Ingénieur Réseaux WAN & SD-WAN
Safran Aircraft Engine –
avril 2024 - aujourd'hui
Projet : Segmentation du LAN industriel – Cisco, Fortinet (LAN) / Palo Alto (WAN)
Objectif :
Renforcer la sécurité et la résilience du réseau industriel OT (Operational Technology) en
mettant en œuvre une segmentation logique et physique du LAN, avec inspection des flux
WAN via Forti Manager.
Description Technique :
• Audit et cartographie réseau existant :
o Analyse des flux inter-VLAN, des dépendances applicatives OT/IT.
o Identification des équipements critiques (SCADA, automates industriels,
serveurs HMI).
• Conception de l𠆚rchitecture segmentée (HLD/LLD) :
o Mise en place d’un LAN hiérarchique (core/distribution/access) en Cisco
Catalyst (9200/9300).
o Définition des VLAN par zone fonctionnelle : production, supervision,
maintenance, etc.
o Intégration des pare-feux Fortinet FortiGate au niveau LAN pour le contrôle
est-ouest (micro-segmentation).
• Déploiement de la segmentation :
o Création des VLAN, SVI, ACLs sur switches Cisco.
o Configuration des politiques de sécurité Fortinet : UTM, filtrage applicatif,
contrôle par rôle.
o Mise en place du routage inter-VLAN via FortiGate ou core L3 Cisco selon le
design.
• Filtrage WAN et sécurisation des flux OT/IT vers l𠆞xtérieur :
o Déploiement de Palo Alto NGFW en frontal WAN, avec inspection
applicative (App-ID, User-ID).
o Mise en place de IPSec VPN site-to-site pour les accès distants sécurisés.
• Validation & supervision :
o Réalisation de tests de connectivité,scénarios de coupure, et validation desflux
autorisés.
o Intégration dans la supervision (FortiAnalyzer, Panorama, Syslog) et
documentation complète.
Résultats :
• Réduction du risque de latéralisation entre zones industrielles.
• Meilleure visibilité et contrôle sur les communications OT/IT.
• Conformité avec les normes de cybersécurité industrielle (NIST 2).
Projet : Déploiement et intégration d’une sonde Nozomi pour supervision réseau OT/IT
Objectif:
Mettre en place une sonde Nozomi (Cybersécurité Industrielle) pour la détection d𠆚nomalies
et la surveillance passive du trafic réseau dans un environnement critique OT/IT.
Description Technique:
• Layer 1 – Physique (Installation):
o Raccordement optique de la sonde via modules SFP 1G/10G.
o Brassage et connexion sur les équipements réseau (switches Cisco, Fortinet ou
industriels).
o Vérification des liaisons physiques (L1 up, fibre LC/SC, réception optique).
• Layer 2 – Configuration réseau:
o Configuration de ports mirroring / SPAN sur les switches (Cisco Catalyst) pour
répliquer le trafic des VLAN industriels/IT vers la sonde.
o Réplication des ports critiques (trafic SCADA, automates, supervision) selon un
schéma défini.
o Contrôle du débit, dédoublonnage éventuel et optimisation du flux miroir.
• Layer 3 / IP – Intégration applicative:
o Attribution d’une adresse IP statique à la sonde sur un VLAN dministration
sécurisé.
o Configuration des paramètres réseau : passerelle, DNS, NTP, syslog.
o Ouverture des flux nécessaires (firewall) pour communication avec la console
Nozomi Guardian/Central.
• Validation & supervision:
o Tests de visibilité réseau sur les trames captées (broadcast, unicast, trames
industrielles).
o Vérification de la remontée des données dansl’interface Nozomi (cartographie,
protocoles détectés, alertes).
o Documentation de l’intégration et des ports utilisés(documentation de câblage
et de configuration).
Résultats:
• Visibilité accrue sur le trafic réseau OT sans impact sur la production.
• Renforcement de la posture cybersécurité industrielle.
Environnement Technique :
Nozomi Guardian – SFP 1G/10G – Fibre Optique – Cisco Catalyst – FortiSwitch – Port
mirroring (SPAN) – VLAN – Firewall – CLI – Nmap – Cyber OT
Environnement Technique :
Cisco Catalyst 9200/9300 – FortiGate 100F – Palo Alto PA-3220 – VLAN, SVI, ACL – IPSec
VPN – App-ID – Panorama – DNA Center – Syslog – OT/IT
– Ingénieur Réseaux WAN & SD-WAN
Carrefour
avril 2022 - avril 2024
Projet : Déploiement de l𠆚rchitecture SD-WAN Fortinet
Objectif du projet :
Remplacer une architecture WAN traditionnelle par une solution SD-WAN centralisée et
optimisée à base de FortiGate pour améliorer la résilience, la visibilité réseau et la gestion
centralisée des sites distants.
Rôles et responsabilités:
• Réalisation du design HLD/LLD de l𠆚rchitecture SD-WAN (hub & spoke) en lien avec
les équipes réseau et sécurité.
