Aymen - Ingénieur réseaux CISCO
Ref : 181029Z001-
92000 NANTERRE
-
Ingénieur réseaux, Architecte réseaux, Administrateur réseaux (39 ans)
-
Totalement mobile
-
Freelance
EXPERIENCE PROFESSIONNELLE
eptembre 2018 à Aujourd’hui : Consultant Senior Indépendant Sécurité Réseau
ESSILOR : Intégration réseau sécurité Cloud (depuis 05/2019 jusqu’à aujourd’hui)
Projets :
Migration vers Cloud Oracle OCI : Frankfurt et Londres
Mise en place Architecture Hub and Spoke,
Integration VM PALOALTO dans le VCN HUB,
Configuration des Security List et routage DRG et LPG,
BGP routing d’Onpremise à l’OnCloud,
LLD, HLD et Architecture.
Site Allemagne “Braunschweig” : Migration réseau
Migration de MPLS to MAN,
Configuration des Firewalls PALOALTO,
BGP routing sur Switch Cisco Catalyst.
Site Allemagne “Solingen et Nika“ :
Refaire toute l’architecture réseau WAN et LAN (refresh),
Intégrations des Switch Catalyst Cisco et des Firewalls Paloalto,
LLD et HLD et Architecture.
Site Ligny en Barrois : Migration WAN
Mise en place VPN IPSEC PALOALTO,
Migration de MPLS to MAN, lien Peer2Peer.
Configuration des Firewalls PALOALTO,
BGP routing sur Switch Cisco Catalyst et Firewall PALOALTO.
Migration DC : en cours avec Equinix (PA2 et PA4)
Etude et architecture,
Migration des Switch Cisco Nexus/Catalyst et Firewall edge PaloAlto,
Architecture DC.
Orange Cyberdéfense pour la Douane Française : Migration et support firewalls (Du 12/2018 au 04/2019)
Projets :
Intégration et gestion des VDOM Fortigate
Routage BGP sur Foritgate
Mise en place Virtual system PaloAlto
Mise en place des Virtuals routeur PaloAlto
Support N2 et N3 des VDOM Fortigate et Vsys PaloAlto
NTT Security : Intégrateur sécurité réseau (Du 09/2018 au 11/2018)
Projets client ASFA : Migration Firewall et déménagement datacenter
Migration Cluster Fortigate (FGT 500 vers FGT 1500)
Mise en place des VDOM Fortigate
Intégration FortiManagerVM
Intégration FortianalyzerVM
Documentations (DEX)
Projets client LDCOM : Migration Firewall et formation
Migration Cluster Checkpoint vers Cluster Fortigate
Mise en place VDOM Fortigate
Documentations (DAT et DEX)
Formation trois jours sur Fortigate (NSE4)
Neurones IT : Janvier 2017 à Aujourd’hui : ingénieur sécurité réseau
Mission : Intégration nouvelle architecture réseau/sécurité
Projets en cours :
o Intégration Fortimanager
o Migration de proxy BlueCoat
o Intégration BlueCoat CAS « CONTENT ANALYSIS SYSTEM »
o Automatisation réseau avec la solution « Ansible Tower network automation»
o Etude projet ThD « Réseau très haut débit » (MAN)
o Support de la solution Cisco DNA center
Audit sécurité (Firewall Fortigate, Load Balancer Citrix Netscaler, Proxy Blue Coat, Architecture réseau)
Intégration :
o Cluster Checkpoint « Bridge mode »
o 3 Cluster Fortigate
o Vingtaine de Switch Datacenter Cisco Nexus
o HA load balanceur Netscaler SDX (mise en place de 6 instances virtuelles VPX)
o Cluster proxySG Bluecoat
En collaboration avec F5 UK : Mise en place d’une solution VPN pour 2000 utilisateurs et mise en place de Load Balancer LTM
Mise en place d’une solution de VPN pour les collèges du conseil départemental des hautsde- seine sur Fortigate
Migration vers le nouveau plan d'adressage
Documentations :
o Rédiger les Dossiers d’Architecture Technique (DAT)
o confiés avec les Documents d’installation (DIN) et Documents
o d’exploitation (DEX)
o Assurer la formation de l’équipe support
Environnement :
- Fortigate, Checkpoint, PaloAlto, Proxy BlueCoat, Load balancer Netscaler, F5 APM/LTM, Cisco Nexus (NXOS) et CatOS
SOFRECOM : Juin 2016 à Décembre 2016 : Architecte technique
Mission : Construire, intégrer et qualifier les plateformes de service qui supportent les offres d’Orange France OLPS (VoIP, Orange TV, Orange Portail,
Mail, PIM, services pour mobiles…) pour toutes les BU du groupe Orange
Rédiger les Dossiers d’Architecture Technique (DAT) sur tous les projets confiés et assurer son passage devant les comités d’analyse des architectures.
