Contexte :
Reprise du Run, gestion de la reprise et la refonte de l’infrastructure sur AWS,
centralisation des log, monitoring, mise en place de procédure de réponse aux incidents,
alertes. Reverse engineering de l’infrastructure existante en IaC (terraform), de la gestion
de la configuration (ansible).
Réalisations :
• Mise en place des stratégies de sauvegarde, des DLM S3
• Définition des procédures de reprise d’activité, de réponse aux incidents
• Gestion du RUN
• Mise en place de la chaine CI/CD (Gitlab)
• Automatisation des déploiements en IaC (terraform), de la gestion de la configuration
(Ansible)
• Formations du staff aux différents outils mis en place
• Gestion des patchs, interventions sur EC2 (System Manager)
• Finops : arret/démarrage des VM (fonction Lambda)
• Inventaire et tagging ressources (Lambda & tag editor)
• Cadrage des équipes internes et client
Contexte
Dans le cadre de la stratégie de développement de l’entreprise et de transformation
digitale, Amélioration de la chaine CI/CD, migration des environnements azure vers OCI,
finetuning des infrastructures existantes, mise en place de la haute disponibilité.
Réalisations
• Mise en place de la chaine CI/CD avec buddywork
• Automatisation des déploiements, ARM templates/ Terraform
• SAST et DAST
• Reverse engineer des infrastructures Azure (azure terrafy)
• Packaging des images avec packer (OCI/Azure)
• Gestion des environnements AKS
Contexte
Membre d’une équipe de 7 personnes, responsable du déploiement des infrastructures
Cloud Azure en haute disponibilité. Chaque étape faisait l’object d’un transfert de
compétences, d’une documentation, d’un HLD et d’un LLD avec du disaster Recovery.
Réalisations :
• Administration et exploitation des devops Azure CI/CD Pipeline
• Scripts (az cli/Powershell), IaC (modèles Arm)
• PaaS (Azure SQL), instances gérées
• Implémentation d'une solution de log centralisée entre Dynatrace, azure (Grafana)
• Architecture technique : rédaction des DAT, LLD, HLD
• Passer au cloud, terraform/terraform entreprise
• Implémentation de politiques sentinelles (TFE) à des fins de sécurité (CISSP)
• écrire et maintenir des modules Terraform
• Configurer et gérer des conteneurs Docker, exécutant des applications Go, PHP et
Java, pour le déploiement dans les pods Kubernetes.
• Tableau de bord Kubernetes, création de politiques réseau
• Side-cars avec Istio, ingénierie du chaos
•
Contexte :
Formateur officiel Microsoft sur les thèmes Cloud et infrastructure, ayant accompagné
des structures dans leur montée en compétence, études de cas spécifiques devops,
cloud hybride.
Réalisations :
• Gestion des formations AZ 104, AZ500, AZ400, AZ300
• Gestion des sessions de formation vSphere
• Mise en place d'une stratégie de récupération après une attaque
• Sécurisation des environnements Cloud et onPrem (VMWare)
• Administration et supervision des clusters AKS (Grafana/Prometheus)
Maintenance et administration des devops Azure CI/CD Pipeline
Contexte
Accompagnement des consultants, refonte de l’infrastructure avec des interconnections
des différents clouds en full mesh.
Réalisations :
1. Mise en place d’un schéma full mesh entre le site Azure et le site AWS :
• Définition des zones : DMZ, sous-réseau privé, sous-réseau public avec les
NACL et les groupes de sécurité associés.
• VPN de site à site avec BGP entre Azure et AWS
• Balisage des ressources et mise en place d'alertes d'utilisation des ressources
ainsi que du budget
• Redondance des ressources à l'aide de l'ensemble de disponibilités et du
groupe de mise à l'échelle automatique
• Optimisation de la distribution du contenu applicatif en utilisant CDN et
CloudFront
• Sécurisation des clés à l'aide de Keyvault et KMS
• Optimisation du réseau avec traffic manager, application gateway, WAF, route
53
2. Infrastructure-as-code et CI/CD
• Définition et création de modèles Terraform pour la création d'un
environnement Kubernetes sur Azure
• Azure Devops pour la couche CI/CD, utilisant des identités managées pour
sécuriser l'accès à Azure. Mise à l'échelle du cluster en fonction de la charge
utilisée.
