Stéphane - Ingénieur réseaux Consultant technique SECURITE FIREWALL F5 LOCAL TRAFFIC MANAGER (LTM) FORTINET
Ref : 200930K002-
78200 MANTES-LA-JOLIE
-
Ingénieur réseaux, Consultant cybersécurité, Consultant technique (35 ans)
-
Totalement mobile
-
Bientôt freelance
EXPERIENCES PROFESSIONNELLES
2020 – Act. : Ingénieur Réseaux à Orange Cloud for Business (OBS – Neocles)
• Périmètre d’intervention :
➢ Gestion d’infrastructure réseau multi-clients
➢ Résolution des incidents et Troubleshooting avec le support éditeur
➢ Gestion des incidents Réseau et Sécurité du parc client Niveau 2 et 3
(Troubleshoot VPN IPSEC, VPN SSL, vips, blocage de flux, etc…)
➢ Gestion des changes complexes et mise à jour d’équipements, etc.
➢ Gestion de projets de migration réseau, ospf, bgp, etc.
➢ Rédaction de DAT et matrice de flux.
• Périmètre technique :
➢ Sécurité : Firewalls Palo Alto, Fortigate, Fortimanager, FortiAnalyzer.
➢ Loadbalancers : Kemp LoadMaster, F5.
➢ Réseau : OSPF, BGP, Nexus N7K, N2K, routeurs, Switchs.
➢ Cloud : Microsoft Azure
➢ Outils ticketing : EASYvista
➢ Autres : NSX-Edge, VMWare, Zabbix, Graphana, etc.
2018 – 2020 : Ingénieur Infrastructure sur client grand compte (SFR Business)
• Périmètre d’intervention :
➢ Administration Réseau et Sécurité du parc client (ADEO du groupe LEROYMERLIN)
➢ Prise en charge et gestion des incidents Réseau et Sécurité du parc client Niveau
2 et 3 (Troubleshoot VPN IPSEC, vips, blocage de flux, indisponibilité de services,
etc…)
➢ Supervision d’infrastructure via Nagios
➢ Administration Infrastructure Cloud Microsoft Azure
➢ Gestion des utilisateurs et droits d’accès : Safenet et Active Directory.
➢ Support de proximité chez le client (Régie)
➢ Etude et analyse de faisabilité des demandes client
➢ Gestion d’astreintes, MEP et IP
➢ Upgrade d’équipements
• Périmètre technique :
➢ Sécurité : Firewalls Palo Alto, Stonesoft, Fortinet; Safenet, Active Directory.
➢ Loadbalancers : F5 ATM, F5 APM et F5 GSLB.
➢ Réseau : Nexus, routeurs, Switchs
➢ Cloud : Microsoft Azure
➢ Outils ticketing : Itsm, EASYvista, SNOW
➢ Autres : Infoblox (Ipam), Putty, winscp, Diverses API, Nagios, Cacti, Rancid,
2016-2018 : Ingénieur d’Exploitation sur client grand compte (Telindus France)
• Périmètre d’intervention :
➢ Administration Réseau et Sécurité du parc client (DECATHLON)
➢ Gestion de parcs de plus de 1000 firewalls CISCO ASA avec concentrateurs VPN.
➢ Déploiement et Intégration de nouveaux sites avec Les firewalls Cisco ASA gamme
5500.
➢ Migration ISP de nombreux sites (plus d’une centaine de sites avec certains en double
attachés)
➢ Mise en place de « POC »
➢ Prise en charge et gestion des incidents Réseau et Sécurité de Niveau 2 & 3
(Troubleshoot VPN IPSEC, perte de lien ISP et de performance, indisponibilité de
services, etc…)
➢ Supervision d’infrastructure via Nagios
➢ Etude et analyse de faisabilité des demandes client
➢ Installation et remplacement d’équipements défectueux (RMA)
➢ Upgrade d’équipements
• Périmètre technique :
➢ Sécurité : Firewalls CISCO Asa
➢ Réseau : ISR, Switchs
➢ Outils ticketing : Itsm, EASYvista
➢ Autres : Syslog, Nagios, Cacti, Rancid, etc.
