Expérience professionnelle
HOPITAL GUSTAVE ROUSSY
EXPERT RÉSEAU SÉCURITÉ
De Aout 2021 à
Décembre 2024
Projet : Mission d’étude et d’architecture réseau
Mission :
• Étude de l’existant :
Analyse des infrastructures réseau SDN Cisco (ACI au niveau Data Center et SDA au
niveau Campus) et audit de l’architecture actuelle.
• Proposition d’optimisation :
Conception d’une nouvelle architecture réseau pour améliorer la résilience, les
performances, et la scalabilité.
Élaboration de stratégies de macrosegmentation et microsegmentation.
• Livrables : Architecture cible (HLD) et plan d’action détaillé.
Environnement :
Technique
CISCO SDA, CISCO DNA CENTER, CISCO CATALYST 9200/9500, CISCO ACI, CISCO
FTD, PALO ALTO.
CA-GIP (CREDIT AGRICOLE GROUP INFRASTRUCTURE PLATFORM)
EXPERT RESEAU SECURITE
De Avril 2021 à
Aout 2024
Projet : Au sein du département Socle Réseau, dans l’équipe OER opérations évolutions réseau
mission d’expertise réseau et sécurité des réseaux architecture, Build & Run N3
Mission : • Répondre aux expressions de besoins.
• Etude de faisabilité technique
• Chiffrage et gestion technique de Projets
• Support N3 sur l’ensemble du périmètre (réseau et sécurité)
• Référent Architecture métiers des entités sur périmètre réseau/sécurité
• Ingénierie de flux (Routage, ouverture de flux, MEP des VPN, load balancing …),
• Livrable : documents d’architectures, DAT-GR
• Assistance N3 sur les incidents Majeurs
• Evolution de l’architecture Réseau des environnements critiques (paiement PCIDSS,
Management OOB, LPM):
déclaration des changements, migrations, recette...
Environnement :
Technique
CISCO ROUTER, CISCO NEXUS, NSO, FORTIGATE , FORTIMANAGER,
FORTIANALYZER, F5 LTM, VXLAN, BGP, NSO, VPN IPSEC
GTT (GAZ TRANSPORT & TECHNIGAZ)
INGENIEUR RESEAU ET SECURITE
De Mai 2019 à Avril
2021
Mission :
• Etude et mise à niveau de l’infrastructure réseau existante
• Gestion technique des projets
• Support technique Niveau 3
Projet 1 : DESIGN ET MISE EN SERVICE DE L’INFRASTRUCTURE RESEAU ET SECURITE D’UN
NOUVEAU SITE A PARIS
• Gestion technique de projets
• Design de l’architecture
• Configurations des différents équipements
• Implémentation des VPNs et du routage dynamique avec le siège
• Gestion de la politique de routage et de QOS en utilisant la fonctionnalité SDWAN
• Implémentation de l’Authentification DOT1
Environnement :
Technique
FORTIGATE 60 E , FORTIAP-U421EV , CISCO ISE ,OPENSTACK
VPN IPSEC , OSPF, FORTINET SDWAN
Projet 2 : MISE A NIVEAU DU RESEAU LAN DE GTT
• Etude et spécification du besoin
• Gestion technique du projet
• Migration d’une architecture classique vers une architecture moderne micro segmentée
(FABRIC)
• Remplacement des switches existants par des Cisco catalyst 9500 et 9300
• Mise à niveau de réseau DC : remplacement des piles existants par des piles de
switches 9300 multi gigabit.
• Implémentation de la technologie DNA SDA de CISCO
• Intégration de la technologie SDA avec les Firewalls de l’entreprise
Environnement :
Technique
HP 5500, JUNIPER EX 2300 ET 3400, BGP, CISCO CATALYST 9300 ET 9500, CISCO
DNA CENTER, FORTIGATE, PALO ALTO. CISCO ISE, CISCO TRUSTSEC
Projet 3 : MISE A NIVEAU DU RESEAU WAN (CISCO MERAKI)
• Configuration des différents Firewalls
• Gestion technique de projet
• Configuration des bornes WIFI pour les sites distants
• Implémentation de l’authentification DOT1X sur les réseaux WIFI distants
• Configuration des connexions VPN IPSEC
• Optimisation de la politique de routage et de QOS via les Fonctionnalités SDWAN du
CISCO MERAKI
Environnement :
Technique
CISCO MERAKI MX 68CW, MX100, MX 67C, MR33, VPN IPSEC, SDWAN, CISCO ISE.
