EXPERIENCES PROFESSIONNELLES
SUEZ, Tech Lead Réseaux, Sécurité & Gouvernance IT
Juin. 2020 à Aujourd’hui
Mission : Administration des projets réseaux sécurité et des escalades niveau 3 sur un périmètre multisite
o Architecture & Design d’Infrastructure
• Conception et mise en œuvre de projets d’évolution d’infrastructure multisites
• Conception et déploiement d’une infrastructure cloud-managed pour 1000+ sites (PoC, pilote, production)
• Conception des architectures et production des livrables techniques et projets : HLD, LLD, DEX, matrices de câblage, dossiers de
consultation, gap analysis, dossiers d’impact, dossier de recette, planning, rapports projets, etc.
• Élaboration des roadmaps technologiques pour anticiper les évolutions stratégiques
• Conception de questionnaires de criticité pour qualifier les projets, tiers, applications et évolutions d’infrastructure
o Intégration & Modernisation Réseau/Sécurité
• Migration et modernisation des infrastructures réseau (ex. : migration cœur Cisco 4500 HSRP → Cisco 9400 Stackwise-Virtual)
• Configuration L2/L3 des routeurs SDWAN dans le cadre des déploiements de services locaux
• Déploiement d'infrastructures Azure : création de VNet et sous-réseaux, provisionnement de VMs, peering inter-VNet, gestion des
sauvegardes, gestion des groupes de sécurité réseau (NSG)
• Intervention sur le périmètre réseau et sécurité dans les projets de Carve-Out/Carve-In : désimbrication, intégration, sécurisation des
services (gestion des flux) et conformité
• Contribution à la fermeture des Datacenters et relocalisation des infrastructures critiques (ex. : Aruba 7K Mobility Controller)
• Passage en production des projets finalisés
o Sécurité & Conformité
• Analyse des risques techniques via audits d’infrastructures réseau et sécurité
• Revue des flux pour le déploiement des nouveaux services
• Contribution aux actions de remédiation cybersécurité : audits, plans correctifs, suivi de mise en œuvre
• Proposition d’outils d’évaluation des vulnérabilités (réseau/applicatif) et contribution à la démarche de conformité sécurité
• Mise en œuvre d’une gouvernance proactive avec le NOC pour améliorer les services
• Participation aux comités de pilotage et d’architecture
• Coordination du NOC sur incidents majeurs et déploiements / Support niveau 3
o Exploitation & Automatisation
• Optimisation des opérations via la refonte et la création de nouveaux processus et documents
• Industrialisation des déploiements via Ansible, avec suivi et versioning des configurations
• Automatisation des sauvegardes des serveurs DNS Windows via PowerShell
• Étude et pilotes de migration Infoblox NIOS vers BloxOne DDI (étude, PoC, pilote)
• Gestion et évolution des infrastructures DNS, DHCP et IPAM : migration DNS Root, changement en masse DHCP
• Mise à jour de firmwares, déploiement de patchs de sécurité
• Mise en place et suivi d’indicateurs (tableaux de bord NOC, suivi qualité service, gouvernance corrective)
• Gestion des catalogues de services et des standards sur le périmètre LAN/WLAN/DDI, mise à jour CMDB
o Gouvernance & Coordination
• Analyse des besoins métiers et définition de solutions techniques
• Organisation des réunions d’avancement et participation aux comités de pilotage
• Pilotage des intégrateurs et fournisseurs pour les évolutions techniques
• Gestion de la continuité des services LAN, WLAN et TOIP dans le cadre des évolutions d’infrastructure
o Transverse / Pilotage stratégique
• Coordination du NOC et supervision des incidents/demandes critiques
• Mise en place d’un dispositif de gouvernance corrective et de suivi opérationnel
• Animation de la relation technique avec les parties prenantes internes/externes
Résultats clés :
✔ Réduction du niveau d’exposition aux risques
✔ Amélioration du temps de traitement des demandes de déploiements et des incidents critiques
✔ Meilleure traçabilité des actions de remédiation et indicateurs consolidés
Environnement technique principal :
o Infrastructure Réseau et Protocoles : LAN, WAN, SDWAN, Datacenter, Cloud Azure, Cisco Catalyst 2K-3K-9K, Nexus 5K-9K
Aruba (ArubaOS : 2930F/M, CX6k), Mobility Controller 7030 Meraki MS210, MS250 Palo Alto ION 1200, 2000, 3000 VRF Lite,
protocole BGP, Riverbed CX255/555/570/755/770, CMC 8150, SCC1000 TLS1.2, VPN, SAML 2.0
o Wi-Fi : Aruba Central, Airwave Aruba, Bornes WIFI AP (1xx, 2xx, 305, 505, 576) Bornes Meraki MR36, MR76 Bornes WIFI Cisco
AIR-CAP2702I-E-K9, AIR-AP2802I-E-K9 Contrôleurs Cisco WLC5520, UCOPIA
o Services de Gestion des Adresses et noms de domaines : Infoblox (IPAM, DHCP), NetBox (IPAM), BloxOne DDI (DHCP)
o DNS Privé (Windows), DNS Public (UltraDNS/PRODOMAINES)
o Gouvernance et accompagnement Cyber : Compliance EBIOS RM, ISO 27005, Guide d’hygiène informatique
o Sécurité : Checkpoint Gaia R80.40, Fortinet FG1500D, Radius NPS, VPN
o Projet : MS Project, SharePoint, Trello
