ELB signifie Elastic Load Balancing.
Ingénieur CyberSécurité Cloud AWS
DreamIT, chez Société Générale
11/2022 -
Contexte de la mission : Accompagnement de l&rsquoéquipe sécurité du group dans le cadre du
projet Go To Cloud via la contribution à la stratégie de sécurité et la maîtrise des risque IT
presents dans les nouvelles architectures Cloud du group et des BU/SU, contribuer à la mise
en place d&rsquoun outils CNAPP regroupant les capacités CSPM, CIEM, IAM, CWPP et protection
des données, création de contrôle de sécurité cloud high level visant à renforcer la sécurité.
Réalisations :
â— Accompagner les différentes entités du Groupe lors des projets de déploiement de leurs
solutions de sécurité
â— Contribuer à sécuriser des architectures techniques complexes en constante évolution
â— Réaliser des analyses de risques et dossiers de sécurité, identifier avec les équipes IT et
métiers des plans de remédiation, ainsi que de piloter leur bonne exécution
â— Présenter des risques résiduels aux différents acteurs des projets pour acceptation
â— Conduire des audits de sécurité pour identifier les risques et définir les contrôles sécurité à
élaborer, les plans d&rsquoactions de réduction des risques à déployer
â— Contribuer à la finalisation de la méthode d'évaluation et de la liste des contrôles high level
â— Participer activement aux différents projets cybersécurité du groupe SG et de l&rsquoéquipe
â— Contribuer à la mise en conformité réglementaire des applications, infrastructures & API
des métiers concernant la sécurité des SI
Environnement technique :
â— AWS (plus de 30 services différents)
â— Services SAAS
â— Draw.io
â— CNAPP (CSPM,CWPP&hellip)
â— SIEM,(SPLUNK )
Ingénieur Sécurité Cloud AWS
AGYLA, chez Veolia Water Technologies
2/2020 - 10/2022
Contexte de la mission : Accompagnement de l'équipe sécurité à définir les bonnes pratiques
et méthodes de sécurité au sein de l&rsquoorganisation VWT , centralisation des outils de sécurité
Cloud AWS afin de mieux gérer la gouvernance , mettre en place les règles de sécurité AWS
pour la détection des fails de sécurité et création des dashboard KPI sur AWS et sur le SIEM
pour déclencher l&rsquoouverture de ticket ServiceNow automatique pour l&rsquoattribution au différentes
équipes internes et BUs.
Réalisations :
â— Création de la Global policy security AWS
â— Implémentation et configuration du service de sécurité AWS Config,
â— Implémentation et configuration du service de sécurité AWS SecurityHub ,
â— Création, Configuration et Implémentation Via AWS CLI des règles de sécurité AWS
Config et SecurityHub,
â— Mise en place et configuration d&rsquoun AWS Aggregator pour centraliser les données
de 160 comptes AWS de l&rsquoorganisation VWT.
â— Modification des policy attachés au ressources IAM en appliquant les bonne
recommandations de sécurité
â— Mise en place des AWS SCP&rsquos
â— Conduite d&rsquoaudits de sécurité sur les environnements pour évaluer les écarts via le
service AWS Audit Manager
â— Rotation des clés KMS avec le service AWS Key Management .
â— Mise en place et configuration du service AWS Inspector pour détection des vulnérabilités
sur les instances applicatives.
â— Aide à la gestion et optimisation des coûts sur le Cloud (FinOps)
â— Traitement des demandes quotidiennes de sécurité par ticket Snow( changement IAM,
Modification policy attachée, création de rôle.
Environnement technique :
â— AWS (plus de 30 services différents)
â— AWS CLI
â— Terraform
â— TFLint
â— SIEM,(SPLUNK )
Ingénieur Cloud AWS
CAPGEMINI,
2/2019 - 1/2020
Contexte de la mission : Accompagnement du client PSA durant la migration d&rsquoapplications
Free To Move vers AWS l&rsquoobjectif été de mettre en place une architecture hautement disponible
sur AWS.
Mise en place d&rsquoune architecture hautement disponible sur AWS
â— Création et configuration du VPC
â— Création et configuration des subnets publics et privés.
â— Configuration des Security groupes et NACL (Network access control lists).
â— Déploiement des instances EC2 .
â— Création et configuration des rôles IAM .
â— Création et configuration des Api Gateway et Lambda.
â— Déploiement de l&rsquoinfrastructures avec haute disponibilité :
â— Création et configuration: ELB, ALB, auto-scaling.
â— Définition des policy de load balancing
â— Installation et configuration des instances EC2 (Amazon Linux), RDS (Aurora MySQL).
â— Configuration Middleware: IIS, Apache.
â— Configuration et Gestion du stockage S3.
Infrastructure-as-code
â— Implémentation d&rsquoune solution Infra as a Code pour automatiser la solution Ops pour
chaque nouvel environnement ECS avec ses outils d'exploitation .
â— Gestion d&rsquoune chaîne CI/CD: Github, Jenkins et Code Pipeline.
â— Définition et création des templates CloudFormation pour l'amélioration continue
des environnements sur AWS.
