Rachid - Ingénieur réseaux et Sécurité
Ref : 010515R002-
69410 CHAMPAGNE-AU-MONT-D'OR
-
Ingénieur réseaux (48 ans)
-
Télétravail uniquement
-
En profession libérale
-
Ingénieur Sécurité
ENEDIS LYON 69Jan 2021 - Jan 2022MCO et Support niveau 3 sur l’infrastructure de sécurité SIEM
Firewall: Fortigate 1500D – 1100E, PaloAlto 5220. Authentification : ISE Management: Fortimanager, Panorama
d’ENEDIS
Management des firewall Fortigate et PaloAlto
Build POC VPN Forticlient pour usage interne.
Support aux projets d’extension de l’architecture du SIEM vers ACI -
Ingénieur Réseaux Sécurité / Chef de Projet Infrastructure
JTEKT EUROPE IRIGNY 69Jan 2018 - Jan 2021Migration de l’infrastructure Sécurité Checkpoint vers un nouveau
Firewall: PaloAlto PA5220 – PA850 Checkpoint IP 390 Nokia R76 Proxy : Buecoat ASG 200-40 Switching : Cisco 3850 3650 2960
cluster PaloAlto
Design et implémentation nouvelle architecture DMZ LAN
Migration de l’ancienne DMZ vers la nouvelle DMZ
Migration de l’infrastructure PaloAlto vers nouvelle Architecture
Sécurité (ajout de 2 clusters PaloAlto et d’une zone OOB)
Design et Migration infrastructure Proxy Bluecoat vers une nouvelle
infrastructure Proxy en Bluecoat.
Design et implémentation nouvelle solution VPN nomades sur PaloAlto
GlobalProtect
Support niveau 2 et 3 sur l’infrastructure Sécurité de JTEKT Europe -
Ingénieur Sécurité
ARKEMA PIERRE-BENITE 69Jan 2017 - Jan 2018Étude, maquettage (POC) et migration de l’infrastructure Ipsec L2L et
Firewall: CISCO ASA 5545X 5515, Fortigate 1240B, PaloAlto 5050, Checkpoint Openserver GAIA R77.30 Proxy : Buecoat - Zscaler Antispam CES Cisco, EOP Authentification : ISE, Entrust
nomades VPNSSL pour les régions EMEA APAC
Support niveau 2 et 3 sur l’infrastructure de sécurité d’ARKEMA Groupe
Management des firewall Cisco ASA et Fortinet Fortigate, PaloAlto,
checkpoint.
Management et exploitation des Proxys Bluecoat et Zscaler
Management et exploitation des Gateway antispam CES Ironports et
EOP O365
Support aux projets d’intégrations des filiales à l’infrastructure de
sécurité d’ARKEMA. -
Ingénieur Réseaux LAN et WIFI
HUBONE MOBILITY DARDILLY 69Jan 2015 - Jan 2017Etude, maquettage (POC) et rédaction dossier d’architecture technique
Contrôleur Wifi : Cisco WLC 2504, Cisco WLC 5508 - WLC5520 – Zebra VX9000 RFS 6000 , Aruba 7200 Access Point : Cisco 27xx \17XX\18XX\2800 - Aruba IAP 115, 200, 210, 220 et 270\304\305 – Zebra 7502, 7522, 6522 et 6564 – Meraki MR26 et MR32/33/42 Switches: Cisco 2960X, 3560X 3560CG - HP1920 - Cisco Meraki MS220 , Aruba3810M , HPE 2530 Firewall: CISCO ASA 5505 5510 (V8 et V9) Fortigate 100D, Meraki MX100 MX84 Serveur de management: Cisco Prime Infrastructure 1.4, 2.2 et 3.0 - Zebra NSight - Aruba A
LAN et WIFI
Installation, configuration d’infrastructures Wifi et LAN multi
constructeurs
Installation et configuration des firewall Cisco ASA et Fortinet Fortigate
Installation et configuration Portail captif UCOPIA (VM)
Installation et configuration de Cisco Prime Infrastructure 2.2 et 3.0
Installation et configuration de la solution CMX10 (MSE)
Assistance technique équipe de déploiement et supervision
Réalisation de maquette client (POC)
Réponse technique appel d’offres -
Ingénieur Réseaux et Sécurité Support
EXAPROBE ECONOCOM VENISSIEUX 69Jan 2014 - Jan 2015Support Niveau 2 et 3 multi-client infogéré ou avec contrat support
Routeurs : CISCO 3600 – 3700 Load-balancers: F5 BIG IP 1600 – 3600 – 6400 – 6900 – 8900 (V9 & V10 V11) VIPRION Switches: Catalyst 6509 VSS – 4510 – 3750 – Nexus 7018 – 35XX - 29XX , Cisco Meraki Cisco WLC Firewall: Netasq F2000 et U6000 V8.0.3, Cisco FWSM – Checkpoint– Juniper SRX JunOS. Juniper SSG ScreenOS, CISCO ASA Serveur AAA : Cisco ACS 5.2, ActivIdentity 6.7.2 Portail Captif : UCOPIA V4.2 - 4.4 - Netinary