11/2019 - 3/2020
Contexte :
Administration de la plateforme existante, conception et déploiement des infrastructures
Cloud
Réalisations :
Infrastructure en tant que code avec modèles Terraform / Arm / Concourse
• Gestion centralisée de la surveillance (ELK OMS)
• Gestion des alertes, quotas OMS, abonnements, groupes de ressources, tags
• Scripts : Automatisation des déploiements bash, az cli
Contexte :
Accompagnement des consultants, refonte de l’infrastructure avec des interconnections
des différents clouds en full mesh . La société ayant racheté plusieurs succursales,
l’uniformisation des infrastructures, la gestion multi tenants, et la mise en place de
landing zones que ce soit sur Azure, GCP, AWS ou encore openstack (ovh public cloud)
Réalisations :
1. Mantu : Uniformisation des plateformes
• Intégration de différents fournisseurs cloud : GCP/AWS/Azure vers une
plateforme unique Azure
• Conception d'architectures réseaux pour le cloud : vpn site-to-site BGP (full
mesh) Automatisation du déploiement via terraform/packer/ansible, terraform
Cloud
• Documentation de l'architecture technique et fonctionnelle Durée : 2 mois
• Résultat : Plateforme unifiée
2. FHH : Architecture : infrastructure Migration vers docker
• Architecture technique et fonctionnelle : rédaction des DAT, HLD, LLD
• Migration du code de Saltstack vers les rôles Ansible
• Dockerisation d'images avec packer/ansible
Contexte :
Mise en place, migration, haute disponibilité de la suite atlassian sur les environnements
client, en load balancing et clustering coté base de données.
Réalisations :
• Gestion des formations et Infrastructure pour Effisoft :
• Mise en place de formations AZ 104, AZ500, AZ400, AZ300
• Implémentation de Jira Software et Confluence chez Effisoft.
• Déploiement de Jira et Confluence en environnements de production et de
préproduction.
• Utilisation de Terraform pour déployer des infrastructures OVH et Ansible pour
configurer les systèmes.
• Intégration des sites Effisoft avec des technologies telles que VPN site à site et
IKEv2 avec Libreswan.
• Simulation de charge utilisateur et intégration avec le Répertoire LDAP.
• Formation du personnel et documentation de l'architecture technique et
fonctionnelle.
• Surveillance avec Zabbix.
• Mise en place de Jalios pour l’académie de Nancy :
• Déploiement de Jalios pour 200 000 utilisateurs de l’académie de Nancy.
• Conception d'une architecture logicielle redondante pour les environnements
de production, de développement et de recette.
• Gestion de la configuration avec Ansible et optimisation des serveurs Apache
Tomcat.
• Mise en place de bases de données en cluster avec PostgreSQL/Patroni/
etcd.
• Intégration avec le Répertoire LDAP, gestion des sessions utilisateur, partage
redondant avec NFS.
• Formation du personnel et documentation de l'architecture technique et
fonctionnelle.
• Surveillance avec Zabbix.
• Mise en place de Jira Software/Jira Service Desk et Confluence pour Eurosport
• Conception et déploiement de Jira et Confluence en environnements de
production.
• Simulation de charge utilisateur avec des plugins Atlassian.
• Utilisation de Terraform pour le déploiement des infrastructures OVH et
Ansible pour la configuration des systèmes.
• Intégration avec le Répertoire LDAP, formation du personnel.
• Documentation de l'architecture technique et fonctionnelle, surveillance avec
Zabbix.
• ARP : Parlement Tunisien - Site secondaire et refonte du site Web :
• Mise en place d'un site secondaire sur VMWare et intégration avec
OpenStack.
• Conversion des machines virtuelles en physiques avec VMWare
Convertor.
• Utilisation d'Odoo avec deux applications backend, partage NFS pour
chaque environnement.
• Configuration des machines Zimbra avec Ansible.
• Base de données PostgreSQL en haute disponibilité (3 noeuds pour chaque
application et sur chaque site)
• Synchronisation quasi-temps réel des b...