Yann - Ingénieur réseaux PALO ALTO NETWORKS
Ref : 191205F001-
77600 BUSSY-SAINT-GEORGES
-
Ingénieur réseaux, Ingénieur système, Chef de projet (55 ans)
-
Totalement mobile
-
Mandataire social de sa structure Freelance (SARL, SAS, EURL, etc)
EXPERIENCES PROFESSIONNELLES
1. Depuis janvier 2020 : BUT Émerainville (77)
Enseigne française de magasins spécialisés dans l'équipement de la maison (ameublement, électroménager, image, son)
Ingénieur Réseaux
Enjeux : Apporter mon expertise réseaux à l’équipe en place
Environnement :
Siège – 350 collaborateurs
Équipe réseaux constituée de 2 personnes
300 magasins
2 Data centers
Principaux projets :
Amélioration et sécurisation de l’architecture réseau
Suite à des changements majeurs sur l’infrastructure système (passage de physique à virtuel), BUT a besoin d’une ressource supplémentaire pour assister l’équipe en place qui est constituée de deux personnes ayant un profil junior.
Mise ne place d’un nouveau cluster firewall au siège pour isoler les postes utilisateurs
Mise en place des éléments de supervision nécessaires au MCO
Création des documents d’architectures manquants L2/L3
Migration routage vers nouveaux équipements réseaux
Mise en place de bonnes pratiques pour :
La gestion des comptes administrateurs/utilisateurs
La gestion des profils de sécurité
La nomenclature des objects/règles/équipements ….
La réalisation des processus de changements et de la documentation associée
Migration de la solution MPLS (OBS) vers SD-WAN
Pour des raisons essentiellement financières mais aussi pour améliorer le débit internet des accès magasin, BUT a décidé de faire évoluer son réseau pour passer sur une solution SD-WAN. Afin de montrer la pertinence et la fiabilité des solutions proposées par les constructeurs, j’ai été en charge de la mise en place d’un POC SD-WAN pour le constructeur FORTINET
J’identifie les deux magasins pour mon projet et commande les accès internet (4G et fibre)
J’installe la nouvelle l’architecture :
Datacenter : Cluster Fortigate 600D
Magasin : Cluser Fortigate 60F + 2 x FortiEntender FEX-201E
J’identifie les plans d’actions à mettre en place pour la migration du magasin et le routage – Je teste la solution sur un magasin de test avant la mise en production
Je crée le cahier de recette
Je mets en place la supervision/monitoring des nouveaux équipements
Je travaille avec l’équipe déploiement pour les rendre autonome sur la maintenance de ces équipements ainsi que le support N1
Technique/Run :
Sécurité
Gestion des accès/bornes Wifi avec solution cloud Meraki
Patching des équipements Firewall
Configuration/administration/troubleshooting des switchs (HP Aruba)
Configuration/administration/troubleshooting des Firewall Fortigate
Configuration/administration du proxy
Réseau
MCO sur l’ensemble des équipements et liens réseaux
Administration des firewall FortiGate
Administration des accès remote : Forticlient
Gestion des accès clients : VPN SSL et IPSEC
Administration des switchs
Support
Gestion des incidents réseaux N2/N3
Documentation
DAT
Schémas d’infrastructure réseau (logique/physique) des différents sites
Documents d’exploitation
Environnement technique
Outils de supervision
Servicenav, Zabbix, PRTG
Outils
Royal TS, Putty, SFTP, FileZila, Visio, Sharepoint, WinSCP, Wireshark
Proxy
Appliances Olfeo
Outils d’administration
FortiManager, HP IMC
Matériels
Switches (HP Aruba, Cisco, Huawei), Fortigate 60C/60D/60E/60F/800C/600D/600E, Wifi Cisco Meraki MR 33/42,
2. Avril 2011 à Octobre 2019 : SONEPAR Paris
Leader mondial de la distribution de matériels et solutions électriques - CA : 22 Mds €, 46 000 collaborateurs, présent dans 44 pays
Ingénieur Systèmes et Réseaux
Enjeux : Piloter, sécuriser, faire évoluer le SI et répondre aux besoins métiers
Environnement :
Site de la Holding du groupe – 120 collaborateurs
Équipe technique Infrastructure constituée de 3 personnes
≃ 120 serveurs
2 Data centers : 1 Production/1 PRA
Virtualisation « VMware »
Principaux projets :
Migration architecture systèmes et réseaux de la Holding Sonepar – Durée : 3 ans
Suite à une évaluation sécurité demandée par le secrétariat général, plus de 200 risques et recommandations ont été identifiées. L’objectif de ce projet est de mettre en place une architecture systèmes et réseaux qui corrige les risques et d‘appliquer les bonnes pratiques pour répondre aux recommandations.
