Informatique Caisse des dépôts – ICDC :
Ingénieur système
Décembre 2013 – Aujourd’hui
Maintien en condition opération du l’ensemble du parc informatique Redhat 4-5 et 6 :
Taches récurrentes :
• Administration des serveurs Redhat en production :
Support niveau 1-2-3
Suivi et traitement des tickets via Darwin (JIRA) (ITIL V3)
Planification des changements sur la production :
o Avertir les différentes équipes
o Préparation du changement :
o Automatiser via un script le changement
o Décrire le processus de retour en arrière
o Exécution de changement
o Validation du bon fonctionnement et reporting
• Optimisation des performances systèmes (/proc/sys | sysctl)
Top, iostat, iotop, vmstat, sar (system activity reporter)
• Gestion des files systèmes LVM :
Augmentation ou réduction d’espace disque
Création et suppression des FS
Réorganisation des PV et des fichiers VMDK
• Gestion des utilisateurs et des droits d’accès :
Rajout et suppression des utilisateurs systèmes
Installation des certificats d’accès
Doit d’accès des utilisateurs, droits sur les fichiers, accès aux commandes
Limitation des ressources systèmes des utilisateurs :
• Process, File, CPU, Memory & Storage limitation
• Installation et configurations des serveurs physiques et virtuels sous Redhat :
Installation automatique via Kickstart (Amélioration des scripts d’installation)
Rajout et suppression des ressources à chaud (CPU, RAM, Disques)
Rajout des interfaces réseaux et propagation des nouveaux VLAN sur les ESX en coordination avec les équipes réseaux et sécurité.
Migration des serveurs vers des nouveaux environnements (DMZ, Zone cloisonnées, RIM)
• Gestion et Inscription des serveurs via RH Satellite (Gestion des mises à jours, Channel et EPEL repository…)
• Mise à niveau des scripts post installation et configuration Kick Start pour Redhat7
Gestion des devices, des filesystems et LVM:
• ext2/ext3/ext4, xfs, reiserfs, vfat, fdisk, mkswap, mkfs
• du, df, fsck, e2fsck, mke2fs, debugfs
• lvcreate, lvextend, lvrfeduce, lvrename, vgs, vgextend…
• Configuration réseaux :
Configuration des interfaces réseaux (Pattes de production, de backup et d’administration)
Debug système et réseraux (tcpudump, nc , ip, ifconfig, digg, ntop, netstat, iostat, ntop, nload)
Effectuer des demandes d’ouvertures de FLUX et configuration des routes statiques.
• Configuration DNS, NTP et Postfix
Rédaction des procédures d’exploitation
Environnement LAMP :
Virtualisation : VSHPERE 4 et 5, Citrix – Serveurs Physiques : IBM
Systèmes : RH4, 5& 6, Debian 6
Serveur d’application : Apache2, Tomcat6
Stockage : SAN
Langage de programmations : Java 6, PHP5
Base de données : MySQL 5.5
Scripting : Bash
Orange Business Service - MBS:
Ingénieur système
Juin – Décembre 2013
Maintien en condition opération des plates-formes d’hébergement open source :
Gestion des incidents - support niveau 3 sur les applications suivantes :
Météo France Mobile, les sites de fédération sportifs, OCS : Orange Cinéma Service, Memory-Life, CDNIT, Wanadoo la réunion, WEBTV (Banques BPCE), Orange Librairie et autres :
Debug système et réseaux : ip, ifconfig, tcpdump, nc –z, route, traceroute, dig, nslookup, netstat –s, ethtool, iptables, dmesg | tail | sed, grep, zgrep, logger, watch atop, ntop,iostat, sar, atop, lsof, ps, df, free sysctl
Mise en production des différentes applications – Création des RFC et de procédures de mise en production ou de changements en respectant les normes ITILv3
Supervision :
• Mise place des indicateurs de performances
• Développement des sondes de supervisions
Audit des plateformes – Bench et monté en charge :
• Tuning DB et serveurs d'applications
• Optimisation des configurations des Fronteaux et des Load-Balancer
Migration des anciens services vers des nouvelles plates-formes :
• Étude de projet
• Planification et exécution
• Rédaction des procédures et mise à jour des dossiers d'architectures
Audit de sécurité des plateformes de production :
• Réalisation des tests d'intrusion et génération des rapports
• Durcissement des systèmes et des serveurs d'applications
• Optimisation et mise en place des règles Firewall
• Mise en place des HIPS
Type d’hébergement : Cloud – Virtuel - Physique
Environnement technique :
- Systèmes : Debian & Redhat
- Serveur d’application et langage de programmation : Apache2 – Tomcat5-6 – PHP4-5 – Perl - Python – J2EE (Struts)
- CMS : Magento , Wordpress , Prestashop
- Base de données : MySQL5, Mango
- Système de gestion de configuration : Puppet
- Gestion de version : SVN - GIT
- Backup : Arkeia
- Virtualisation : VMware ESX5, Openstack , NIMBUS
- Supervision : Hobbit