• Configuration des équipements FortiGate (60F, 100F, 3400F) :
o Définition des overlays VPN IPsec, configuration des tunnels dynamiques
entre sites.
o Paramétrage des zones SD-WAN, interfaces membres et SLA (latence, perte,
jitter).
o Création des stratégies de routage basées sur les performances (SD-WAN
rules).
• Implémentation du FortiManager pour la gestion centralisée des configurations,
templates et politiques.
• Déploiement progressif sur plusieurs sites avec test de connectivité, haute
disponibilité (HA) et bascule de lien.
• Intégration avec FortiAnalyzer pour la supervision, les logs, et les analyses de trafic.
Résultats :
• Réduction des coûts MPLS grâce à l'utilisation des liens Internet secondaires.
• Meilleure qualité de service (QoS) pour les applications métiers critiques.
• Déploiement accéléré des nouveaux sites grâce à l𠆚utomatisation via FortiManager.
Gestion du Backbone IP/MPLS – Juniper Networks
Description Technique :
Responsable de la gestion, de l𠆞xploitation et de l’optimisation du Backbone IP/MPLS basé
sur une infrastructure Juniper (MX Series).
• Supervision et administration des routeurs cœur de réseau (MX204, MX480, MX960)
via CLI JunOS.
• Configuration et maintenance des protocoles de routage dynamiques :
o IGP : IS-IS pour la convergence interne rapide.
o EGP : BGP pour l’interconnexion avec les fournisseurs et clients.
• Gestion des services MPLS:
o LDP, création de LSPs (Label Switched Paths).
o Déploiement de VPN L3 MPLS pour les clients multisites.
• Monitoring des performances et détection des anomalies avec outils NMS (Nagios).
• Participation à l’évolution de l𠆚rchitecture Backbone (design HLD/LLD) et
accompagnement des changements (ITIL – change management).
Résultats :
• Amélioration de la disponibilité réseau (> 99.99 % SLA).
• Réduction du temps moyen de résolution des incidents critiques.
• Industrialisation des mises en production (template JunOS + automatisation via
Ansible).
Environnement Technique:
Juniper MX480/MX960, JunOS, MPLS, LDP, IS-IS, BGP, VPN L3, SNMP, CLI, Ansible, ITIL
Environnement Technique :
Fortinet FortiGate (60F/100F/3400F), FortiManager, FortiAnalyzer, IPsec, SD-WAN Overlay,
SLA, CLI, GUI, HA, Active-Active, Templates, VPN, Dynamic Routing
– Ingénieur Réseaux WAN
Effia
juin 2021 - avril 2022
Description
Pilotage de projets réseau et maintien en condition opérationnelle (MCO) des infrastructures
(sites de parkings et siège régional). Mise en œuvre de solutions de sécurité et
d’optimisation WAN/LAN en collaboration avec les opérateurs et intégrateurs.
Réalisations & Responsabilités
• Pilotage et déploiement des projets d’infrastructure réseau sur les sites d’Évry et La
Baule.
• Configuration AAA et mise en place de firewalls CheckPoint (1530, SmartConsole
R80.40).
• Intégration WAN MPLS avec SFR et configuration de routeurs 4G OneAccess.
• Refonte complète du Wi-Fi du siège (VLAN, propagation VLAN, ouverture de flux,
configuration des AP).
• Gestion et administration des parcs Effia (mise en service, troubleshooting en lien
avec l’ISP SFR).
• Rédaction de documents d𠆚rchitecture technique et participation aux phases
d’études/projets.
• Mise en place de la QoS sur les interfaces WAN pour la priorisation des flux critiques.
• Configuration et gestion des politiques de sécurité pour flux monétiques (CB,
Ingénico, Lyra).
• Administration et sauvegarde des configurations via HP-IMC (CMDB).
• Support N3 : gestion des incidents, troubleshooting avancé, suivi des tickets sous
GLPI.
Livrables
• Dossier Architecture Technique (DAT).
• Environnement Technique
• Switching & Routing avancé: Aruba 2930, HPE, Cisco Catalyst.
• Sécurité : CheckPoint (SmartConsole R80.40, boîtiers 1500, 1100, 1430).
• Outils: ServiceNow (CMDB), GLPI
Technical Project Coordinator
BNP Paris–
janvier 2021 - juin 2021
Projet : Extension de ports sur Fabric Extender (FEX) – Cisco Nexus en Data Center
Objectif :
Assurer l𠆚ugmentation de la capacité de commutation en rack dans unta Center Cisco
Nexus en ajoutant et configurant de nouveaux ports sur un module FEX (Fabric Extender),
tout en garantissant la haute disponibilité et la conformité aux standards réseau du DC.
Description Technique:
• Préparation de l𠆚rchitecture et du câblage :
o Analyse de la topologie de la solution FEX/Nexus (top-of-rack vs end-of-row).
o Vérification de la connectivité entre les FEX (ex : Cisco Nexus 2000) et les
Nexus parent switches (5500, 5600, 7000 ou 9000 séries).
o Brassage de nouveaux liens uplinks 10G/40G via modules SFP+/QSFP+.
• Configuration réseau sur Nexus (CLI) :
o Ajout dynamique des interfaces FEX avec mapping vers le châssis parent (via
fex a...