Projet 4 : MISE EN ŒUVRE D’UN RESEAU WIFI SECURISE
• Etude, spécification de besoin et choix des technologies
• Mise en œuvre d’une plateforme de sécurité AAA Cisco ISE
• Installation des contrôleurs WIFI CISCO
• Intégration des bornes wifi avec multi SSID
• Sécurisation de l’accès via Dot1x pour les réseaux internes et un portail captif pour les
invités
Environnement :
Technique
CISCO ISE, BORNE WIFI CISCO DNA 9120 ET 9130, CISCO WLC, DOT1X, RADIUS.
NEXTSTEP IT
TEAM LEADER (ÉQUIPE RÉSEAU ÉT SÉCURITÉ)
De Octobre 2017 à
Mars 2019
Projet :
Mission :
• Étude, Design et mise en place des solutions de sécurité
• Etude, design et mise en place des infrastructures réseaux.
• Gestion technique des projets.
• Avant-vente : préparation et présentations des offres techniques
• Formations et transfert de compétence en interne et aux clients finaux. • Support
technique Niveau 3+.
• Gestion d’équipe et élaboration des plannings
Projet 1 : MISE EN PLACE DE 2 POPS DE SERVICE INTERNET POUR NEXTSTEP SERVICES
• Gestion technique de projet
• Design des architectures
• Configuration des PEERING BGP (DOWNSTREAM et UPSTREAM)
• Configuration du routage interne (OSPF)
• Configuration des LNS.
• Configuration de la politique d’authentification des clients
• Étude et configuration de la politique de QOS
• Étude et configuration de la politique de sécurité (management plane et control plane)
Environnement :
Technique
CISCO NEXUS 3K, ASR 1002-X, BGP, OSPF, VPDN, VRF, IPV6,FREERADIUS,
MARIADB (CLUSTER GALERA).
Projet 2 : DESIGN ET IMPLEMENTATION DE L’INFRASTRUCTURE WAN ET LAN DE LA STAM
• Gestion technique de projet
• Elaboration des documents HLD et LLD.
• Implémentation des switchs DATACENTER NEXUS 9k EN VPC
• Implémentation des switchs d’accès 4500 et 2960x.
• Intégration de 2 ASR 1001-x et configuration de la connexion avec les switches EDGE
(routage OSPF).
• Configuration d’un réseau IWAN basé sur deux • DATACENTER
• Configuration et l’intégration des routeurs des sites distants 4321 et 4221.
Environnement :
Technique
CISCO NEXUS 9K, CATALYST 4500, 2960X ET 3750, ASR 1001-X, ISR 4221 ET 4321;
VRF, IWAN, MGRE, NHRP, IPSEC IKEV2, EIGRP ET PFRV3.
Projet 3 : DESIGN ET MISE EN PLACE DE LA SOLUTION DE CONTROLE D’ACCES LAN DE LA
STAM
• Gestion technique de projet
• Elaboration du document de design HLD
• Validation du document LLD.
