau 2 et 3.
    - Mise en place de tunnel IPSEC
    - Implémentation des règles de filtrage
    - Mise en place de tunnel IPSEC sur des serveurs sous Linux avec le Racoon installé
    - Assister aux réunions de crise en cas de problème ou incident
    - Administration du Proxy Olfeo
    - Switching et routing sur les Switch Alcatel et Cisco
    - Administration de la supervision du client (NAGIOS/CENTREON)
    - Administration des serveurs Windows& Linux
    - Mise en place de l’outil TeamPass pour la gestion des mot de passe d’accès aux différents serveur et équipements réseau
    - Administration de la sauvegarde avec backupexec 2014
    - Administration de la migration des VM d’un ESX vers un autre
    - Administration de l’outil d’automatisation Control M

    Livrable :

    - Mettre à jour des DAT
    - Mettre à jour et définir de nouveau DEX
    - Mettre à jour les schémas d’architecture Logique et physique du SI du client
    - Administration et exploitation des deux ordonnanceur C2O et Contrôle M
    - Déploiement des applications sur les serveurs de production et homologation après réception des livrables de la TMA
    -
    Environnement technique
    - Switch Alcatel 6850 & 6250
    - Switch Cisco 2960
    - Cisco ASA 5520
    - Checkpoint NGX R73
    - Linux
    - Olfeo
    - Control M

    Client/projet rôle
    Description


    Avril 2012-Décembre 2012

    Ingénieur réseau

    AESN

    Contexte

    Mission en France pour le client AESN Dans le cadre de la refonte du SI du client

    Réalisations :

    - Traitement des demandes clients réseaux niveau 2 & 3.
    - Refont de LAN du client
    - Mise en place d’un cluster ASA
    - Implémentation des stack Alcatel
    - Mise en place d’une solution de filtrage interne pour le client à la base d’un fortigate
    - Nettoyage des règles de filtrage au niveau checkpoint de GS.
    - Mise en place des tunnels IPSEC.
    - Mise en place du client VPN (concentrateur VPN AESN)
    - Mise en place d’une architecture Wifi
    - Migration de toute l’architecture WAN d’un opérateur à un nouveau.
    - Supervision de tous les serveurs et équipements réseau du client.
    - Administration du proxy OLFEO
    -

    Livrable

    - Préparer les documents d’exploitation de la solution de concentrateur VPN client a site
    - Mise des documents d’architecture après la migration vers le nouvel opérateur
    - Mise à jour des documents après la refont du LAN du client

    Environnement technique

    - Cisco: Switch2960, ASA 5520, Controlleur Wifi 2125, PIX 515
    - Routage, trunking VRRP, VPN IPSEC, 802.1Q, Vlan
    - Alcatel: Switch 6850, 6250
    - Stack, Vlan, Agrégation, trunking, Routage
    - Checkpoint NGX : R75
    - Régles de filtrage, Translation NAT/PAT
    - Proxy Olfeo
    - Autoriser/Bloquer les sites Web depuis le proxy Olfeo

    Septembre 2010-Mars 2012

    Ingénieur réseau

    Logica

    Contexte :

    Support N2 et N3 des collaborateurs LOGICA

    Réalisations :

    - Traitement des incidents Network N2 & N3
    - Suivre les SLA avec l’onshore.
    - Mise en place d’un Swirch fédérateur pour gére tous les VLAN, routage et DHCP
    - Suivre les chantiers de sécurité informatique exigé par le groupe LOGICA.
    - Mise en place du Firewall Fortigate sur les deux sites Rabat et Casa avec préparation des documents d’exploitation ainsi que l’architecture globale après refont du LAN. globale après refont du LAN.
    - Implémenter l’architecture réseau entre les deux sites Rabat et Casablanca pour interconnecter les deux Callcenter AVAYA
    - Mise en place des tunnel IPSEC entre le Maroc et la France pour les clients Logica
    - Découpage de plage d’adresse IP en plusieurs VLAN
    - Administration du serveur Exchange 2003
    - Administration de l’active directory

    Livrable

    - Assurer l’activité support au sein de Logica Maroc
    - Suivre avec les fournisseurs les contrats de maintenance après livraison d’une solution tel que la téléphonie Avaya

    Environnement technique

    - Cisco : ASA 5510, Switch 2960, Catalys 3850, PIX 515
    - Tunnel IPSEC site to site et client à site, régles de filtrage, régles de translation, DMZ, Trunking Routage….
    - Fortigate
    - Windows 2003 : Exchange, Active directory, DFS
    Janvier 2010-Aout 2010

    Responsable Pole Innovation & expertise

    LogicaCMG
    Contexte :

    Suivre les chantiers d’innovation

    Réalisations :

    - Gérer le cout et l’investissement des solutions à mettre en place pour améliorer l’infrastructure du SI selon les besoins et les exigences des clients.
    - Gérer l’encadrement de l’ensemble de l’équipe (8 personnes).
    - Assurer le suivi de mise en place des solutions informatiques valider sous la responsabilité de la direction.
    - Apporter un support technique aux ingénieurs réseaux.
    - Après une modification au niveau de l’organisation interne, le poste a été suspendu est donc la direction m’a affecté d’autres périmètres.
    -
    Livrable

    - Faire les études nécessaires pour proposer les solutions techniques a implémenter courant l’année selon le budget proposer par le groupe
    - Suivre les contrats avec les prestataires.