2015-2016 : Ingénieur d’Exploitation sur client grand compte (Telindus France)
• Périmètre d’intervention :
➢ Administration Réseau et Sécurité du parc client (Canal+)
➢ Gestion de parcs de plus de 1000 firewalls CISCO ASA avec concentrateurs VPN
➢ Prise en charge et gestion des incidents Réseau et Sécurité de Niveau 2
(incident d’accès, de performance, de disponibilité etc…)
➢ Etude et analyse de faisabilité des demandes client
➢ Création d’applications et génération de certificat sur rWeb DenyAll
➢ Déplacement ponctuel sur site pour RMA
• Périmètre technique :
➢ Sécurité : Firewalls CISCO Asa, Fortinet, Check-Point, Palo Alto.
➢ Loadbalancers : CSS, F5 LTM.
➢ Outils ticketing : Itsm, ServiceNow
Réseau : Nexus, routeurs, Switchs, etc
➢ Autres : Infoblox, Splunk, Nagios, Cacti, Rancid, etc
2015 STAGE (6 mois) : Exploitation et supervision d’une solution
anti-DDoS (Telindus France)
Missions :
➢ Prise en main de l’outil anti –DdoS : PRAVAIL APS (Availability Protection System)
➢ Montage d’une architecture virtuelle entre Machines virtuelles (W7 & linux) sur
serveur VMware vSphere 5.0
➢ Montage de topologie réseaux via GNS3 sur VM W7 mettant en œuvre le protocole de
routage OSPF
➢ Mise en communications de machines virtuelles via topologie Réseaux GNS3
implémenté sur machine virtuelle
➢ Montage d’un site web sur serveur apache2 servant de cible pour les attaques
➢ Implémentation d’attaques DDoS : Slowloris, HOIC, Slowhttptest
➢ Lancement des attaques DDoS sur le système protégé par le Pravail et évaluation des
performances du Pravail
2014-2015 PROJET (3 mois) : Etudes de performances d’IDS Open Source
Missions :
➢ Maîtrise des architectures d’IDS/IPS (Snort et Surikata)
➢ Configuration et installation des IDS
➢ Implémentation et déploiement des attaques réseau (ARP Spoofing, IP Spoofing) l sur
le système protégé par les IDS
➢ Evaluation des performances des IDS suivant certains critères
COMPETENCES
Réseaux (LAN/WLAN) :
• Normes & Protocoles : TCP/IP, IPV4, HTTP(S), SMTP, NAT, DNS, UDP, TCP, SPT,
RDP,SCP, STP
• Routage : OSPF, RIP, EIGRP
Sécurité :
• Firewall : Palo Alto, Stonesoft, Cisco ASA, Check Point, Fortinet, rWeb DenyAll
• Outil de correlation de logs : Splunk, Syslog
• Load Balancer : F5 (LTM,APM,GSLB), CSS
• Proxy : Bluecoat SG
• Sondes : IDS/IPS ( Snort, Surikata)
• Filtrage de paquets : Wireshark, Tcpdump,
• VPN IPsec, SSL/TLS, Openssl, Ettercap, Iptables, ACL, Aircrack-ng, Pravail APS,
Peakflow SP, Bind9
• Bonnes connaissances des attaques courantes
Equipements :
• Virtualisation : Serveur VMware vSphere, VMware Workstation, VirtualBox, GNS3
• Switchs, Routeurs, Contrôleur WI-FI, Points d’Accès
❖ OS : Linux (Ubuntu, Debian, CentOS, …), Unix, Windows(XP, Seven, …)
❖ Outils : Serveurs d’auth. Radius et Tacacs, Windows Server 2008 R2, Active Directory,
FORMATION
2013-2015 : Master 2 : Réseaux & sécurité UPMC – UPMC Sorbonne Université Paris VI en
Co-habilitation avec la Faculté d’Ingénierie Télécom ParisTech
❖ 2013 : Master 1 : Systèmes et réseaux informatiques
❖ 2012 : Licence – Informatique fondamentale
❖ 2008 : Bac S.