Faire les recommandations techniques sur les projets d’implémentation,
Apporter aux fournisseurs les contraintes techniques et d’infrastructure matérielle, logicielle (middleware) et réseau dans le cadre de cahier des charges des prestations,
Réaliser des pré-études techniques afin de vérifier les faisabilités,
S’engager sur les solutions techniques et compromis retenus : satisfaction des besoins de performance, d’exploitabilité, de sécurité, de coûts et de délais.
Respecter les prescriptions du Groupe (standards/normes, catalogues serveurs/logiciels/équipements réseau)
Environnement :
- Cisco, Fortinet, loadbalancer F5, Docker, Cloud, NoSQL, Architectures 3 tiers,
- UNIX, Linux, Apache, MySQL, PHP, SAN, NAS, LAN, WAN, switching, routage, Voip
Tunisie Clearing Avril 2008 à Juin 2016 : Ingénieur réseau sécurité
Mission : Amélioration de l’infrastructure réseau et sécurité
DESCRIPTION
Volet architecture :
o Auditer l’architecture réseau et son impact sur la sécurité du système d’information,
o Définir une nouvelle architecture permettant de mieux sécuriser les environnements informatiques de la société tout en s’appuyant sur les nouvelles technologies en matière de Télécommunications.
Volet réseau :
o Analyser les flux échangés avec les partenaires et le site de secours et proposer des solutions pour les sécuriser et éviter la congestion du réseau.
o Diagnostiquer la téléphonie IP et mettre en oeuvre les recommandations pour son amélioration.
Volet sécurité :
o Auditer l’infrastructure existante et mettre en oeuvre les améliorations nécessaires pour sa sécurisation.
o Recenser et qualifier les vulnérabilités du système existant et mettre en oeuvre une politique de sécurité répondant aux exigences en matière de sécurité.
o Etudier le niveau de sécurité des accès internes et externes aux différentes ressources du système d’information et proposer les solutions pour faire face à toute tentative d’intrusion ou de malversation.
o Assurer un transfert des compétences aux cadres de la STICODEVAM pour exploiter et administrer convenablement l’infrastructure réseau.
Environnement :
- Fortinet, VDOM, Fortianalyser, Cisco Catalyst, Filtrage d’applications, IPS/IDS, VPN (IPSec, SSL), PRTG, Wireshark, Observer, port-mirroring.
Mission : Refonte du plan d'adressage LAN et mise en place d’outils de monitoring
DESCRIPTION
Définir et mettre en oeuvre un plan d’adressage pour mieux segmenter le réseau et optimiser les VLANs.
Configurer les reporting (log et rapports) au niveau des équipements réseau et définir les procédures nécessaires pour leur exploitation.
Mise en place de l’outil de monitoring réseau Whats Up Gold
Centralisation des logs via Graylog.