Exaprobe Econocom
Assistance technique mise en œuvre réseaux et sécurité multi-clients
et multi-environnements
Réalisation de maquette client (POC) -
Ingénieur Réseaux et Sécurité
Pole–Emploi DGA SI LYON 69Jan 2011 - Jan 2013Administration et support des répartiteurs de charge F5 BIGIP LTM
Routeurs : CISCO 3600 – 3700 Load-balancers: F5 BIG IP 1600 – 3600 – 6400 – 6900 – 8900 (V9 & V10) Switches: Catalyst 6509 VSS – 4510 – 3750 – Nexus 7018 - 3560 Firewall: Netasq F2000 et U6000 V8.0.3, Cisco FWSM – Checkpoint Nokia IP560 & IP690 – Juniper SRX JunOS. Serveur AAA : Cisco ACS 5.2
(VIPs & IRULES)
Administration et support des Firewall internes Netasq, externe Cisco
FWSM et Checkpoint Nokia
Gestion et configurations des serveurs AAA Cisco ACS 5.2 (Radius &
Tacacs+)
Mise en place des procédures d’exploitations et de maintenances
Gestion et administration des Point d’Accès Extérieur Pole Emploi de
Production (Montpellier) et de Qualification (Orléans)
Gestion et administration de l’infrastructure réseau LAN des sites
Datacenter de Pole-Emploi
Gestion des incidents et changements. -
Consultant Réseaux – Gérant
R2C Lyon 69Jan 2008 - Jan 2011Gestion et management de la société R2C
Audit réseau LAN, correction et mise à niveau de l’architecture.
Analyse du réseau avec NetObserver
Reconfiguration du Spanning-tree
Rédaction documentation de support
Etude et mise en place architecture LAN et WAN
Inventaire du matériel existant
Définition de la nouvelle architecture LAN
Choix des liens WAN et appel d’offres Opérateurs
Configurations des nouveaux équipements avec nouveau plan
d’adressage
Rédaction documentation de support
Mise en place de procédures d’exploitations et de maintenances
Gestion et administration de l’environnement de sécurité (checkpoint)
Création de règles de sécurité pour les connexions entrantes
Création de liens IPSEC vers boitiers VPN distants
Analyse du trafic avec sonde ISS
Conseil et avant-vente auprès des clients PME/PMI
Validation des propositions techniques -
Consultant Réseaux - Gérant
R2C LyonJan 2008 - Jan 2010Gestion et management de la société R2C
Audit réseau LAN, correction et mise à niveau de l’architecture.
Analyse du réseau avec NetObserver
Reconfiguration du Spanning-tree
Rédaction documentation de support
Etude et mise en place architecture LAN et WAN
Inventaire du matériel existant
Définition de la nouvelle architecture LAN
Choix des liens WAN et appel d’offres Opérateurs
Configurations des nouveaux équipements avec nouveau plan d’adressage
Rédaction documentation de support
Mise en place de procédures d’exploitations et de maintenances
Gestion et administration de l’environnement de sécurité (checkpoint)
Création de règles de sécurité pour les connexions entrantes
Création de liens IPSEC vers boitiers VPN distants
analyse du trafic avec sonde ISS
Conseil et avant vente auprès des clients PME/PMI
Validation des propositions techniques -
Consultant Réseaux
Computer Futures – COFACE SERVICES - LYONJan 2007 - Jan 2008Audit réseau LAN, correction et mise à niveau de l’architecture.
Routeurs : CISCO 3600 – 3700 Switches : Catalyst 6509 – 2950 – 4503 Firewall : Chekpoint NGX Provider 1 Load balancer : F5 BIGIP Network Analyzer : Observer
Optimisation des ressources réseaux
Mise en place des procédures d’exploitations et de maintenances
Gestion et administration de l’environnement de sécurité (check point Provider1)
Support niveau 3 sur réseaux LAN et WAN -
Architecte Réseaux Freelance
SSII Aequalis – ALCANET –ALCATEL ICT - MassyJan 2005 - Jan 2007Chef de Projet WAN pour la consolidation des sites Alcatel et Lucent pour la zone EMEA.