Sécurité et Monitoring des environnements
â— Mise en place des outils de sécurité pour assurer la gestion du Monitoring:
CloudWatch, CloudTrail, GuardDuty, Lambda, Elasticsearch .
â— Configuration des outils de monitoring afin d'implémenter les dashboards et l&rsquoalerting :
Kibana,Grafana
Reporting
â— Création hebdomadaire d&rsquoun rapport général concernant l'état de l'infrastructure (incidents,
axes d'amélioration ,...) afin de le présenter au client
Environnement technique : Redhat, AWS, VPC, EC2, S3, IAM, ELB, GITHUB, RDS,
CloudFormation, CloudWatch CloudTrail, GuardDuty, Lambda, APIgateway, SNS, Data
Pipeline, Code Pipeline&hellip
Ingénieur Système & Cloud AWS
EFISENS
6/2017 - 2/2019
Contexte de la mission : Accompagnement du client Eni altergaz dans son projet de
migration Move to cloud tout en mettant une architecture hautement disponible sur AWS tout
en garantissant le bon fonctionnement des instances applicatives.
Move to Cloud et la mise en place d&rsquoune architecture hautement disponible sur AWS
â— Implémentation d&rsquoune plateforme dans l&rsquoinfrastructure VPC :
Environnements de Production et Pré-production : Elastic
Beanstalk,Docker.
â— Installation et Configuration d&rsquoinstances EC2 (Amazon Linux), RDS (Aurora MySQL)
â— Création des rôles IAM pour les utilisateurs .
â— Gestion du réseau et de la sécurité: SG, NACL et Sous-réseaux
â— Configuration Middleware: Apache .
Infrastructure-as-code
â— Gestion de la chaîne CI/CD via : Ansible, GitLab, jenkins, CodePipeline
â— Création et configuration des Playbook Ansible
â— Utilisation de Jenkins et CodePipeline pour Assurer la chaîne CI/CD
â— Mise en place d&rsquoun serveur GItLab dans un subnet privé protégé derrière un ELB pour le
stock des repositories .
Supervision & infogérance
â— infogérance du parcs client via OpManager, Zabbix, Nagios, PRTG
â— Mise en service et configuration des applications monitoring .
Gestion et administration d&rsquoautres projets :
â— Gestion des droits d'accès aux serveurs et aux données, gestion des Firewall DELL
SonicWall, gestion des comptes, groupe utilisateurs et stratégie de groupe Active
Directory.
â— Vmware et HyperV &rarr Mise en place des clusters MSCS 2008 R2/2012, (installation,
configuration et création VM, configuration ESXI, VCenter, P2V, V2V, vMOTION,
sVmotion).
â— Upgrade, firmwares des serveurs physiques, sauvegarde, restauration et réplication (
Veeam), Stockage (SAN, NAS).
â— Métrologie / analyse des performances / troubleshooting / Debug.
Environnement technique : Vmware, HyperV, Windows server, Veeam, AWS, VPC, EC2, S3, IA
ELB, GITHUB, jenkins, CloudFormation&hellip
Pilote d&rsquoexploitation
IKANBI
1/2015 - 6/2017
Contexte de la mission : Au sein de l&rsquoéquipe Infogérance, chargée d&rsquoassurer la surveillan maintenir
en condition opérationnelle le système d&rsquoinformation de clients.
Réalisations :
â— Supervision des différents environnements.
â— Exploitation, maintenance et administration des différents éléments de sécurité (pare- feux,
équipements d&rsquoauthentification &hellip).
â— Consulter les bases de données qui répertorient les pannes et donnent les indication pour
procéder à la réparation.
â— Réalisation des reportings et des plans d&rsquoactions nécessaires.
â— Lancement des Traitements de Fin de Journée et de fin de mois et la restitutio résultats dans le
respect des plannings et des procédures d&rsquoexploitation.
â— Effectuer toutes les opérations courantes nécessaires au démarrage et au fonctionnement des
applications selon les procédures.
â— Gestion des incidents (Intervention de 1er niveau (sur procédure) ou escalade au niveau 2).
â— Renfort technique (installation, configuration réseaux) en collaboration avec L&rsquoéquipe Offshore
en Belgique.
.
Environnement technique : Windows Server 2012, Red Hat, Ubuntu, VTOM, VMWare, AS400 Putty,
Windows 7, Server 2003
, Technicien Systèmes & Réseaux
POINT NETWORK
7/2014 - 1/2015
Contexte de la mission : Au sein de l&rsquoéquipe Infogérance, chargé d&rsquoassurer l&rsquoadministration ain que
la surveillance du système d&rsquoinformation de clients.
Réalisations :
â— Création et administration des comptes administrateur
â— Gestion des Serveurs Virtuels (Vmware).
â— Gestion du logiciel de gestion de l'entreprise.
â— Suivi et maintenance du matériel informatique.
Diagnostic et résolution de problèmes liés à l&rsquoordinateur.
â— Exchange et résolution d&rsquoincidents Outlook.
â— Installation, configuration et exploitation des outils de travail.
â— Déploiement des équipements de sécurité (firewalls, antivirus).
â— Réalisation de la maintenance préventive et de la mise à jour des équipements.
Environnement technique : Windows XP,Server 2003,Vmware,Microsoft Outlook 2010...