Expérience professionnelle
Sept. 2023
En cours …
BRITTANY FERRIES (B.A.I.) ROSCOFF
Ingénieur Réseau Infrastructures – Mission Freelance via Artemys
Membre de l’équipe NOC & CYBER
Environnement : Cisco Catalyst / Meraki / SDWAN (Viptela) / ISE / Checkpoint / Wi-Fi
/ NetBox / Cloud / Sites terrestres & Navires
Supervision et évolution de l’infrastructure réseau des navires, sites terrestres, et
datacenters cloud.
Répartition des tâches : Build 80 % / Run 20 %.
Participation active aux projets stratégiques de modernisation (réseau, sécurité,
documentation, automatisation)
Migration MPLS vers SD-WAN (Sites terrestres) (projet) en cours …
Objectif : remplacer l’ancienne infrastructure MPLS coûteuse et rigide par une
solution SD-WAN agile, performante et sécurisée (Cisco Viptela)
§ Phase d’étude et de préparation :
§ Audit complet des infrastructures existantes : topologies, flux métiers,
redondances WAN, SLA opérateur.
§ Identification des usages critiques (apps métiers, vocale, monétique,
supervision).
§ Définition de l’architecture cible :
§ Choix des équipements SD-WAN (C-edge), design Hub & Spoke.
§ Élaboration des règles de policy-based routing (PBR) selon type de trafic et
niveau de criticité.
§ Création du plan d’adressage IP rationalisé.
§ Intégration prévue avec Meraki, firewalls, NAC et systèmes existants.
§ Phase de build et configuration :
§ Création des templates dans vManage pour standardiser les configurations
(device template, VPN, TLOC, ACL).
§ Configuration de la connectivité IPSEC vers le hub principal, et redondance
avec backup FTTH/FTTO/Starlink selon site.
§ Mise en place des politiques de sécurité et de QoS (traffic engineering, SLA
monitoring, jitter/loss prioritisation).
§ Interfaçage avec les solutions de supervision (SNMP, API, Syslog).
§ Déploiement sur le terrain :
§ Intervention sur les sites physiques (plateformes logistiques, agences
commerciales, terminaux).
§ Installation des routeurs SD-WAN, configuration des interfaces WAN/LAN,
connectivité aux switches Meraki.
§ Réalisation des tests de connectivité en pré-production (latence, perte,
failover).
§ Migration progressive des flux critiques (Internet, inter-sites, cloud) avec
plan de rollback.
§ Résultats & gains :
§ Réduction des coûts WAN et amélioration de la performance applicative.
§ Visibilité centralisée (vManage), possibilité de modification rapide des
politiques réseau.
§ Amélioration de la résilience réseau, du temps de résolution, et de l’agilité
des opérations
Armement des navires Saint-Malo & Guillaume de Normandie (Décembre
2024 – Mars 2025) (projet)
Objectif : déploiement complet de l’infrastructure réseau et sécurité à bord du
nouveau navire Brittany Ferries (architecture à haute disponibilité, connectivité
satellite, et services critiques)
§ Phase de conception & planification :
§ Définition de l'architecture réseau complète à bord :
§ Core réseau (SD-WAN + redondance LAN), distribution, accès (Wi-Fi, IoT,
bornes monétiques).
§ Intégration des firewalls, solutions NAC (Cisco ISE), switches
d'accès/distribution et bornes Wi-Fi.
§ Design du Plan IP embarqué (répartition des sous-réseaux : passagers,
équipage, services techniques, monitoring).
§ Élaboration des règles de priorisation WAN avec l’opérateur satellite
TELENOR (routage vers VSAT primaire + backup, marquage de trafic
sensible) et Sartlink
§ Coordination avec les architectes sécurité, partenaires IT et fournisseurs
maritimes pour la validation des contraintes d’interconnexion et des
services.
§ Phase de pré-commissioning & préparation :
§ Mise en rack de l’ensemble des équipements (baies techniques réparties
dans le navire).
§ Préconfiguration et tests en atelier (Cisco vEdge SD-WAN, switches Meraki,
Checkpoint, ISE, bornes Wi-Fi Cisco).
§ Réalisation d’un environnement de test embarqué avec supervision locale
(ping, DHCP, DNS, captive portal, monitoring CPU/mémoire).
§ Intégration de l’architecture dans NetBox : schémas de baie, câblage,
équipements, liaisons optiques, affectation des VLANs.
§ Phase de déploiement & validation opérationnelle :
§ Déplacement à bord pour installation physique, brassage, patching, mise
sous tension.
§ Configuration finale sur site (réseau LAN, WAN, Wi-Fi, politique d’accès,
filtrage).
§ Tests fonctionnels avec les différents métiers : IT, monétique, sécurité,
services aux passagers, bureautique, vidéosurveillance.
§ Mise en service progressive avec bascule des services réseau à bord,
documentation finale.
§ Résultats & retours :
§ Infrastructure entièrement opérationnelle dès les premières navigations
techniques.
§ Réseau fiable, sécurisé, redondant, avec visibilité à distance via vManage,
Meraki dashboard, ISE, et supervision embarquée.
§ Forte collaboration avec les acteurs transverses (opérations, cybersécurité,
partenaires navals, monétique, services IT).
Remplacement Catalyst par Meraki (Projet 358) en cours …
Objectif : modernisation complète des réseaux LAN sur les sites métiers, avec bascule
vers une infrastructure Meraki full-cloud Mise en place d’un plan de segmentation
(VLAN, routage inter-VLAN, pare-feu) :
§ Étude de l’existant :
§ Cartographie des équipements Cisco Catalyst en production (modèles,
topologies, connectiques).
