• Gestion des incidents N2 et N3,
• Gestion de tous les projets de construction et évolution des infras des sites
• Réalisation de la documentation et les schéma HLD et LLD
• Conception de nouvelles architectures pour l𠆞nsemble des sites en France et aussi à l’étranger, et le remplacement des anciens firewalls et switches par des Palo Alto et des Meraki
• Mise en place de plusieurs outils de gestion de parc, de supervision et de scan de sécurité
• Environnement SonicWall, Palo Alto, Aruba et Meraki
• Responsabilité opérationnelle de l'ensemble des sites (environ une quarantaine dans toute la France)
• Gestion des incidents N2 et N3, construction et évolution des infrastructures des sites
• Réalisation de la documentation et les schéma HLD et LLD.
• Mise à niveau des équipements réseau et sécurité (logiciel et materiel)
• Environnement technique : Cisco Nexus, Catalyst, ASA, et Wi-Fi, Juniper SRX, QFX et EX, FortiNet FortiGate et FortiManager, VMware ESXi, vCenter et NSX-T, Cisco ACI, Cisco ISE
j&rsquoavais la responsabilité de réaliser l&rsquoarchitecture de la nouvelle infrastructure globale de l&rsquoentreprise. Faire toute la documentation et les schéma HLD et LLD du projet de refonte, et la gestion de incidents N3.
Projet 1
Contexte du projet
Définir la nouvelle architecture réseau sécurité en tenant compte de l&rsquoensemble du projet global.
Choix du matériel physique (Switches FS et Uqiquiti) pour la partie réseau, FortiGate 200F pour la sécurité verticale et NSX pour la partie horizontale.
Projet 2
Contexte du projet
Dans le projet de la refonte de l&rsquoinfrastructure complète du SI, proposer une nouvelle architecture cible pour la migration de l&rsquoexistant.
Déploiement de 2 clusters vSan ESA sur 2 sites distants reliés par de la fibre noire à 40 kms de distance et d&rsquoun témoin sur un 3ème site. Cette architecture permet un HA/PCA.
Projet 3
Contexte du projet
Mise en place d&rsquoune PKI pour une authentification avec certificat en utilisant le NPS. Et le remplacement de l&rsquoensemble de l&rsquoenvironnement wifi Meraki par du Ubiquiti, au siège et dans tous les magasins.
En tant Expert Réseau, Sécurité et infrastructure, j&rsquoai eu la responsabilité opérationnelle de l&rsquoensemble des sites (environ une quarantaine dans toute la France).
Gestion des incidents N2 et N3, le MCO, construction et évolution des infras des sites. Conduire les nouveaux projets liés aux sites, contacte des demandeurs pour cadrage pour bien définir le besoin et la date butoire en fonction de l&rsquourgence et de la charge du travail, et aussi planifier l&rsquointervalle des réunions de suivi d&rsquoavancement et des comptes rendus. Design et modification de l&rsquoarchitecture des sites, réalisation de la documentation et les schémas HLD et LLD.
Environnement technique : Cisco Nexus, Catalyst, ASA, et Wi-Fi Cisco, Juniper SRX, QFX et EX, FortiGate et FortiManager, VMware ESXi, vCenter et NSX-T, Windows Server et Active Directory. Et de même que la mise à niveau des équipements réseau et sécurité (logiciel et materiel).
Projet 1
Contexte du projet
Afin d&rsquoaccroitre la sécurité au sein de l&rsquoorganisation Docaposte. J&rsquoai mis en place une solution de vpn Always-On avec du Cisco ASA et une authentification MFA, ceci pour la validation de l&rsquoaudit de sécurité réalisé par l&rsquoANSSI. Ce projet a duré environ 3 mois. Et il a été réalisé avec succès.
Projet 2
Contexte du projet
Toujours dans le cadre de la sécurisation de l&rsquoaccès réseau chez Docaposte, il était nécessaire de migrer l&rsquoauthentification 802.1x en MS-CHAP v2 vers du PEAP-TLS, et cela concerne également d&rsquoaudit de sécurité.
Et pour se faire j&rsquoai mis en place une infra PKI complète en 2 tiers sur des serveurs Windows Server 2022. Projet réalisé avec succès.