    Environnement technique

    - Visio, Excel, Office
    - Cisco : ASA 5510, Switch 2960
    - Switch 3 com
    - Juniper : Routeur Juniper pour ADSL
    Juin 2007-Décembre 2009

    Ingénieur réseaux et systèmes

    Unilog-Sofrecom
    Contexte :

    Support N2 et N3 pour les collaborateurs Unilog-Sofrecom

    Réalisations :

    - Mise en place de la nouvelle architecture réseau Wan et LAN du Maroc.
    - Mise en place des fotigates sur les deux sites Rabat et Casa
    - Mise en place de 2 tunnels IPSEC entre le Maroc et les deux clients en France AXA et Manpower
    - Mise en place d’une DMZ pour publication des serveurs proxy et reverse proxy.
    - Implémentation d’un reverse proxy open source sous Squid
    - Implémentation du proxy sous Squid
    - Administration des PABX Alcatel et AVAYA.
    - Mise en place de l’architecture réseau dédié pour la téléphonie entre les deux sites Rabat et Casa.
    - Déménagement vers un nouveau site de Rabat en 2009.
    - Mise en place des liaisons réseaux pour interconnecter le Maroc avec les clients en France.
    - Mise en place de la solution de sauvegarde Backupexec 2010
    - Traitement des demandes Niveau 3 réseaux et système Windows.
    - Monter en compétence la nouvelle équipe qui vient d’intégrer le centre.
    -

    Livrable

    - Traitement des demandes N2 et N3 Network sécurité.
    - Traitement des demandes N1 et N2 Windows.

    Environnement technique

    - Cisco : Switch 2960 ASA5510
    - Fortigate
    - Sauvegarde : NT Backup, BackupExec

    Octobre 2005-Mai 2007

    Administrateur réseau et système

    Unilog-Sofrecom
    Contexte :

    Traitement des demandes N1 et N2 pour le client Unilog-Sofrecom

    Réalisations :

    - Administration des firewall cisco
    - Administration des Switch Cisco
    - Installation et administrations des serveurs Windows 2003 & Linux
    - Installation des postes de travail par des images Ghost.

    Livrable

    - Traitement des demandes Network N1 / N2
    - Traitement des demandes Windows/Linux N1

    Environnement technique

    - Cisco : Switch 2960, PIX 505
    - Windows : 2000, 2003
    - Sauvegarde : NTBackup

Études et formations
  • COMPÉTENCES TECHNIQUES

    Routages et commutations - Protocole de redondance : HSRP, VRRP.
    - Site à site et accès distant.
    - Protocole de Tunneling : L2TPV3, IPSec, VPnConnect.
    - Catalyst CatOS and IOS based Switches, VTP, STP, Trunking, Port channel
    Supervision réseaux - SNMP, and MIB structures
    - Cacti, Nagios/Centreon, NTOP
    Sécurité réseaux - VPNs (Site-to- Site, IPSec, Remote Access, SSL,
    - Solution SAS (Secured access service) pour la mise en place d’une
    double authentification en cas de VPN client à site
    - WebVPN, GET VPN, DMVPN, FLEXVPN)
    - Cryptography DES, 3DES, RSA, PGP
    - AAA, Entrust, Radius, TACACS+, Kerberos,
    - Access Lists, Prefixe-List, RouteMap, Translation
    - Cisco IDS, Cisco IPS, PKI, CA
    - Cisco Secure ACS, Cisco VPN Concentrator, Cisco ASA
    - Firewalls, Cisco VPN Client, PFSENSE Firewalls,
    - Fortinet Firewalls
    - Checkpoint Firewalls
    - Juniper Firewalls
    Reverse proxy - Implémentation réverse proxy sous linux.
    - Intégrer un reverse proxy dans une architecture
    Load-Balancing - Solution F5 Big-IP
    - Fonctionnalités LC/LTM
    - Haute disponibilité et répartition de charge
    Architecture réseaux - Etudes et proposition des architecture réseau pour nouveau projet
    - Migration des architectures existante vers d’un datacenter vers un autre
    Automatisation/Orchestration - Administration C2O, Control M
    - Ansible notion de base
    Exchange - Administration Exchange 2003, 2010
    Téléphonie - Administration Avaya
    Sauvegarde - Administration BackupExec, Veeam Backup