Routeurs : CISCO 26xx - 36xx - 37xx – 17xx - 7204VXR - 7206VXR - Switches : Alcatel 9600 – 7200 - 6800 VPN : Netscreen NS5GT – NS25 – NS50 NS204 Load balancer : F5 BIGIP Network Analyzer : IT GURU
Etude et mise en place architecture LAN et WAN de la Pologne dans le cadre d’Intégration des entités Alcatel à l’international vers le réseau centralisé d’ALCANET.
Architecte WAN et LAN pour l’intégration de l’Amérique du sud, la Russie, Royaume –Uni et l’Irlande au réseau centralisé d’ALCANET.
Mise en place des procédures d’exploitations et de maintenances après intégration
Etude d’architectures VPN sous Netscreen pour les connections des partenaires externe d’Alcatel en Europe du sud ,au Moyen Orient et en Inde
Etude et mise au Standard du routage LAN vers WAN
Etude et Implémentation de QOS pour la TOIP et VOIP
Support niveau 3 sur réseaux LAN et WAN
-
Certification Cisco Meraki CMNA
-
Certification Cisco CCNP (Cisco Certified Network Professional)
-
Formation Avancé Switch ALCATEL Série 68XX et 96XX – Alcatel University Colombes.
-
Formation Cisco Campus ATM Solutions - Global Knowledge Genève
-
Formation Managing Cisco Network Security - Global Knowledge Paris
Formation Cisco Lan switch Configuration - Azlan Suresne
Formation Gestion et configuration Radguard équipements - Datelec
Formation Firewall – 1 4.0 Checkpoint Certified Security Administrator CCSA
Formation Firewall – 1 4.0 Checkpoint Certified Security Engineer CCSE
COMPÉTENCES TECHNIQUES
Environnement SUN, HP OV, Netview, Ciscoworks 2000 CWSI, Omnivista
Système Exploitation AIX UNIX, Windows NT, DOS, Windows 2000 / XP.
Réseaux WAN X25, ISDN, Frame-Relay, SDH, ATM, FDDI, MPLS, ADSL, TDSL
Réseaux LAN STP, RSTP, VTP, ATM LANE, 802.1Q, L2 QOS , TOIP
Protocoles VPN MPLS, TCP/IP, IPX, SNA, DECNET, APPLETALK, PPP, NAT, LAT, RADIUS, TACACS.
Protocoles de routage OSPF, EIGRP, IGRP, IS-IS, CLNS, RIP, BGP.
Equipements Routeurs Cisco – Switch Catalyst – Switch ALCATEL Omniswitch
Sécurité Firewall Checkpoint FW-1, Cisco PIX, Websense, Ciscosecure, VPN, Radguard encryption, ACE, Netcache Appliance, Netscreen Gates
Langues : Anglais courant, Espagnol notion, Arabe littéraire bilingue.
CERTIFICATIONS
Mars 2000 Cisco Certified Network Associate (CCNA)
Août 2000 Cisco Certified Network Professional (CCNP)
Octobre 2000 Cisco Certified Network Professional specialized (CCNP) Security
FORMATIONS
Mai 2007 : Formation Avancé Switch ALCATEL Série 68XX et 96XX – Alcatel University Colombes.
Mars 2000 : Formation Cisco Campus ATM Solutions - Global Knowledge Genève
Mars 2000 : Formation Managing Cisco Network Security - Global Knowledge Paris
Janvier 2000 : Formation Cisco Internetwork troubleshooting – Global Knowledge Genève
Juin 1999 : Formation Cisco Lan switch Configuration - Azlan Suresne
Mai 1999 : Formation Gestion et configuration Radguard équipements - Datelec
Lausanne
Avril 1999 : Formation Firewall – 1 4.0 Checkpoint Certified Security Administrator
CCSA
Avril 1999 : Formation Firewall – 1 4.0 Checkpoint Certified Security Engineer CCSE
Mars 1998 : Préparation MCP Microsoft Windows NT 4.0 au sein d’AZLAN à Lyon.
Novembre 1996 : Formation Réseaux SDH équipements à l’institut de formation d’Alcatel à
Lannion.
Décembre 1996 : Formation Configuration et administration de routeurs Cisco
Juillet 1998 : DEUG Technologies Industrielles université Lyon II
Juillet 1996 : Bac MRBT Lyon.