Mise en production et suivi des anomalies
Environnement :
- Whats Up Gold, GrayLog, HSRP, GLBP, VTP, DTP
Mission : Mise en place d’une plateforme sécurité/VPN extranet/internet et accès distant (IPSEC, portail SSL)
DESCRIPTION
Déployer des profils IPS et des politiques DoS contre les attaques,
Configurer FSSO pour authentifier sur Active Directory,
Configuration et mise en place d’un portail SSL pour les intermédiaires en bourse afin de sécuriser l’accès au serveur d’application IIS,
Installation et mise en place de certificat SSL,
Création des profils PKI.
Mission : Design et implémentation de l’architecture réseau en utilisant la
conception de réseau hiérarchique Cisco
DESCRIPTION
Auditer l’architecture réseau LAN/WAN
Audit de l’Architecture Réseau du site de secours
Audit des équipements passifs et du câblage
Le réaménagement du câblage et de la disposition des équipements réseau au niveau des
armoires.
Mise en place de l’architecture réseau LAN/WAN
Environnement :
- Cisco, Microsoft Visio, Câblage réseau
Mission : Projet de déménagement du site de secours vers un Datacenter
TierIII.
DESCRIPTION
Audit du site de secours
Etude et mise à jour des modes opératoires
Contribuer à l'élaboration du cahier des charges
Dépouillement des offres techniques et financières
Déménagement du DATACENTER : Phase d’analyse, phase préparatoire et phase de
réalisation
Mise en place de l’architecture MPLS
Environnement :
- TIER III, ISO 27001, Inventaire, Dépouillement, procédures et guides opératoires
Mission : Participer à la migration de l’infrastructure système Windows
DESCRIPTION
Responsable de la mise en place réseau sous Vmware :
o Micro segmentation
o Agrégation de liens
Mise en place réseau de management (Vmotion et Vcenter) et réseau DATA (Accès VM et
synchro des hyperviseurs),
Conversion P2V des serveurs en vms avec test de simulation,
Chef de projet migration vers Active Directory 2012 R2 dans la plateforme virtualisée,
Participer à la migration des postes de travail vers Windows 8.1 via MDT,
Assister à la migration de serveur d’application IIS 8,5.
Environnement :
- LACP, Etherchannel, routing et policy Fortigate, Vmware Esxi 6, RAID 1 &5, Windows 8.1.
Mission : Mise en oeuvre de la solution SYMANTEC EndPoint Protection
Manager version 12.1.6 sous Vmware vSphere6
DESCRIPTION
Installation de vshield Manager
Installation de Virtual Appliance de Symantec
Installation de vshield Endpoint
Collaboration avec l’équipe Vmware
Migration du serveur SEPM physique vers Virtuel
Mise en place de plus de 80 Symantec EndPoint Protection
Synchronisation des postes clients
Environnement :
- Vmware Esxi 6, vshield, VSA, Symantec v12
Mission : Migration de SYMANTEC EndPoint Protection Manager version 11
vers version 12
DESCRIPTION
Installation serveur Windows Server 2008
Audit de la politique de sécurité mise en place et faire des recommandations :
o Politique de protection antivirus et antispyware
o Politique de pare-feu
o Politique de prévention d’intrusion
o Politique de contenu LiveUpdate et politique des paramètres de LiveUpdate
o Politique de contrôle des applications et des périphériques
o Installation et configuration du serveur Symantec SEPM v12
o Migration de 32 Symantec Endpoint Protection v11
o Revue de licencing Symantec
Environnement :
- Symantec v12, Windows 2008
Mission : Mise en oeuvre de la solution SYMANTEC EndPoint Protection
Manager version 11
DESCRIPTION
Participation à la pré-étude et rédaction du cahier des charges technique
Assister à la mise en place de la solution Symantec EndPoint Protection
Version 11 sous Windows 2003 server
Assister à l’installation de SMSMSE v6.5 « Symantec Mail Security for Exchange»
Administration de la solution SMSMSE v6.5 sous Exchange 2003.