J’identifie les plans d’actions à mettre en place
Je réalise les cahiers des charges et je choisis les prestataires qui vont m’aider à la réalisation des différents plans d’actions
Actions réalisées:
Segmentation des réseaux
-> Migration d‘un cluster de firewall Fortigate 110C vers un cluster ‘Palo Alto PA-820‘
-> Ajout d’un cluster de Firewall ‘Palo Alto PA-3050’ en cœur de réseau destiné au routage inter-VLANs et pour sécuriser les flux métiers
-> Ajout d’un Firewall ‘Palo Alto PA-850’ sur le site secondaire de PRA pour assurer le routage inter-VLANs localement et pour sécuriser les flux métiers
-> Ajout d’un cluster de Firewall ‘Palo Alto PA-820’ sur le site de la Holding
-> Création des VLANs dédiés pour les postes utilisateurs / poste d‘administrations / sauvegardes / supervisions / serveurs front-end / Serveurs back-end
-> Mise en place du routage IP intersites
Sécurisation des accès Wifi : Guest/PPSK/802.1X/RADIUS
-> Modification des clés de chiffremement pour durcissement de la sécurité
-> Mise en place d‘IPS afin de prévenir les attaques
Sécurisation des accès filiales - VPN
-> Standardisation des accès filiales et application des recommandations ANSSI
Sécurisation des accès aux équipements réseaux
-> Mise en place de la solution HP ClearPass – Authentification AAA
Sécurisation des comptes et des droits associés
-> Création de comptes d’admintration nominatifs avec différents niveaux de droits. Création de profile d’accès en rapport avec le besoin des administrateurs
-> Mise en place de GPO pour appliquer la politique de sécurité sur les mots de passe
-> Authentification forte pour les utilisateurs manipulant des données sensibles
Mise en place d’une solution de coffre fort de mot de passe
-> Solution Password Manager Pro
Sécurisation des accès prestataires extérieurs devant intervenir sur les serveurs Sonepar
-> Mise en place d’une solution de bastion : choix du produit BALABIT
Déménagement des locaux de la filiale Suisse et externalisation de la salle informatique vers cloud Swisscom – Durée : 4 mois
Fin du bail commercial et locaux trop exigus
J’identifie les plans d’actions
Je crée l’architecture réseau LAN et le wifi dans les nouveaux locaux
Je migre les serveurs (6 serveurs physiques) dans le cloud Swisscom
Je crée une nouvelle infrastructure AD 2012R2
Je migre les données et applications sur nouvelle infra
Je fais évoluer le cluster de firewall fortigate : fortigate 110C -> Fortigate 60E
Migration solution de stockage Netapp – Durée : 2 mois
La baie de stockage Netapp n’est plus maintenue. Sonepar est dans l’obligation de la renouveler
Je réalise le cahier des charges
Je choisis le prestataire
Je me forme sur le produit
je réalise la mise en production
Je réalise la documentation d’exploitation et je forme l’équipe interne
Migration solution de messagerie Notes vers Office365 – Durée : 6 mois
Besoin de migrer la messagerie Notes car solution plus maintenue. Pour des raisons de coûts, le choix retenu est la solution office365
Je mets en place l’architecture technique : ADFS, TMG, TDI, AD CONNECT
J’implémente l’architecture réseau : Proxy, load-balancing
Je développe l’interface TDI pour synchroniser les utilisatrices filiales avec AD Holding et tenant Azur Office365.