    Formation

    good tech
    Routages et commutations - Protocole de routage : RIP, OSPF/OSPFv3, EIGRP/EIGRPv6, BGP, MP-BGP.
    - MPLS.
    - Protocole de redondance : HSRP, VRRP.
    - Technologies Avancées : MPLS/TE, MPLS-DS.
    - Site à site et accès distant.
    - Protocole de Tunneling : L2TPV3, IPSec, VPnConnect.
    - Catalyst CatOS and IOS based Switches, VTP, STP, Trunking, Port channel
    Supervision réseaux - SNMP, and MIB structures
    - Cacti, Nagios/Centreon, NTOP
    Sécurité réseaux - VPNs (Site-to- Site, IPSec, Remote Access, SSL,
    - Solution SAS (Secured access service) pour la mise en place d’une double authentification en cas de VPN client à site
    - WebVPN, GET VPN, DMVPN, FLEXVPN)
    - Cryptography DES, 3DES, RSA, PGP
    - AAA, Entrust, Radius, TACACS+, Kerberos,
    - Access Lists, Prefixe-List, RouteMap, Translation
    - Cisco IDS, Cisco IPS, PKI, CA
    - Cisco Secure ACS, Cisco VPN Concentrator, Cisco ASA
    - Firewalls, Cisco VPN Client, PFSENSE Firewalls,
    - Fortinet Firewalls
    - Checkpoint Firewalls
    - Juniper Firewalls
    Reverse proxy - Implémentation réverse proxy sous linux.
    - Intégrer un reverse proxy dans une architecture
    Load-Balancing - Solution F5 Big-IP
    - Fonctionnalités LC/LTM
    - Haute disponibilité et répartition de charge
    Architecture réseaux - Etudes et proposition des architecture réseau pour nouveau projet
    - Migration des architectures existante vers d’un datacenter vers un autre
    Cloud Azure (Notion de base)
    Automatisation/Orchestration Administration C2O, Controle M
    Exchange Administration Exchange 2003, 2010
    Téléphonie Administration Avaya
    Sauvegarde Administration BackupExec, Veeam Backup
    Compétences fonctionnelles - Gestion de projet
    - Capacités relationnelles : Synthèses, rapports (français, anglais)
    - Formation et transfert technologiques
    - Rigueur des responsabilités
    - Mobilité internationale
    - Bonne capacité d’écoute et réactivité aux demandes des clients
    Outils de travail Visio, GNS3, Boson Cisco, Office
    Langue(s) de travail Français, Anglais technique, Arabe



    good education
    Formation initiale
    Année Organisme Diplôme
    2004 IFIAG Diplôme technicien spécialisé administration réseau informatique
    2001 Lycée Aboubakr sedik Baccalauréat sciences expérimentales
    Formations techniques et/ou certifications
    Année Organisme Diplôme
    2017 Formation ITIL V3
    2011 ADINES MAROC Formation Fortigate
    2009 INNOSOFT Formation Advanced Linux
    2008 OFPPT CCNA académique
    2007 MTDS Formation Checkpoint
    2007 Formation SNPA
    good skills
    Savoir-faire et Méthodes Maîtrise Technologique

    Légende : 1-débutant, 2-junior, 3-confirmé, 4-expert, 5-senior

D'autres freelances
Ingénieur réseaux CISCO

Ces profils pourraient vous intéresser !
CV Ingénieur réseaux FORTINET
Alexis

Ingénieur réseaux FORTINET

  • NEUILLY-PLAISANCE
FORTINET WAN CISCO LAN WAN TCP / IP WIFI LAN MPLS JUNIPER
Disponible
CV Ingénieur système VMWARE
Fahmi

Ingénieur système VMWARE

  • NEUILLY-SUR-MARNE
VMWARE LAN VEEAM WINDOWS LINUX ACTIVE DIRECTORY FIREWALL FORTINET Pure Storage CISCO
Disponible
CV Ingénieur réseaux
Nabil

Ingénieur réseaux

  • PARIS
WAN CISCO LAN BGP MPLS OSPF
Disponible
CV Ingénieur réseaux sécurité
Saadi

Ingénieur réseaux sécurité

  • MELUN
WAN CISCO LAN FIREWALL FORTINET TCP / IP WIFI F5 PALO ALTO NETWORKS VMWARE
Disponible
CV Ingénieur réseau
Matthieu

Ingénieur réseau

  • BAGNOLET
LINUX WAN LAN FIREWALL JUNIPER CISCO
Bientôt disponible
CV Chef de projet / PMO
Said

Chef de projet / PMO

  • NANTES
PROJECT MANAGEMENT OFFICE FTTH CISCO LAN SD-WAN WAN FIREWALL AGILE SQL VMWARE
Disponible
CV Ingénieur systèmes & réseau
Gérôme

Ingénieur systèmes & réseau

  • BRY-SUR-MARNE
WINDOWS LAN VMWARE ACTIVE DIRECTORY CISCO LINUX CHECKPOINT FIREWALL AZURE
Disponible
CV Ingénieur réseaux WAN
Simon Bertrand

Ingénieur réseaux WAN

  • PONTOISE
WAN LAN UNIX CISCO WINDOWS FIREWALL ACTIVE DIRECTORY VMWARE CHECKPOINT
Disponible
CV Architectes solutions réseaux
Hakim

Architectes solutions réseaux

  • LYON
CISCO LAN WIFI FIREWALL PROJECT MANAGEMENT OFFICE LAN WAN
Disponible
CV Architecte / Ingénieur réseaux CISCO
Frédéric

Architecte / Ingénieur réseaux CISCO

  • LOGNES
CISCO LAN LAN WAN WAN LOAD BALANCER CISCO ACI ITIL FIREWALL
Disponible