• Intégration de deux CISCO ISEs redondants intégrés avec l’annuaire Active directory de
la société
• Implémentation de la sécurité d’accès sur un environnement pilote basé sur la
technologie CISCO TRUSTSEC
BNA
Mise à jour : dimanche 8 décembre 2024 5/9
Environnement :
Technique
VM ISE 2.2 , ESXI , ACTIVE DIRECTORY, CISCO ISR 4221 , CISCO CALALYST 4500 ET
2960X, DOT1X , MAB , TRUSTSEC , RADIUS , TACACS+
Projet 4 : DESIGN ET IMPLEMENTATION DE LA SOLUTION DE CONTROLE D’ACCES DES
UTILISATEURS DE L’ATTIJARI BANK
• Gestion technique de projet
• Validation des documents de design HLD et LLD
• Intégration de deux ISE 2.2 en HA pour l’authentification des utilisateurs connectés via
des switches JUNIPER en utilisant DOT1X et MAB
• Intégration de la solution avec Active directory de la banque
• Mise en place d’un portail captif pour les visiteurs, connecté via une infrastructure WIFI
CISCO
• Transfert de compétence et formation sur le produit ISE
Environnement :
Technique
VM ISE 2.2, ESXI, ACTIVE DIRECTORY, DES SWITCHS D’ACCES JUNIPER , DOT1X,
MAB, RADIUS , CISCO WLC
Projet 5 : MISE A NIVEAU DE LA SOLUTION DE SECURITE ET RESEAU DE L’AMEN BANK
• Intégration des switches Nexus 9K en HA (HSRP et VPC)
• Intégration et configuration de 2 Firewalls en HA FTD 4100 pour assurer la sécurité
Datacenter
• Installation et configuration de 2 Firewalls FORTIGATE avec VDOMs pour assurer la
sécurité périmétrique.
Environnement :
Technique
CISCO NEXUS 9K , VPC , HSRP , FTD 4100, FORTINET AVEC VDOM
Projet 6 : MISE A NIVEAU DE L’INFRASTRUCTURE WAN DE STAR ASSURANCE
• Intégration de 2 ASR 1001X au niveau du site de backup
• Assurer la connectivité Niveau 3 avec les sites distants en utilisant DMVPN
• Assurer la connectivité Niveau 2 entre le site de backup et le Siege via L2TPv3.
• Configuration du routage dynamique
Environnement :
Technique
ASR 1001-X, DMVPN , FW SOPHOS XG, OSPF, EIGRP
NEXTSTEP IT
TEAM LEADER (ÉQUIPE SÉCURITÉ)
De Mars 2015 à
octobre 2017
Projet 1 : Mise à niveau de l’infrastructure LAN de La Banque de Tunisie
Mission : • Gestion technique de projet
• Installation et configuration des switchs d’accès 4500 avec dot1x et MAB
• Installation et configuration des switchs d’agrégation 4500x
• Installation et configuration de deux serveurs ISE 2.1 pour l’authentification des
utilisateurs
• Configuration de l’authentification dot1x et MAB au niveau des switches d’accès CISCO
4500
• Intégration de la solution avec Active directory de la Banque
BNA
Mise à jour : dimanche 8 décembre 2024 6/9
Environnement :
Technique
VM ISE 2.1, ESXI, ACTIVE DIRECTORY, CISCO CATALYST 4500, DOT1X, MAB,
RADIUS
Projet 2 : Design et mise en place de la solution de contrôle d’accès LAN de la Banque TunisoKoweitienne
Mission : • Gestion technique de projet
• Elaboration des documents de design HLD et LLD Installation et configuration de deux
serveurs ISE pour l’authentification des utilisateurs connectés via des switches CISCO en
utilisant DOT1X et MAB
• Intégration de l’ISE avec RCDEVS pour authentifier les connexions VPN en utilisant one
time password
• Intégration de la solution avec Active directory de la Banque
• Transfert de compétence et formation sur le produit ISE
Environnement :
Technique
VM ISE 2.0, ESXI, ACTIVE DIRECTORY, CISCO CATALYST 4500 ET DES STACKS
2960S, DOT1X, MAB, RADIUS , TACACS+, RCDEVS
Projet 3 : Mise à niveau de la solution de sécurité périmétrique de la société tunisienne de l'électricité
et du gaz
Mission : • Intégration de 2 switchs 3650 et 2 switchs Cisco 2960x
• Installation et configuration de 2 Firewalls Fortigate 300D en HA au lieu d’un Firewall
Palo Alto et un Firewall ASA
Environnement :
Technique
CATALYST 3650 ET 2960X , FORTNET NGFW 300D, PALO ALTO , ASA
Projet 4 : Design et mise en place de l’infrastructure LAN et de sécurité de...