Je mets en place authentification ADFS pour connexion des utilisateurs sur plateforme Office365
Je réalise la documentation d’exploitation et je forme l’équipe interne
Mise en place du PRA pour la Holding Sonepar – Durée : 6 mois
A la demande de la direction générale, mise en place d’un plan de reprise d’activité
J’identifie les applications devant rentrer dans le PRA
Je définie le besoin métier avec les responsables de service : RTO et RPO
Je réalise les changements d’infrastructure système et réseau
Je travaille avec l’infogérant pour choix de la solution technique
Je mets en place un test de PRA trimestriel et réalise la documentation et cahier de recette
Mise en place de l’infogérance avec notre prestataire Prosodie sur ces périmètres techniques : Supervision/Monitoring/Sauvegarde – Durée : 2 mois
Afin de libérer plus de temps aux personnes de l’équipe pour travailler sur des projets, délégation à l’infogérant des périmètres suivants : Supervision/Monitoring/Sauvegarde
Je mets en place des agents de supervision/monitoring/sauvegarde sur les serveurs
Je définis les règles pour sécuriser les accès du prestataire sur le réseau et les systèmes de Sonepar
Je planifie des tests de restauration fichiers/serveur mensuels
Externalisation de salle informatique Sonepar vers DataCenter prosodie – Durée : 4 mois
Afin de se préparer au déménagement des locaux de la Holding Sonepar et de répondre à un besoin de remise en conformité de la salle informatique, le choix a été fait d’externaliser la salle informatique
Je participe au choix du prestataire
Je suis en charge de la partie technique
Je réalise un audit du système existant avant migration et planifie l’opération
J’identifie les risques et réalise un plan de retour arrière
Je créé la nouvelle infrastructure réseau du datacenter
Technique/Run :
Administration windows
Installation et intégration des serveurs
Configuration de rôles et services
Gestion des différents domaines AD
Extension des schémas AD
Etude et déploiement des GPOs
Gestion de la sécurité AD
Patching des serveurs
Sécurité
Mise en place Qos pour réseau VoIP
Gestion des accès aux équipements réseaux avec HP ClearPass
Administration des bornes Wifi avec solution Aerohive
Publication des applications web et load-balancing avec Citrix NetScaler
Gestion des accès Wifi invité avec solution ucopia
Citrix Xenapp pour publication d’applications
Patching des équipements
Bomgar pour la prise en main des postes/serveurs à distance
Gestion de la videoprotection du site de la Holding
Configuration/administration/troubleshooting des switchs (HP Aruba, H3C)
Configuration/administration/troubleshooting des Firewall PaloAlto et Fortigate
Administration des DNS et des certificats SSL
Réseau
Définition et mise en place de l’architecture réseau
Administration des firewall Palo Alto et FortiGate
Administration des accès remote : Solution Global Protect
Gestion des accès filiales : VPN SSL et IPSEC
Administration des switchs et des bornes wifi
Virtualisation
Configuration et déploiement des VMs
Stockage
Administration des baies de stockage Netapp, Synology et Qnap
Création des DatatStore et mise en place de la solution Netapp OnCommand Unified Manager pour monitoring et supervision
Supervision
Mise en œuvre de la solution PRTG Network Monitor pour supervision des liens et des VPNs
Mise en œuvre de la plate-forme HPE Intelligent Management Center (IMC) pour administration des switchs
Support
