Expérience professionnelle
DEVSECOPS KUBERNETES – ATHEA/THALES (VELIZY)
Jan. 2023 – aujourd’hui
• Kubernetes On Premise en mode Air Gap
• Gitlab CI, ArgoCD
• Keycloak, Wazuh, Cilium NetPols, Gatekeeper, Dex, Hashicorp Vault, Cert-manager
• MinIO, Thanos, Postgresql
• Prometheus, Grafana, Jaeger, OpenSearch
• VPA, HPA, MetalLB, Cilium LB
• Ansible
CONSULTANT KUBERNETES – DASSAULT SYSTEMES (PARIS)
Oct. 2022 – Déc.. 2022
• Architecture d’une solution de déploiement Blue – Green entre 2 clusters EKS
o Proposition de 3 solutions (avec automatisation)
Gestion des poids dans route53
Modification des entrées TXT d’external-dns
Gestion basique des entrées de la zone par Terraform
o Mise en place d’un POC istio pour éventuelle 4ème solution
• Création de dashboards Datadog dédiés à l’utilisation des ressources dans les différents clusters k8s
• Plan de migration de Docker Swarm à Kubernetes
ARCHITECTE AWS – DISNEY (MARNE LA VALLÉÉ)
Fev. 2022 – Oct. 2022
• Move to Cloud des serveurs Windows sur AWS
o Uniquement en Lift and Shift (aucune réécriture de code)
o Utilisation, si possible, de Chef pour la configuration des applications
o Utilisation, si possible, de RDS
o Ecriture du module PostgreSQL Terraform utilisé par le groupe
• Implémentation et gestion des services suivants :
o Lambda
o Lifecycle policies de buckets S3
o ECS
• FinOps par listing et suppression des stacks applicatives non utilisées
ARCHITECTE DEVOPS (ENVIRONNEMENT BIG DATA) – CACIB (ST-QUENTIN-EN-YVELINES)
Jan. 2019 – Jan. 2022
• Migration de clusters Elasticsearch sur AWS et Azure
o Clusters sous Kubernetes avec ECK
o Clusters sous licence vers EC2 AutoScaling + EBS
o Clusters OpenDistro vers EC2 AutoScaling + EBS ou Amazon OpenSearch Service
o Authentification par SAML ou Cognito (pour Amazon OpenSearch Service uniquement)
o Terraform + Ansible
• Management des services SQS et SNS
• Architecture et mise en place des clusters Elasticsearch sous licence
o Clusters mutualisés ou dédiés (plus gros cluster = 700 Tb)
o Tuning en fonction de l’utilisation des indices
o Sécurisation des différents accès (RBAC vs Active Directory)
o ILM / Machine Learning / APM
• Architecture et mise en place des clusters Kafka en Open Source
o Clusters dédiés et sécurisés par un code plugin maison
• Automatisation d’une stack Elastic sur Azure par Terraform + Ansible
BIG DATA – CAGIP (ST-QUENTIN-EN-YVELINES)
Jan. 2019 – Dé c. 2021
• Migration dé clustérs Elasticsearch sur AWS
o Clustérs sous licéncé vérs EC2 AutoScaling + EBS
o Clustérs OpénDistro vérs EC2 AutoScaling + EBS ou Amazon OpenSearch Service
o Authéntification par SAML ou Cognito (pour Amazon OpénSéarch Sérvicé uniquémént)
Pagé 2
o Terraform + Ansible
• Managémént dés sérvicés SQS ét SNS
• Managémént dés buckéts S3 pour lés fichiérs Big Data
• POC pour augméntation dé la capacité dé calcul d’uné grillé dé calcul par instancés Spot
• Automatisation dé clustérs EKS én VPC privé
• Architécturé ét misé én placé dés clustérs Elasticsearch sous licéncé
o Clustérs mutualisé s ou dé dié s (plus gros clustér = 700 Tb)
o Tuning én fonction dé l’utilisation dés indicés
