DOCAPOSTE
1/2023 - 12/2024
En tant Expert Réseau, Sécurité et infrastructure, j’ai eu la responsabilité opérationnelle de l’ensemble des sites (environ une quarantaine dans toute la France).
Gestion des incidents N2 et N3, le MCO, construction et évolution des infras des sites. Conduire les nouveaux projets liés aux sites, contacte des demandeurs pour cadrage pour bien définir le besoin et la date butoire en fonction de l’urgence et de la charge du travail, et aussi planifier l’intervalle des réunions de suivi d’avancement et des comptes rendus. Design et modification de l’architecture des sites, réalisation de la documentation et les schémas HLD et LLD.
Environnement technique : Cisco Nexus, Catalyst, ASA, et Wi-Fi Cisco, Juniper SRX, QFX et EX, FortiGate et FortiManager, VMware ESXi, vCenter et NSX-T, Windows Server et Active Directory. Et de même que la mise à niveau des équipements réseau et sécurité (logiciel et materiel).
Projet 1
Contexte du projet
Afin d’accroitre la sécurité au sein de l’organisation Docaposte. J’ai mis en place une solution de vpn Always-On avec du Cisco ASA et une authentification MFA, ceci pour la validation de l’audit de sécurité réalisé par l’ANSSI. Ce projet a duré environ 3 mois. Et il a été réalisé avec succès.
Projet 2
Contexte du projet
Toujours dans le cadre de la sécurisation de l’accès réseau chez Docaposte, il était nécessaire de migrer l’authentification 802.1x en MS-CHAP v2 vers du PEAP-TLS, et cela concerne également d’audit de sécurité.
Et pour se faire j’ai mis en place une infra PKI complète en 2 tiers sur des serveurs Windows Server 2022. Projet réalisé avec succès.
Projet 3
Contexte du projet
Pour le besoin de déploiement de la téléphonie sur ip, configuration et propagation du nouveau réseau ToIP sur l’ensemble des sites.
Création du nouveau réseau puis l’ajouter au bon VRF OSPF et au BGP.
Ensuite faire les ouvertures de flux dédié à chaque site. Projet réalisé avec succès.
Projet 4
Contexte du projet
Certains sites étaient confrontés à des soucis de connectivité réseaux Lan et Wi-FI. J’ai effectué des mise à niveaux de ces sites.
J’ai effectué la vérification Lan et Wi-Fi des sites concernés étape par étape, et aussi l’étude de couverture Wi-Fi des sites, pour valider ou invalider l’emplacement des bornes et d’éventuel ajout de nouvelles bornes pour optimiser la couverture.
Remplacement de switches Fastethernet en Gigabitethernet, stacking et correction des infras. Projets réalisés avec succès.
En tant Expert Réseau, Sécurité et infrastructure VMWare
BALMAIN
8/2023 - 8/2023
j’avais la responsabilité de réaliser l’architecture de la nouvelle infrastructure globale de l’entreprise. Faire toute la documentation et les schéma HLD et LLD du projet de refonte, et la gestion de incidents N3.
Projet 1
Contexte du projet
Définir la nouvelle architecture réseau sécurité en tenant compte de l’ensemble du projet global.
Choix du matériel physique (Switches FS et Uqiquiti) pour la partie réseau, FortiGate 200F pour la sécurité verticale et NSX pour la partie horizontale.
Projet 2
Contexte du projet
Dans le projet de la refonte de l’infrastructure complète du SI, proposer une nouvelle architecture cible pour la migration de l’existant.
Déploiement de 2 clusters vSan ESA sur 2 sites distants reliés par de la fibre noire à 40 kms de distance et d’un témoin sur un 3ème site. Cette architecture permet un HA/PCA.
Projet 3
Contexte du projet
Mise en place d’une PKI pour une authentification avec certificat en utilisant le NPS. Et le remplacement de l’ensemble de l’environnement wifi Meraki par du Ubiquiti, au siège et dans tous les magasins.
Groupe BOLLORE
1/2023 - 4/2023
Projet 1
Contexte du projet
Dans le cadre du projet de sécurisation des accès Wifi chez Bolloré, faire un audit de l’existant et proposer une nouvelle méthode de connexion sur le réseau wifi.
Faire le nouveau design, de même que la réalisation des documents suivants, les HLD et LLD, le DAT, le DIN et le DEX
La solution retenue pour la connexion wifi est le Network Policy Server de Microsoft (NPS). Cette dernière permet de gérer les authentifications des utilisateurs via un certificat.
Missions réalisées avec succès
Réalisation de la matrice de flux pour permettre aux futurs serveurs de pouvoir communiquer avec les futurs clients radius.
Déploiement du rôle NPS sur les 16 serveurs du projet
Relier les clients radius aux serveurs NPS et inversement
Configuration du rôle NPS et création des règles de connexions.