o Analyse des vulnérabilités réseau : Nmap, Hping3, Nikto
o Analyse des vulnérabilités applicatives : Checkmarx, SonarQube, OpenVAS
o Supervision et diagnostic : Wireshark, Tcpdump, Splunk, Netcat
o Système : Windows, Linux Ubuntu, kali, Docker, VMware
o Supervision : Centreon, Splunk
o Automatisation : Shell bash Linux, PowerShell, Ansible, JSON, GitLab
Direction générale des Finances publiques, Ingénieur, Pilote réseaux sécurité
Oct. 2016 – Avr. 2020. 3 ans 7 mois
Intégration de l'exploitabilité
Mission : Modernisation datacenter, sécurisation réseaux, pilotage transverse
o Étude et Réalisation (HP, Fortigate, Radware)
• Étude et Réalisation d’Infrastructures
• Collecte des besoins, étude d’opportunité et définition des stratégies de migration
• Migration de cœurs réseaux (Enterasys Matrix N3 → HP7506/10508 en IRF/MDC)
• Virtualisation des nœuds d’accès serveurs pour optimiser la bande passante (HP5700/5900/5940/5950)
• Migration de DMZ et de répartiteurs de charge (Cisco 6513 → HP10508, Alteon ADC 22xx → ADC44xx/vADC)
• Déménagement et relocalisation de Datacenters
• Migration et sécurisation des zones sur pare-feux Fortigate
• Documentation des infrastructures : cartographie, matrices de câblage et dossiers de mise en œuvre
o Déploiement d’une infrastructure 3 tiers sur AWS et OpenStack avec prise en charge des volets réseau et sécurité
o Support et Administration Réseau/Sécurité/Système
• Gestion des incidents, mise en œuvre des changements réseau
• Application de matrices de flux, création de DMZ, sauvegardes (Checkpoint, Fortinet)
• Mise à jour des firmwares (Commutateurs, FortiManager, FortiAnalyser, Alteon)
• Participation à la mise en conformité du SI : revue des flux, durcissement DHCP, suivi des correctifs de sécurité sur l’infrastructure
réseau.
o Pilotage et Optimisation des Projets
• Coordination des projets multi-sites et suivi des feuilles de route
• Planification, chiffrage et suivi des déploiements
• Reporting, amélioration des processus et gouvernance opérationnelle
Résultats clés :
✔ Sécurisation renforcée des environnements critiques
✔ Amélioration des délais de mise en production
✔ Suivi efficace des actions sécurité multi-entités
Environnement technique principal :
o Infrastructure Réseau et Protocoles : Switchs HP 5500, 5700, 5900, 7506, 10508 Open vSwitch (OVS) Switch Enterasys Matrix
N3 Cisco C6513 OpenStack, Cloud AWS STP, Smart Link, LACP, PAgP, IRF, MDC
o Pare-feux : Shorewall, Checkpoint Gaia R77.30, Fortigate 500D, FG1200D, FortiManager 200D, FortiAnalyser 400E
o Load Balancer : Alteon 22xx, 44xx, 6024
o Supervision : Cacti
o Projet : GanttProject, Wekan
o Autres : Wireshark, Tcpdump, Linux CentOS, Shell bash, Automatisation Terraform, Ansible, GitLab
PMU, Ingénieur Production réseaux et sécurité
Janv. 2016 – Sept. 2016. 9 mois.
Division Exploitation Réseaux
o Projet de relocalisation et d’évolution des Data Centers
• Relocalisation d’équipements de sécurité (Load Balancers, Firewalls)
• Etude et Migration des serveurs de la PF de service EASY vers la nouvelle architecture DC (De C6500 vers Nexus 7K & Nexus 5K + 2K)
• Etude et Migration des niveaux 2&3 du Mainframe depuis Cisco VSS 6k vers le cœur NxOS 7k (Vlans, VRF, SVI, OSPF)
• Etude et Migration des serveurs Blades Fujitsu BX600, BX900, IBM et serveurs ESX (De C6500 vers Nexus 7K & Nexus 5K + 2K)
• Etude et Déploiement pour EASY (SI du PMU-Solution time to market) d’une infrastructure FabricPath constituée de 2 x7K + 2x N5K
• Etude et Déploiement d’une nouvelle infra. de service EASY constituée de N3k raccordés en VPC au cœur de réseau (7K) sur les 2 DC
• Etude et migration des DMZ réseau
• Dé commissionnement d’équipements suite aux différentes migrations
• Actions et déroulement des projets
• Cartographie physique de l’existant
• Définition de l’architecture cible
• Audit du niveau 2 et 3 réseau
• Réunions avec les équipes applicatives
• Dimensionnement réseau
• Elaboration des matrices de câblage (existant et cible)
• Elaboration des matrices de configuration
• Rédaction des documents de mise en production (DMP/LLD)
• Elaboration des chronogrammes des actions
• Staging de nouveaux matériels réseaux Cisco (OS, Configurations)
• Déploiements des solutions en HNO
o Support N3: Lan Cisco, Load Balancer F5, Firewall Check Point et Juniper
Environnement technique principal :
o Protocoles et technologies : Cisco Nexus VPC, FabricPath, STP, OSPF, VRF-Lite (LAN), LACP, HSRP, Spanning-tree et Cisco VSS
o Équipements : Cisco Nexus 7k (7710), 5k (5548), 3k (3048, 3548), 2k (2224/32/48), Catalyst 6500, 3850, 3750, 2960, Load
Balancer F5 BigIP 3600, Firewall Check Point 4800 R77.30 et Juniper SSG320M, Console Perle IOLAN
o Sauvegarde : RANCID
Mutualité Sociale Agricole, Ingénieur Production réseaux et sécurité
Janv. 2015 - Déc. 2015. 1 an.
Réseaux et Transport
o Evolution Réseau Opérateur des agences, caisses et partenaires...