- Cache : Varnish - Bluecoat
- Haute disponibilité : Haproxy – Corosync - Pacemaker - Hearbeat – VIP - Failover
- Scripting : Shell
- Audit : Manuelle + Automatique : (Nessus, Acutenix, Nikto , John, Siege, Pacque Dsniff, SQLmap )
- Environnement LAMP: Debian - Redhat - Varnish – Apache – Tomcat - HAproxy – VIP – Heartbeat : Corosync– MySQL Replication– NFS (Cluster ISILON ) - Hobbit – PHP5 – J2EE (Framework: Spring,Hibernate,Play), Raritan (CommandCenter Secure Gateway)
Groupe RENTABILIWEB : Be2bill – Service Monétique - Ninja Plaza
Ingénieur systèmes
Septembre 2012 – Janvier 2013
En collaboration avec l'équipe de développement et de l’administration systèmes et réseaux ma mission était:
- Support technique et gestion des tickets: Répondre aux besoins des développeurs, du service monétique et de la fraude
- La mise en pré production – production des nouvelles versions de diverses applications sur une plate-forme monétique (Be2bill)
- Développement d'un script de cryptage / décryptage des fichiers contenant des données bancaires
- Développement des modules et des class Puppet dans le cadre d’un process de certification PCI-DSS:
• Configuration des serveurs LAMP from Scratch et installation des sites e-commerce sous Magenta et Prestshop :
Module puppet de durcissement de système d’exploitation (Ubuntu & Debian)
Modules puppet de durcissement Apache2, PHP5 et MySQL5
Module puppet pour la configuration de Firewall (Iptables)
Module puppet pour LDAP
Module puppet pour une application de gestion des mots de passe – connecté avec un LDAP
• Développement d’un module Puppet de durcissement des serveurs d'applications Tomcat6 :
Séparation des environnements et mise à jour des droits d’accès
Suppression de la configuration par défaut ce qui n’est pas nécessaires : ROOT, balancer, jsp-examples, servlet-examples, tomcat-docs
Modification de la version du serveur d’application
Protection de SHUTDOWN Port et utilisation d’un mot de passe complexe
Sécurisation de l’interface de gestion des applications (Manager WebApp) : Forcer les connexions SSL, mise à jour des mots de passe utilisateurs et modification de l’URL/chemin d’accès.
Configuration de Tomcat en mode Security manager (Security Manager Permission classes, Policy Files …)
Configuration de Apache en mode AJP et les Worker Properties sur Tomcat
Application de guide de durcissement sur des stations de travail :
Protection physique (BIOS)
Cryptage de disque avec LUKS (Linux Unified Key Setup)
Maintien en condition de sécurité (application des correctifs et gestion des mises à jour)
Gestion des profils et des mots de passe : désactivation du compte invité, vérification/mise à jour des droits d’accès (SUID/UID) sur les fichiers de configuration des profils/mots de passe et dossier temporaire (/tmp)
Gestion des droits d’accès local et distant (Iptables)
Configuration de la journalisation (log)
Durcissement du système : Sécurisation de la pile réseau (ICMP broadcast, IP spoofing, ICMP redirection, packet routing, ignore direct pings, SYN attack …)
Durcissement des applicatifs systèmes : Synchronisation horaire (NTP) et taches planifiées (CRON)
Environnement technique :
Systèmes : Linux Redhat Entreprise 5 - Debian 6 – Ubuntu 12.04
Progiciel : T24 & AMAL banque
Serveur d’application et langage de programmation :
Apache2, PHP5 Zend Framework, Tomcat6
Base de données : MySQL5
Système de gestion de configuration : Puppet 2.7 – 3.0
Gestion de version : GIT et subversion
Outils de sécuirté : WPSAN (black box Wordpress vulnerability scanner), Rapid7 (Metasploit), Nessus, Nmap, Fail2ban, SSHGuard, Iptables , Java keystore
Rhodia OPERATIONS
Ingénieur système
Mars 2012 – Septembre
Rattaché au pôle «Software Architecture» ma mission était :
• L’industrialisation de la plateforme web intranet et internet :
- Audit des configurations des serveurs Web Apache
- Mise à plat des configurations de l’environnement de test et celles de production
- Mise à jour des logiciels de l’environnement de test et production
- Mise à jour de la configuration de l’environnement de test et celui de la production
- Installation et configuration des outils de monitoring
- Conception et mise en place d’une solution de gestion centralisée de configuration
- Application du guide de durcissement Apache
- Sécurisation de la plateforme
Environnement technique :
Linux Debian 6, Windows 2003/2008R2, NLB Microsoft, Apache2 en mode reverse proxy, Tomcat6, Puppet Enterprise, SVN, OpenSSL, Cacti, MySQL5.
Les modules Apache suivants : mod_cache, mod_cache_disk, mod_proxy_balancer, mod_proxy_http
Outils de sécurité : PortSentry, Fail2ban, SShGuard, Apache...