Projet 3
Contexte du projet
Pour le besoin de déploiement de la téléphonie sur ip, configuration et propagation du nouveau réseau ToIP sur l&rsquoensemble des sites.
Création du nouveau réseau puis l&rsquoajouter au bon VRF OSPF et au BGP.
Ensuite faire les ouvertures de flux dédié à chaque site. Projet réalisé avec succès.
Projet 4
Contexte du projet
Certains sites étaient confrontés à des soucis de connectivité réseaux Lan et Wi-FI. J&rsquoai effectué des mise à niveaux de ces sites.
J&rsquoai effectué la vérification Lan et Wi-Fi des sites concernés étape par étape, et aussi l&rsquoétude de couverture Wi-Fi des sites, pour valider ou invalider l&rsquoemplacement des bornes et d&rsquoéventuel ajout de nouvelles bornes pour optimiser la couverture.
Remplacement de switches Fastethernet en Gigabitethernet, stacking et correction des infras. Projets réalisés avec succès.
Projet 1
Contexte du projet
Dans le cadre du projet de sécurisation des accès Wifi chez Bolloré, faire un audit de l&rsquoexistant et proposer une nouvelle méthode de connexion sur le réseau wifi.
Faire le nouveau design, de même que la réalisation des documents suivants, les HLD et LLD, le DAT, le DIN et le DEX
La solution retenue pour la connexion wifi est le Network Policy Server de Microsoft (NPS). Cette dernière permet de gérer les authentifications des utilisateurs via un certificat.
Missions réalisées avec succès
Réalisation de la matrice de flux pour permettre aux futurs serveurs de pouvoir communiquer avec les futurs clients radius.
Déploiement du rôle NPS sur les 16 serveurs du projet
Relier les clients radius aux serveurs NPS et inversement
Configuration du rôle NPS et création des règles de connexions.
Formation de l&rsquoéquipe en charge de la poursuite du projet
Infra composée de Juniper pour la partie firewall, de Cisco pour le réseau et de Ruckus uCopia pour la partie WiFi.
Projet de migration de l&rsquoinfra vers un DataCenter en Belgique.
Projet de déploiement d'une nouvelle infrastructure avec de la SD-WAN au nouveau siège immeuble Thémis.
Projet 1
Contexte du projet
Maintenance en condition opérationnelle des deux salles informatiques
Responsable de tous les incidents et, faire évoluer les installations
Missions réalisées avec succès
Mises à jour firmware des différents équipements réseau, Cisco Catalyst et Juniper SRX 340 et 240, PfSense.
Verification de l&rsquoensemble des règles de firewall pour la migration du SI vers un hébergeur à l&rsquoétranger
Création et modification de règles de firewall et de route
Mise en place Microsoft NPS pour bénéficier d&rsquoune connexion WiFi d&rsquoentreprise
Gestion de l&rsquoinfra WiFi Ruckus et uCopia
Projet 2
Contexte du projet : Gestion de projet
Déménager les deux salles informatiques du siège vers un DataCenter externe ainsi que le siège de Boulogne vers le Thémis à Paris.
Participer à tout le processus du déménagement. De l&rsquoappel d&rsquooffre à la réalisation du projet. Gestion de la partie réseau du projet et du run.
Missions réalisées avec succès
Participer à la rédaction du cahier des charges pour l&rsquoappel d&rsquooffre.
Définition de l&rsquoarchitecture de l&rsquoinfra réseau et sécurité du nouveau siège et des nouveaux équipements à utiliser sur ce site.
Préparation de toute la documentation réseau et sécurité pour la migration.
Mise en place de VPN IPSec site à site avec l&rsquohébergeur pour la réplication des données
Mise en place d&rsquoun environnement de test via un lien MPLS JN pour tester donne réplication des données pour la migration.
Participation aux réunions d&rsquoavancement.
Planifier des réunions d&rsquoavancement sur les actions qui me concerne.
Réalisation de la nouvelle architecture du nouveau siège qui sera à Paris Port de Clichy
Cette nouvelle infrastructure comporte deux firewalls Fortinet FortiGate 100F en HA pour un maximum d&rsquoenviron 250 collaborateurs sur le site.
