Serge - Senior Cloud Architecte
Ref : 110908N001-
75019 PARIS
-
Architecte d'entreprise, DevOps (51 ans)
-
Freelance
Extraits de missions réalisées
DevOps Sénior, Mars 2021 – A ce jour
SGSS (Société Générale Securities Services) – ADS
Contexte : Move2Cloud Azure – automatiser les déploiements des plateformes de services dans la Landing zone Azure.
Mes activités majeures :
J’ai la responsabilité d’automatiser les déploiements de services et infrastructures associées avant que l’application arrive dans sa Landing zone sur la base des best practices Cloud Azure et la compliance T&C. Mise en œuvre :
o Module qui déploie les services cloud (réseau, machine virtuel, stockage, base de données, sécurité) ;
o Module qui déploie les services applicatifs (serveur web, serveur application, configurations, scripts) ;
o Accompagne les équipes IT dans la mise en place des meilleures pratiques lors de la mise en œuvre de l'infrastructure en tant que code, à l'aide de Terraform.
Mes résultats :
Réduction de 30% les coûts du MCO, tout en assurant la poursuite et l'amélioration des services.
Environnement des projets : Azure, RHEL, Oracle, Terraform, Ansible, Windows, Jenkins, Git, GitHub, Docker, Kubernetes.
DevOps Sénior, Septembre 2016 – Décembre 2020
BNP PARIBAS AM – BI Digital
Contexte : DATAHUB – sécuriser les infrastructures « Enterprise-Scale » pour héberger les architectures d’analyse de data.
Mes activités majeures :
Après avoir conduit les réflexions Move2Cloud AWS sur l’automatisation ; j’ai la responsabilité de moderniser les chaines de production applicatives avant de déployer les plateformes vers cible cloud sûre et évolutive.
o Module qui déploie MapR sur OpenStack. Il est développé conjointement avec MapR ;
o Module qui configure un canal Slack dans AWS Chatbot, une rubrique SNS et les autorisations IAM ;
o Module pour déployer des applications 3 tiers et leurs infrastructures associées sur VMware vSphere ;
o Automatise l’implémentation des bonnes pratiques sécurité à mettre en place au niveau compte AWS ;
o Intègre la démarche DevSecOps et les principes agiles afin d’automatiser la sécurité des processus de développement et de déploiement d’applications.
Mes résultats :
Automatiser les infrastructures cloud AWS dans un contexte de contraintes fortes ; tout en rationnalisant les chaines de production applicative permettent de s’assurer de l’adoption du cloud par les utilisateurs.
Environnement des projets : AWS, RHEL, Oracle, Terraform, Ansible, Jenkins, Git, Python, Docker, Kubernetes.
DevSecOps, 2011 – July 2016
Orange France – SI DTRS
Contexte : GREENWICH – automatiser le déploiement des plateformes de services de la Zone Transformation Technique.
Mes activités majeures :
Il m’a été demandé, sur la base du « OpenStack Security Guide » disponible sur le site de l’éditeur, de formaliser un « check list » des best practices du cloud OpenStack, puis d’automatiser leur implémentation. Mise en œuvre :
o Un module pour déployer des instances OpenStack ;
o Un module pour provisionner les briques : réseaux, groupes de sécurité, pools, et un Load balancer ;
o Un module qui implémente des contrôles des sécurité sur (Keystone, Horizon, Nova, Neutron, Glance…) ;
o Un module pour déployer un cluster Kubernetes basé sur Talos OS avec une configuration personnalisée ;
o Apache Spark et Hadoop sur OpenStack (standalone Apache Spark cluster, HDFS, Zeppelin, NVIDIA);
o Accompagnement MOE pour déployer des environnements sûrs (Principaux services, Base de données, …).
Mes résultats :
Avec l’automatisation, les équipes infra obtiennent une vision 360 de la sécurité applicative et transforment la conception applicative en analysant la sécurité à tous les niveaux du SDLC et en s’appuyant sur les best practices.
Environnement des projets : VMware, J2ee, Chef, RHEL, Windows, Oracle, OpenStack, Jenkins, Git, docker
DevOps & Architect, 2008 – 2011
Louis Vuitton
Contexte : Move2Cloud AWS – automatiser les déploiements des plateformes analytiques des SI métiers.
Mes activités majeures :
Après avoir conduit les réflexions Move2Cloud AWS sur l’automatisation du cloud ; j’ai la responsabilité sur la base des prescriptions éditeur, d’automatiser les déploiements Cloud, pour :
o Le provisionnement du cluster Elastic MapReduce (EMR) sur AWS ;
o Les groupes de sécurité pour contrôler l'accès au domaine Elasticsearch ;
o L’enregistrement du nom d'hôte DNS pour le cluster Elasticsearch et pour Kibana ;
o La stratégie de domaine Elasticsearch pour autoriser le trafic de gestion vers le cluster ;
o Le cluster Elasticsearch logstash kibana avec 50 nœuds (VMs) dans les sous-réseaux fournis dans un VPC.
Mes résultats :
L’automatisation du déploiement es applications et infrastructures pour couvrir les besoins de compliance et de gouvernance des projets génèrent une baisse de 60% des tickets d’incidents.
Environnement des projets : VMware, J2ee, Chef, AWS, RHEL, Windows, Oracle, ELK, Git, Hudson.
Tech Lead, 1997 – 2008
HSBC France
Contexte : accompagner les projets de transformation des SI métiers (back & front) sur le volet sécurité.
Mes activités majeures :
En charge de la practice DevSecOps, j’ai la responsabilité d’alimenter le Security Operations center (SOC) avec les solutions Open Source ; et sur l’usage des applications de l’entreprise et de détection du shadow IT.
Mes résultats :
L’automatisation des déploiements des applications et infrastructures et des dispositifs opérationnels permet d’améliorer la gestion de la compliance et la gouvernance des actifs et données de l’entreprise.
Environnement des projets : VMware, J2ee, Oracle, Chef, HP ArcSight, Red Hat Enterprise Linux (RHEL), Windows.
Formation
MIAGE, Systèmes d’information - Université Paris Cité
TOGAF® Standard
Domaine d’expertise
• Docker, Kubernetes, Shell, CI/CD pipelines, Automatisation, Meilleures pratiques, Systèmes & Réseaux
• Virtualisation, Développement Web, Etudes et analyse documentaire, Azure, AWS, OpenStack
Domaine Technique
DevOps :
PowerShell, Java, Scala, Python, Git, GitHub, Jenkins, Maven, Terraform, Puppet, Chef, Ansible, Agile, Draw.io, Visio
HP (Proliant DL, BladeSystem), Dell (PowerEdge), IBM (xSeries, BladeCenter, pSeries)
VMware (vSphere), Proxmox, Docker Swarm, Docker Hub, RedHat, Ubuntu, AIX, HP-UX, Windows
Oracle, PostgreSQL, SQL Server, MariaDB, HBase, MongoDB, Azure, AWS, OpenStack, Kafka, Hadoop, Spark
Livrable :
Documents d’architecture Sécurité (DAT, HLD, LLD)
Roadmaps et documents de stratégies, études (BC, BOM, RFI, RFP…)