o Sé curisation dés diffé rénts accé s (RBAC vs Activé Diréctory)
o ILM
o Machiné Léarning
o APM
• Aidé a la configuration dés Béats ét Logstash
• Migration vérs Elastic Opén Sourcé + Opén Distro
• POC pour migration d’Elasticséarch sur Kubérnétés
• Architécturé ét misé én placé dés clustérs Kafka én Opén Sourcé
o Clustérs dé dié s ét sé curisé s par un codé plugin maison
• Etudé dé misé én placé dé Kubérnétés én passant par dés solutions librés Ranchér
o RKE avéc RanchérOS
o Etudé Traéfik vs Nginx Ingréss controllér
• Misé placé d’infras partagé s Big Data HDP
o Sé curisation par Rangér
o Misé a disposition ét sé curisation dés possibilité s par RunDéck
• Automatisation d’uné stack Elastic sur Azuré par Térraform + Ansiblé
DEVOPS – DIRECT ENERGIE (ISSY-LES-MOULINEAUX)
Avr. 2018 – Dé c. 2018
• Architécturé ét implé méntation d’uné stack Elastic sur AWS (Terraform + Ansible)
o Solution non managé é
o Ré séau ét stockagé gé ré s manuéllémént
o Auto Scaling pour lés data nodés
o POC én passant par EKS avéc stockagé sur EFS
• Architécturé ét implé méntation d’uné stack Elastic sur Azure (Terraform + Ansible)
o Solution non managé é
o Ré séau ét stockagé gé ré s manuéllémént
o Utilisation dés Scalé séts pour lés data nodés
o POC én passant par AKS
• Géstion dés accé s utilisatéurs (Azuré AD) pour lés intérnés ét lés préstatairés
• Misé én placé du DévOps :
o Misé én placé dé l’automatisation dés sérvéurs Linux par Puppet + migration dés
sérvéurs éxistants
o Misé én placé dé l’automatisation dés é quipéménts ré séau ét stockagé par Ansible
o Misé én placé dé la stack Elastic (ELK)
o Réfonté Hudson vérs Jenkins avéc utilisation dés Jénkinsfilé ét avéc dés jobs sur Dockér
▪ Mavén
▪ PHP
▪ NodéJS
o Réfonté Nexus repository
Pagé 3
• Misé én placé dé la SSO avéc Kerberos pour lés séssions SSH, l’authéntification MariaDB,
PostgréSQL ét Oraclé
• Enséignémént thé oriqué ét transfért dé compé téncés aux é quipés d’ingé niérié, d’éxploitation
ét aux dé véloppéurs
• Misé én placé d’un POC Kubernetes pour la platéformé CI/CD
DEVOPS (ENVIRONNEMENT BIG DATA) – BNUM LA POSTE (ISSY-LES-MOULINEAUX)
Sép. 2017 – Mar. 2018
• Implé méntation dé Dataiku DSS sur infrastructuré AWS (Terraform + Ansible)
o Inté gration avéc HDFS, Spark
o Sé curisation par LDAP ét Kérbéros
o Récétté fonctionnéllé ét optimisation dés pérformancés
o Cré ation d’un ro lé Ansiblé spé cifiqué
o Misé én placé d’un brokér Kafka én amont
• Implé méntation d’un clustér DC/OS sur infrastructuré AWS (Terraform + Ansible)
• Etudé dé migration DC/OS vérs Kubernetes + misé placé d’un POC Kubernetes sur AWS
• Animation d’atéliérs sur lés diffé rénts orchéstratéurs dé conténéurs
EXPERT DEVOPS – SNCF (PARIS)
Jan. 2016 - Actuèllèmènt
Misè èn placè automatisè è dè clustèrs Elasticsearch suè unè 40-ainè dè noèuds
o 5To dè donnè ès au total
o Migration Elasticsèarch 1.6 vèrs 2.3
o Sè curisation dès accè s par Shield
o Managèmènt automatisè dè Kibana èt Logstash
Misè èn placè dè la solution d’automatisation dè l’infrastructurè
o Puppet èn tant què configuration managèr
o Foreman èn tant què WèbUI (èt CMDB)