D&rsquoune interconnexion avec le DC via MPLS, plus VPN IPSec site-à-site
De plus pour mettre une disponibilité des ressources réseaux à chaque instant, j&rsquoai configuré le SD-WAN sur le HA des firewalls. La mise en place de la SD-WAN s&rsquoest faite avec les FAI Orange et Jaguar Network.
Configuration des switches Cisco C9200 en tant qu&rsquoaccess, pour les bornes wifi les imprimantes certaines salles de réunions et certains besoins spécifiques.
Projet 1
Contexte du projet
Tous les projets des équipes d'Orange passaient par moi afin d'en étudier la faisabilité technique. Les différents projets concernent le réseau, la sécurité du système et de la virtualisation.
Missions réalisées avec succès
Planification des réunions avec les demandeurs pour bien définir les besoins et les différents périmètres, car le DataCenter fait 400m² et est organisé en zone, en fonction des projets et des équipes.
Une fois que tout est défini avec les demandeurs, communication d&rsquoun délai après concertation avec l'équipe proxy.
Documentation et délégation d&rsquoune partie du travail à l'équipe proxy.
Il se peut que parfois je ne dispose pas de ressources en prod dont le demandeur a besoin pour son projet si la ressource est disponible, alors je la déploie avant le début du projet. Dans le cas contraire je me concerte avec mon manager Orange pour solutionner le problème.
Projet 2
Contexte du projet
Maintenance en condition opérationnelle du DataCenter
Responsable de tous les incidents et faire évoluer les installations
Incident : Perte d&rsquoune partie du réseau impactant 2 zones (lié au VRF)
Incident : Perte d&rsquoune partie du réseau impactant plusieurs zones (vlans modifiés par un admin)
Missions réalisées avec succès
Mises à jour firmware des différents équipements réseau.
Equipements Junper QFX, MX et EX ainsi queFortigate100F,3000D
Mise à jour de la plus virtuelle avec environ 800 VMs.
VMware ESXi 6.0 vers 6.5 et vCenter 6.0 vers 6.5
Mise en place et gestion du Cisco ISE.
Onfiguration des templates pour les différents équipements (Cisco, Fortinet, F5, Juniper, MRV,OpenGear, Radware
Configuration des rules en fonction des zones
Utilisation du TACAS pour l&rsquoauthentification
Documentation sur sur les configurations
Intégration de tous les équipements de la plate-forme dans ISE pour une authentification Tacacs.
Configuration du TACAS sur les différents équipements (chaque contructeur est différent)
Déploiement et configuration de VMs ixia pour des tests de flux liés à des attaques.
4 vms (iXChassis, IxLoad Module 10GB et 1GB et IxLicense Server)
Gestion de l'adressage et du routage sur la plate-forme.
Maintenir en condition opérationnelle l&rsquoinfrastructure, la faire évoluer avec des projets.
Gestion des incidents N2 et N3 principalement sur le réseau et la virtualisation
Création de VMs selon les demandes des différents services.
Gestion de la sécurité, ouverture, fermeture, redirection de flux, ajout de nouvelles routes statiques. Ajout et suppression de Vlans.
Projets : RedBee Dome
Mise à jour des Servers ESXi 5.1 vers 6.5, serveur blade Cisco UCS 6 n&oeliguds.
Mise à jour du VCF (Juniper) de la version 14 à la version 18, Juniper 2 QFX5100 et 17 EX4300, SRX550
Mise en place d&rsquoun serveur KMS et de WSUS
Projet : LCP, évolution de l&rsquoinfrastructure réseau, Client RedBee
Faire évoluer le réseau en remplaçant 12 switches Cisco par des Dell N3048 mise en stack.
Proposition de la nouvelle architecture avec la nouvelle documentation et la cartographie du réseau final.
Projet : Assemblée Nationale, Mise à jour de switches Cisco, Client RedBee
Mise à jour de 8 switches Cisco C3850 en stack.