§ Analyse des flux critiques, contraintes métiers, et segmentation existante.
§ Conception de la nouvelle architecture Meraki :
§ Définition des VLANs par usage (production, utilisateurs, invités,
management, IoT, etc.).
§ Refonte du routage local et définition des gateways par site.
§ Application des bonnes pratiques de design Cisco Meraki (switch stacking,
agrégation, spanning-tree root bridge, alerting).
§ Déploiement :
§ Préparation et staging des switches Meraki MS (configurations en amont via
dashboard cloud).
§ Déplacement sur site avec bascule planifiée (intervention en heures non
ouvrées).
§ Configuration des uplinks, des ports utilisateurs, des trunks et VLANs.
§ Tests post-migration avec validation de tous les segments et services
critiques.
§ Documentation & intégration :
§ Mise à jour complète de la documentation dans NetBox (topologie, plan IP,
équipements, ports).
§ Intégration dans les outils de supervision existants et adaptation des alertes
réseau.
§ Rédaction des procédures d’exploitation à destination du NOC et du
support IT local.
§ Résultat :
§ Réduction de la complexité opérationnelle, meilleure visibilité centralisée
via le dashboard Meraki, simplification du troubleshooting et gain en
efficacité sur les opérations RUN.
Network Tooling & Automatisation (projet)
§ MarineNetMonitor (Monitoring embarqué pour officiers radio)
§ Développement d’un tableau de bord web (Flask) déployé à bord des
navires.
§ Supervision temps réel de la connectivité Internet (via SD-WAN), des
firewalls, et des applications critiques internes et distantes.
§ Intégration de tests IPSEC (tunnels BFD, control connections), ping, et HTTP
depuis les sous-interfaces WAN.
§ Affichage dynamique avec mise à jour automatique, tableaux clairs, et
alertes visuelles.
§ MeraKLI (Programme CLI de supervision Cisco Meraki)
§ Application en ligne de commande permettant de visualiser l’état des
réseaux, équipements, clients connectés et logs.
§ Connexion sécurisée à l’API Meraki pour récupérer les informations
essentielles : uplinks, devices, licences, alertes.
§ Menu interactif structuré, multi-niveaux, avec filtres dynamiques (par
réseau, par type d’équipement, etc.).
§ NetBox CLI Tooling (Intégration API NetBox)
§ Développement d’un outil CLI permettant d’interroger dynamiquement
l’inventaire réseau (sites, équipements, rôles, fabricants).
§ Automatisation de tâches de supervision et de documentation croisée (ex :
CDP neighbors, SFP, erreurs interfaces).
§ Export CSV, tableaux formatés, filtres avancés (manufacturer, rôle,
plateforme), et multithreading pour les audits.
RUN – Support & MCO
§ Supervision, maintenance et évolution du réseau existant, avec suivi
d’incidents, résolution de problèmes et documentation associée.
§ Cisco Legacy (Catalyst) : diagnostic des incidents (interfaces, spanning-tree,
erreurs), dépannage de la connectivité, mises à jour ponctuelles.
§ Cisco Meraki (Switches & bornes Wi-Fi) : suivi via dashboard, analyse des
alertes, configuration de ports et VLANs, support aux équipes locales
Juillet 2021
Juin 2023
SOCIETE GENERALE VAL-DE-FONTENAY
INGENIEUR RÉSEAU DATA CENTER
Membre de l’équipe GTS/HCS/SCN1 (Service_Connectivity_Network)
Périmètre : Banque de détail Société Générale et CDN + Réseau d’administration
Env. LAN DC : RBDF ACI FABRIC, SANA (OOB), SABA, TSM (reseau sauvegarde)
Support N2/N3 (frontline (troubleshooting) + astreinte)
Préparation, rédaction et mise en conformité des changements HCS
Participation aux opérations en heures non ouvrées
RBDF ACI FABRIC (MCO)
§ Déploiement de Leafs (2 leafs DATA + 1 leaf TECHNIQUE) – N9K
§ Fiabilisation des interconnexions SPINE / LEAVES
§ Upgrade Software CIMC des APIC vers 4.1(2b)
§ Upgrade Software des équipements de la FABRIC RBDF (spine, leaf & APIC)
§ Déploiement de VLANs (BD + EPG)
§ Configuration des ports serveurs via Ansible
§ Mise en place de la Weathermap via Intermapper
§ Mise à jour des schémas dans le HLD
§ Tshoot et debug avec le TAC CISCO
DCTransfo (projet)
§ Move des serveurs basés à TIGERY vers MARCOUSSIS (DC2, DC5 & DUB)
§ Extension + Création des VLANs (BD+EPG) vers la FABRIC ACI RBDF
§ Move des gateways de l’Infra legacy ODIN (Optimization of DataCenter
Infrastructure Network) vers la FABRIC ACI RBDF
§ Test de connectivité + applicatif des serveurs migrés
§ Décommissionnement des équipements de l’Infra legacy ODIN TIGERY
SANA (Secure Admin Network Access) NON-EXPOSED (projet)
§ Déploiement de CE (2 Nexus 9K en vPC) connectés sur le MAN
§ Déploiement de FEX – N2K
§ Déploiement de Switch console ZPE – NSC-16/48S
§ Déploieme...