Gestion des incidents d’infrastructures : systèmes/réseaux/stockage
Support Niveau 2 des utilisateurs sur les applications métiers
Documentation
DAT
Schémas d’infrastructure réseau (logique/physique) des différents sites
Documents d’exploitation
Environnement technique
Systèmes
Windows server 2008/2012/2016
Vitualisation
VMware (6.5), Microsoft Azure
NAS/SAN
Synology, Qnap, Netapp
Publication d‘applications
Citrix XenApp 7.6
Base de données
MS SQL 2012/2014, Oracle 11g, MySQL
Outils de sécurité
HP ClearPass, Bomgar, Microsoft Intune, Symantec endpoint protection, VadeSecure
Outils IT
EasyVista, Password Manager Pro, AD SelfService
Langages de programmation
Powershell
Outils
Royal TS, Putty, SFTP, FileZila, Visio, Sharepoint, WinSCP, Wireshark
Chiffrement
Vormetric
Matériels
Switches (HP Aruba, H3C, Cisco), Fortigate 110C/60E, Serveurs (DELL, HP Proliant), AP + Contrôleur (Fortigate), Citrix Netscaler, Bornes wifi aerohive AP 122/250, Peplink Balance 210, SAN/NAS : Netapp AFF A200/FAS 2650, NAS : Synology, Qnap, Palo Alto Cluster PA-820, PA-850, cluster PA-3050, Panorama M100, Ucopia Server 250, Citrix Netscaler, IPBX Mitel, Dalles Evoko
3. Février 2004 à Mars 2011 : Saint-Gobain Weber Servon (77)
Mortiers industriels pour la construction - CA : 2 Mds €, 10 000 collaborateurs, présent dans 58 pays
Responsable Technique
Enjeux : Assurer la qualité des développements et la disponibilité des applications web filiales
Environnement :
Responsable technique en charge d’une personne
Principaux projets :
Création architecture technique pour les sites Web filiales – Durée : 1 an
Création nouveaux services pour unifier les sites web dans les différentes filiales et la mise en production de l’intranet groupe
Je mets en place d’une nouvelle méthode de travail pour assurer ce nouveau service : mise en place d’un outil interne de suivi des demandes et des incidents
J’installe la nouvelle architecture matérielle et logicielle
Je réalise le cahier de recette sur les développements réalisés
Je recrute une personne qui est en charge des développements
Migrer l’intranet filiales Maxit vers l’intranet du groupe Saint-Gobain – Durée : 6 mois
Suite au rachat de la société Maxit, nécessité de migrer leur intranet vers l’intranet du groupe Saint-Gobain
Je fais un audit de l’intranet avec les chargés de communication de chaque pays
J’identifie les besoins en termes de développements
Je réalise les développements et mets en place la startégie de sécurité
Je forme les équipes communication à l’utilisation de l’outils
Mise en place de la politique de sécurité informatique groupe Saint-Gobain’ – Durée : 6 mois
Mise en place de la politique de sécurité informatique dans les filiales Weber
J’identifie les responsables sécurité dans chaque pays. J’ai assuré ce rôle pour la France
J’aide à la mise en place de cette politique de sécurité
J’informe les responsables des changements et évolutions
J’assure que la politique de sécurité est bien appliquée
Technique/Run :
Management d’une personne
Réalisation des procédures d’installation et de mise en production
Suivi de la documentation d’exploitation
Travail en continu avec l’infogérant pour résoudre les problèmes d’exploitation et la mise en place d’outils pour le monitoring des applications
Recettes applicatives et tests de montée en charge
Environnement technique
OS
Windows 2003, Linux (Red Hat)
Base de données
Oracle 7
Serveur Web
Apache
Langage de développement