Suite à une augmentation importante de l&rsquoeffectif, le nombres de ports réseaux disponibles étaient devenus insuffisant
Configuration de 3 switches Cisco, 1 c3650 48 ports et 2 c2960 24 ports
Configuration des paramètres basiques host name, user, ip management, ssh, telnet, tacas
Configuration de tous les ports gigabits rj45 en avec accès avec les vlans data et voix
Configuration d&rsquoun ports port SFP 1g sur chacun des switches en mode trunk permettant les vlans adéquates
Configuration de 3 ports rj45 1g en mode trunk sur le Core switch 6500 seriesce
Suite à une augmentation importante de l&rsquoeffectif, le nombres de ports réseaux disponibles étaient devenus insuffisant
Configuration de 3 switches Cisco, 1 c3650 48 ports et 2 c2960 24 ports
Configuration des paramètres basiques host name, user, ip management, ssh, telnet, tacas
Configuration de tous les ports gigabits rj45 en avec accès avec les vlans data et voix
Configuration d&rsquoun ports port SFP 1g sur chacun des switches en mode trunk permettant les vlans adéquates
Configuration de 3 ports rj45 1g en mode trunk sur le Core switch 6500 seriesce
Le client a fait appel à un prestataire pour une solution wi-fi Cisco Meraki
Définition des différents réseaux, management pour les bornes, le réseau corp et le réseau Guest
Configuration des différents vlans sur le Core switch Cisco 4500 series
Configuration des ports des access switches sur lesquels sont connectés les bornes
Ajout des nouveaux réseaux dans les règles adéquate du firewall (ACL) Cisco ASA
Ajout des nouveaux réseaux sur le router DMVPN configuré pour diffuser les différents réseaux via le EIGRP, Cisco router
Projets de mises en place de nouvelles solutions, de remplacement et de modification de l&rsquoinfra
Projet GroupM (WPP Group) mise en place d&rsquoune nouvelle infra dans les nouveaux bureaux de l&rsquoentité a 400m du site principal, une infra pour 150 users
-Définirons du besoin du client et proposition d&rsquoune solution
-La solution comporte :
Le plan d&rsquoadressage se basant sur l&rsquoexistant
Cisco Catalyst 4507R+E Switch Cores Switches redondant
Deux switches Cisco C3850 12 ports SFP+ entant que Cores Switches en stack
Six switches Cisco C2960 48 ports entant qu&rsquoAccess Switches en stack
Cent vingt Cisco Ip Phones
Quatre bornes Cisco Air-AP2802i
Cisco Voice Gateway VG2900 Series
Cisco ASA 5525-X
Cisco Router 2900 Serie DMVPN
GroupM nouveau site
Les Cores Switches sont relies au site principal par deux liens fibre 1G Colt
Définition des différents réseaux et leur vlan
Configurations des différents devices
Mise à jour firmware des différents devices
Mise en stack des C3850 et configuration de la priorité des Cores et approvisionnement du stack
Configuration des paramètres basic : host name, user, ip de management, ssh, telnet, tacas
Configuration des réseaux et vlans sur le Core
Mise en place du domaine VTP en mode server sur le Core
Activation et configure du service DHCP sur le Core et du ip helper sur les vlans
Activation du service ip routing et configuration du routage statique vers les différentes destinations concernées
Configuration des ports reliant les switches d&rsquoaccès en LACP en mode trunk autorisant les différents vlans
Configuration des 2 liens fibre reliant les 2 sites en LACP en désactivant le mode switchport pour permettre le routage sur ces liens.
Mise en place du routage static entre les deux sites
Mise en place des switches d&rsquoacces en 2 stacks de 3 switches
Configuration des paramètres basic : host name, user, ip de management, ssh, telnet tacas
Mise en place du VTP en mode transparent sur les switches d&rsquoaccès
Configuration des ports gigabits en access pour les users avec les paramètres de la téléphonie et des ports 10g SFP+ en LACP trunk avec l&rsquoautorisation des différents vlans
Configuration des ports de switches d&rsquoaccès sur lesquels sont reliés les bornes
Configuration des différents ports sur lesquels sont connectés les imprimantes
Configuration des bornes wi-fi, host name, ip management, WLC name et son ip
Documentation du projet
GroupM ancien et site principal
Configuration des 2 liens fibre reliant les 2 sites en LACP en désactivant le mode switchport pour permettre le routage sur ces liens Sur les Cores switches
Configuration du routage statique du site principal vers le nouveau site
Configuration de la carte E1 sur le Voice Gateway pour la téléphonie
Ajout des nouveaux réseaux dans les différents ACL adéquates sur le firewall
Ajout des nouveaux réseaux sur le router DMVPN qui gère le routage dynamique et propage les nouveaux réseaux grâce au EIGRP