Mise en place de reporting automatique et alerte
Environnement :
- Symantec v11, Exchange 2003, Windows server 2003
Mission : Participer à la mise en place du projet de migration d’Office 365
DESCRIPTION
Etude de la migration vers le Cloud vs On premise,
Etude et comparatif de solutions de messagerie (Office 365, Google Apps),
Rédaction du cahier des charges,
Participer à la migration vers Office 365 depuis Exchange 2003 :
o Réalisation de la synchronisation de l’Active Directory.
o Réalisation de la migration d’Exchange 2003 vers Exchange online.
o Migration des boites archives « *.pst ».
o Mise en place des instances d’office 365 : Exchange, Skype for business, SharePoint,
OneDrive, Yammer…
o Paramétrage des 28 postes de travail pour l’utilisation d’office 365.
o Transfert de serveur MX
Environnement :
- Windows server 2012, Active Directory 2012, Office 365, AD Synchro, IMAP
Mission : Mise en oeuvre et administration RMAN (Oracle 10g sous AIX6.1
DESCRIPTION
Vérification de l’installation existante pour activer les outils d’administration et de supervision
nécessaires.
Conversion de la base en mode archivelog
Configuration de la zone de récupération « FLASH RECOVERY AREA »
Configuration de « RETENTION POLICY »
Configuration du parallélisme « DISK PARALLELISM »
Mise en place de script shell pour :
Sauvegarde automatique sans intervention humaine (crontab)
Envoie automatique des sauvegardes au site de secours (sftp)
Sauvegarde automatique des fichiers controlfile
Notification par mail pour les sauvegardes RMAN
Sauvegarde des fichiers journal RMAN
Purge automatique d’historique de sauvegarde controlfile
Restauration via script
Elaboration des guides opératoires et passation à l’équipe informatique
Environnement :
- Oracle 10gr2, Aix v6, Scripting shell
Mission : Solution de sauvegarde TSM v5.5
DESCRIPTION
Etude des solutions de sauvegarde (Symantec Backup Exec, TSM , Calypso)
Participation à la rédaction du cahier des charges
Sauvegarde / restauration des données sur des serveurs UNIX et Windows par IBM Tivoli
Storage Manager « TSM »
Surveillance des sauvegardes TSM pour assurer le succès ou prendre les mesures
correctives nécessaires dans les cas d'échec
Gestion de la librairie IBM TS3310
Environnement :
- TSM v5.5, Windows server 2003, Aix v6
COMPETENCES
Réseaux
Netscaler Loadbalancer, F5 LTM, Cisco IOS (Switching, HSRP, VLAN, STP, Link Aggregation, VTP...), Cisco NXOS, WAN
En cours (Cisco DNA Center, ansible tower automation network)
Sécurité
Fortigate, Checkpoint, PaloAlto, F5 APM, ProxySG BlueCoat,
Symantec SEPv12, Symantec SMSE, pare-feu pfSense, Filtrage applications, IPS/IDS, VPN (IPSec, SSL).
Systèmes
UNIX AIX, Windows Server 2012 (DHCP, Active Directory, DNS), Windows 7, Windows 8.1.
Téléphonie VoIP «Cisco Call Manager Express».
BASE DE DONNEES SQL Server 2008, Oracle 10gR2.
LANGAGE DE PROGRAMMATION
C, C++, JAVA, UML.
En cours d’évolution (Python et Ansible Tower)
Outils/Divers
Cain & ADEL, Nagios, Whats Up Gold, PRTG, Wireshark, Observer, Syslog (Graylog)
Langues étrangères
- ANGLAIS lu, écrit, parlé technique
NFORMATIONS COMPLEMENTAIRES
2015
ADVANCIA TRAINING
Certification ITIL V3 Foundation –EXIN
2013
ESPRIT - Ecole Supérieure Privée d'Ingénierie et de Technologie
Diplôme d’ingénieur en télécommunications (cours du soir)
2006
Institut Supérieur d´Informatique
Diplôme Universitaire des Technologies en informatique
2003
lycée technique Hannibal TUNISIE
Baccalauréat section technique au lycée technique Hannibal