Java, Javascript, SQL
Outils de développement
Eclipse
Serveur d’application
Oracle weblogic 8.1
Outils
Putty, SFTP, FileZila, WinSCP, CMS
Matériels
Serveurs Compaq
4. Mai 2001 à Janvier 2004 : Saint-Gobain Weber France Servon (77)
Mortiers industriels pour la construction - CA : 200 M€, 800 collaborateurs sur 16 sites
Administrateur Systèmes et Réseaux
Enjeux : Piloter et améliorer au quotidien l’ensemble de l’infrastructure Système et Réseaux
Environnement :
Equipe technique constituée de 2 personnes
Réseau réparti sur 17 sites
Principaux projets :
Restructuration des locaux techniques dans les usines/agences – Durée : 1 an
J’audite les infrastructures existantes
J’élabore des budgets
Je choisis les prestataires et j’assure le suivi des interventions
Je réalise des schémas d’infrastructure réseau
Migration Active Directory – Durée : 6 mois
A la demande de Saint-Gobain, migration de l’Active Directory Weber vers celui du groupe Saint-Gobain
Je travaille avec les équipes informatique Saint-Gobain pour organiser/planifier le plan de migration
Je réalise la migration et forme les personnes techniques en interne
Mise en place plateforme d’administration bureautique Vision64 – Durée : 1 an
Je me forme sur le produit
J’audite le parc en déployant l’outils d’inventaire
Je réalise les packages (bureautique et métier)
J‘homogénéise le parc
Environnement technique
OS
Windows NT4/2000
Virtualisation
VMware ESX Server 3.5
Base de données
Oracle 7, SQL Server
Serveur Web
IIS
Outils
Talend Open Studio
Outils de télédistribution
Swan Vision64
Matériels
Switchs Cisco, serveurs HP
5. Mai 1998 à Avril 2001 : Centre Hospitalier Lagny-Sur-Marne (77)
730 lits, 2100 collaborateurs
Responsable Systèmes et Réseaux
Enjeux : Assurer une haute disponibilité des infrastructures et des applications pour des services travaillant 7/7 jours et 24/24h
Environnement :
Equipe technique constituée de 3 personnes
Réseau réparti sur un campus de 7 bâtiments, 2 sites
Principaux projets :
Traitement du passage à l’an 2000/Passage à l’euro – Durée : 9 mois
Dans le cadre du passage de l’an 2000 et du passage à l’euro, mise à jour du hardware, des systèmes et des applications
J’audite l’ensemble de l’infrastructure informatique
Je mets à jour les systèmes et les équipements en fonction des recommandations éditeur
Technique/Run :
Je suis responsable de l’ensemble de l’infrastructure informatique dans un secteur d’activité sensible
J’administre et je supervise le réseau, les serveurs et les bases de données médicales
Environnement technique
OS
DGUX, AIX, Windows NT4
Base de données
Oracle 7, Universe, Microsoft Access
Matériels
2 clusters de Data General AVIION 3600, Serveurs COMPAQ, Serveur Bull, Switchs 3Com
6. Mai 1995 à Avril 1998 : ICL SORBUS Courbevoie (92)
Société de services de maintenance informatique - 700 collaborateurs
Responsable Bureautique
Enjeu : Créer l’infrastructure bureautique de l’entreprise
Environnement :
Equipe technique de 4 personnes
Principaux projets :
Mise en place de l’environnement bureautique – Durée : 2 ans
J’administre les serveurs Novell
Je fais évoluer l’architecture vers Windows NT 3.51
Technique/Run :
J’assure le support utilisateurs
J’administre les postes de travail
J’assure le suivi du parc informatique
Environnement technique
OS
Windows NT 3.51, Novell
Outils de télédistribution
SMS 2.0
Firewall
Check Point
Matériels
Serveurs COMPAQ
7. Décembre 1992 à Avril 1995 : SORBUS Saint-Denis (93)