o Intè gration èt dè ploièmènt continus par Jenkins
Misè èn placè platèformè dè typè stack MEAN
o Managèmènt dè la partiè publiquè DNS au nivèau d’un LC F5
o Load Balancing sur lès applicatifs par ADC F5
o Cachè statiquè par Varnish
o Rè plication èt HA Redis (+ Sentinel)
o Rè plication MongoDB
o Gèstion dès microsèrvicès NodèJS par systemd
o POC pour migration dès micro-sèrvicès vèrs un clustèr Docker
Accompagnèmènt dès èquipès
Réseau / sécurité
o GSLB et load balancing sur F5
o Firewall niveau 7 Palo Alto
900 serveurs Debian + RedHat
ARCHITECTE SYSTEME – BOURSORAMA (BOULOGNE)
Jan. 2015 – Dèc. 2015
Responsable Puppet
o Mise en place de l'infrastructure comprenant:
Puppet 3.8
The Foreman 1.9.2
R10k
PuppetDB
o Écriture/réécriture de modules (base, Oracle, Oracle-JDK, JBoss)
o Ecriture et mise en place des modules Squid3 et Capistrano3
o Formation des équipes
Mise en place de blogs multi sites:
o LB par Netscaler
o Tests de performances (nginx vs Squid vs plugins WP)
Support niveau 3 production
Migration des applications inter-datacenters
Animations de réunions d'échanges techniques
Contributions au projet Puppet (support + documentation) en tant qu'activité personnelle
Responsable MCO : GROUPE YVES ROCHER (Paris), Fev. 2014 – Dec. 2014
Responsable RUN/MCO
o Pilotage des différents prestataires externes
o Gestion des incidents
o Travail en mode ITIL
o Gestion des TTMs (lots contenant feats et correctifs) avec augmentation du nombre de correctifs livrés en PROD conduisant à une diminution significative du nombre de bugs total.
Rapatriement des zones DNS Yves ROCHER
Mise en place de méthodes de travail et de communication
Formation personnelle
o Docker
o Ansible
Ingénieur de production : OPODO/TRAVELLINK (Paris), Fev. 2012 – Fev. 2014
Responsable d’exploitation des serveurs Linux (SUSE 9 puis CentOS 6 et RHEL 5)
o Installation des nouveaux serveurs et préparation en vue de l’installation des applicatifs
o Sécurisation (IPTables, règles sudo, RKHunter)
o 60 serveurs de production
o Configuration Centreon et Munin
Management des infrastructures Web et Middleware
o Apache 2.2.22/2.2.25
Gestion de plus de 120 domaines racines et 300 sous domaines (multiples instances et hôtes virtuels)
Règles de redirection
Responsable sécurisation (PCI Compliancy, mod_security, mod_evasive)
Gestion du SSL (certificats, Cipher suites)
Recompilation pour gestion du TLS 1.1/1.2
Configuration mod_jk
Administration des zones DNS
o Tomcat/JBoss 4.0.3 SP1
Installation
Configuration
Sécurisation (jmx-console, jmx-invoker)
Ecriture de scripts de démarrage incluant tous les paramètres
Clustering
o MySQL 5.1/5.5
Installation
Administration
Configuration
Réplication (master/slave, master/master)
MySQL Cluster
Responsable internalisation de la partie SEO (LAMP) à partir de serveurs en hosting (migration Datacenter)
o Migration Datacenter Hetzner vers Colt
o Création de VMs sur vSphere 4
o Migration SUSE 9 vers OpenSUSE 10
o Migration des DBs MySQL 5.1 vers 5.5
o Migration CMS Typo 3 puis upgrade.
o Installation Memcached et Reddis
Responsable internalisation de la production TRAVELLINK à partir de serveurs en hostin...