Formation de l’équipe en charge de la poursuite du projet
Responsable réseau et sécurité du siège de France-Galop
France-Galop
9/2021 - 12/2022
Infra composée de Juniper pour la partie firewall, de Cisco pour le réseau et de Ruckus uCopia pour la partie WiFi.
Projet de migration de l’infra vers un DataCenter en Belgique.
Projet de déploiement d'une nouvelle infrastructure avec de la SD-WAN au nouveau siège immeuble Thémis.
Projet 1
Contexte du projet
Maintenance en condition opérationnelle des deux salles informatiques
Responsable de tous les incidents et, faire évoluer les installations
Missions réalisées avec succès
Mises à jour firmware des différents équipements réseau, Cisco Catalyst et Juniper SRX 340 et 240, PfSense.
Verification de l’ensemble des règles de firewall pour la migration du SI vers un hébergeur à l’étranger
Création et modification de règles de firewall et de route
Mise en place Microsoft NPS pour bénéficier d’une connexion WiFi d’entreprise
Gestion de l’infra WiFi Ruckus et uCopia
Projet 2
Contexte du projet : Gestion de projet
Déménager les deux salles informatiques du siège vers un DataCenter externe ainsi que le siège de Boulogne vers le Thémis à Paris.
Participer à tout le processus du déménagement. De l’appel d’offre à la réalisation du projet. Gestion de la partie réseau du projet et du run.
Missions réalisées avec succès
Participer à la rédaction du cahier des charges pour l’appel d’offre.
Définition de l’architecture de l’infra réseau et sécurité du nouveau siège et des nouveaux équipements à utiliser sur ce site.
Préparation de toute la documentation réseau et sécurité pour la migration.
Mise en place de VPN IPSec site à site avec l’hébergeur pour la réplication des données
Mise en place d’un environnement de test via un lien MPLS JN pour tester donne réplication des données pour la migration.
Participation aux réunions d’avancement.
Planifier des réunions d’avancement sur les actions qui me concerne.
Réalisation de la nouvelle architecture du nouveau siège qui sera à Paris Port de Clichy
Cette nouvelle infrastructure comporte deux firewalls Fortinet FortiGate 100F en HA pour un maximum d’environ 250 collaborateurs sur le site.
D’une interconnexion avec le DC via MPLS, plus VPN IPSec site-à-site
De plus pour mettre une disponibilité des ressources réseaux à chaque instant, j’ai configuré le SD-WAN sur le HA des firewalls. La mise en place de la SD-WAN s’est faite avec les FAI Orange et Jaguar Network.
Configuration des switches Cisco C9200 en tant qu’access, pour les bornes wifi les imprimantes certaines salles de réunions et certains besoins spécifiques.
Chef projet technique / Responsable technique du DataCenter de Nanterre travaillant avec 2 équipes de 6 personnes et un Manager d’Orange.
ORANGE FRANCE
2/2020 - 7/2021
Projet 1
Contexte du projet
Tous les projets des équipes d'Orange passaient par moi afin d'en étudier la faisabilité technique. Les différents projets concernent le réseau, la sécurité du système et de la virtualisation.
Missions réalisées avec succès
Planification des réunions avec les demandeurs pour bien définir les besoins et les différents périmètres, car le DataCenter fait 400m² et est organisé en zone, en fonction des projets et des équipes.
Une fois que tout est défini avec les demandeurs, communication d’un délai après concertation avec l'équipe proxy.
Documentation et délégation d’une partie du travail à l'équipe proxy.
Il se peut que parfois je ne dispose pas de ressources en prod dont le demandeur a besoin pour son projet si la ressource est disponible, alors je la déploie avant le début du projet. Dans le cas contraire je me concerte avec mon manager Orange pour solutionner le problème.
Projet 2
Contexte du projet
Maintenance en condition opérationnelle du DataCenter
Responsable de tous les incidents et faire évoluer les installations
Incident : Perte d’une partie du réseau impactant 2 zones (lié au VRF)
Incident : Perte d’une partie du réseau impactant plusieurs zones (vlans modifiés par un admin)
Missions réalisées avec succès
Mises à jour firmware des différents équipements réseau.
Equipements Junper QFX, MX et EX ainsi queFortigate100F,3000D
Mise à jour de la plus virtuelle avec environ 800 VMs.
VMware ESXi 6.0 vers 6.5 et vCenter 6.0 vers 6.5
Mise en place et gestion du Cisco ISE.
Onfiguration des templates pour les différents équipements (Cisco, Fortinet, F5, Juniper, MRV,OpenGear, Radware
Configuration des rules en fonction des zones
Utilisation du TACAS pour l’authentification
Documentation sur sur les configurations
Intégration de tous les équipements de la plate-forme dans ISE pour une authentification Tacacs.
Configuration du TACAS sur les différents équipements (chaque contructeur est différent)
Déploiement et configuration de VMs ixia pour des tests de flux liés à des attaques.
4 vms (iXChassis, IxLoad Module 10GB et 1GB et IxLicense Server)
Gestion de l'adressage et du routag...