Société de services de maintenance informatique - 700 collaborateurs
Analyste Programmeur Senior
Enjeu : Répondre aux besoins métiers remontés par les chefs de projets internes
Environnement :
Equipe de développement de 2 personnes
Technique/Run :
Je participe à l’analyse afin d’identifier les besoins métiers
Je suis en charge des évolutions et de la maintenance des applications existantes
J’installe les nouvelles applications
Environnement technique
OS
HP-UX
Langages de programmation
Progress, SQL
Base de données
Progress
Méthode d‘analyse
Merise
Matériels
HP 9000, ICL DRS 6000
8. Octobre 1991 à Novembre 1992 : ADPS Saint-Denis (93)
Société de services de maintenance informatique - 6 collaborateurs
Analyste Programmeur
Enjeux : Finaliser le développement des applications, réaliser la recette et participer au lancement
Environnement :
TPE de 6 personnes
Principaux projets :
Développement d’un outil de comptabilité générale, analytique et budgétaire – Durée : 12 mois
Je participe aux développements en travaillant avec l’expert-comptable
Développement d’un outil de générateur d’écran, de menu, de rapport – Durée : 6 mois
Je participe au développement des outils
J’installe le produit et je forme les clients externes
Environnement technique
OS
Windows, Unix, VMS
Langages de programmation
Progress, SQL
Base de données
Progress
Méthode d‘analyse
Merise
COMPETENCES TECHNIQUES
Systèmes Windows server 2003/2008R2/2012R2/2016, Linux (Red Hat, CentOS 6.4), Unix (Aix, HP UX)
Virtualisation VMware (ESXI 5.5, 6.0, 6.5), Windows Azure
Annuaire Active Directory
Réseau TCP/IP, VPN SSL & IPSEC, VLAN, Routage IP, DNS, DHCP, NAT, QoS, Load Balancing, FailOver,
MPLS, commutateurs L2/L3
Sécurité Fortigate, Fortianalyser, Palo Alto, Palo Alto Panorama, Citrix Netscaler, HP ClearPass
Publication
d’applications
Citrix Xenapp
Monitoring PRTG, HPE Intelligent Management Center (IMC)
Bases de données Oracle 11g, SQL Server 200x/2012/2014 (32 et X64), Mysql
Langages Java, JavaScript, C/C++, PLSQL, SQL, HTML, Progress, Cobol, Pascal, Fortran
Scripting bash, PowerShell, VBScript, Kix, MS batch
Outil de dev. Eclipse
Authentification Kerberos, SSO, AD FS, Radius
SAN/NAS Netapp ONTAP 9.3
NAS Synology, QNAP
Troubleshooting Wireshark, tcpdump
Chriffrement Bitlocker, vormetric
Messagerie Lotus Notes, Office365
Serveurs Web IIS, Apache 2, Filemaker Server
Serveurs applicatifs Tomcat, JBoss, Oracle WebLogic, WebSphere
Test de charge Apache JMeter
Sauvegarde Symantec NetBackup
Méthode Merise
Scanner de
vulnérabilités
Ikare, Qualys
VideoProtection Seetec
FORMATIONS
2018 Palo Alto firewall 8.0 essentials
2018 Netapp ONTAP Data Protection Administration
2018 Netapp ONTAP Cluster Administration
2017 Sécurité : la synthèse technique
2013 HP IMC Essentials for Network Administrators
2008 VMWARE Infrastructure 3 – Install & Config
2008 Talend Open Studio Foundation
2007 Cadres, réussissez dans votre première fonction de manager
2005 BEA Weblogic integration 8.1
2002 Administration SQL Serveur 2000
2002 Administration/Administration avancée Vision64
2001 Windows 2000 – Mise à jour compétences Support NT4
2001 Business Object
1999/2000 Suivi du cursus oracle administration 8
1997 ATM et les réseaux privés
1993 - 1996 Microsoft Certified Systems Engineer NT4
Novell Netware version 4.1X administration/administration avancée
C.N.A Novell version 3.12
Environnement de PowerBuilder et développer avec Powerbuilder
Administration UNIX SVR4