Token Ring et Token Bus sont des versions de réseau d'IBM. Token Ring et Token Bus fonctionnent sur toute la gamme des machines IBM. Token Ring et Token Bus présentent une architecture en anneau physique à jeton. On distingue deux types de réseau: le Token Ring en anneau (version standard) et le Token Bus, c'est le Token Ring sur un support en bus. Communément appelé IEEE 802.4, le Token Bus permet à un ordinateur d'accéder à un réseau local via un jeton circulant sur un support en bus.
MCO et Support niveau 3 sur l’infrastructure de sécurité SIEM
d’ENEDIS
Management des firewall Fortigate et PaloAlto
Build POC VPN Forticlient pour usage interne.
Support aux projets d’extension de l’architecture du SIEM vers ACI
Firewall: Fortigate 1500D – 1100E, PaloAlto 5220.
Authentification : ISE
Management: Fortimanager, Panorama
Migration de l’infrastructure Sécurité Checkpoint vers un nouveau
cluster PaloAlto
Design et implémentation nouvelle architecture DMZ LAN
Migration de l’ancienne DMZ vers la nouvelle DMZ
Migration de l’infrastructure PaloAlto vers nouvelle Architecture
Sécurité (ajout de 2 clusters PaloAlto et d’une zone OOB)
Design et Migration infrastructure Proxy Bluecoat vers une nouvelle
infrastructure Proxy en Bluecoat.
Design et implémentation nouvelle solution VPN nomades sur PaloAlto
GlobalProtect
Support niveau 2 et 3 sur l’infrastructure Sécurité de JTEKT Europe
Firewall: PaloAlto PA5220 – PA850
Checkpoint IP 390 Nokia R76
Proxy : Buecoat ASG 200-40
Switching : Cisco 3850 3650 2960
Étude, maquettage (POC) et migration de l’infrastructure Ipsec L2L et
nomades VPNSSL pour les régions EMEA APAC
Support niveau 2 et 3 sur l’infrastructure de sécurité d’ARKEMA Groupe
Management des firewall Cisco ASA et Fortinet Fortigate, PaloAlto,
checkpoint.
Management et exploitation des Proxys Bluecoat et Zscaler
Management et exploitation des Gateway antispam CES Ironports et
EOP O365
Support aux projets d’intégrations des filiales à l’infrastructure de
sécurité d’ARKEMA.
Firewall: CISCO ASA 5545X 5515, Fortigate 1240B, PaloAlto 5050,
Checkpoint Openserver GAIA R77.30
Proxy : Buecoat - Zscaler
Antispam CES Cisco, EOP
Authentification : ISE, Entrust
Etude, maquettage (POC) et rédaction dossier d’architecture technique
LAN et WIFI
Installation, configuration d’infrastructures Wifi et LAN multi
constructeurs
Installation et configuration des firewall Cisco ASA et Fortinet Fortigate
Installation et configuration Portail captif UCOPIA (VM)
Installation et configuration de Cisco Prime Infrastructure 2.2 et 3.0
Installation et configuration de la solution CMX10 (MSE)
Assistance technique équipe de déploiement et supervision
Réalisation de maquette client (POC)
Réponse technique appel d’offres
Contrôleur Wifi : Cisco WLC 2504, Cisco WLC 5508 - WLC5520 –
Zebra VX9000 RFS 6000 , Aruba 7200
Access Point : Cisco 27xx \17XX\18XX\2800 - Aruba IAP 115, 200,
210, 220 et 270\304\305 – Zebra 7502, 7522, 6522 et 6564 – Meraki
MR26 et MR32/33/42
Switches: Cisco 2960X, 3560X 3560CG - HP1920 - Cisco Meraki
MS220 , Aruba3810M , HPE 2530
Firewall: CISCO ASA 5505 5510 (V8 et V9) Fortigate 100D, Meraki
MX100 MX84
Serveur de management: Cisco Prime Infrastructure 1.4, 2.2 et 3.0 -
Zebra NSight - Aruba A
Support Niveau 2 et 3 multi-client infogéré ou avec contrat support
Exaprobe Econocom
Assistance technique mise en œuvre réseaux et sécurité multi-clients
et multi-environnements
Réalisation de maquette client (POC)
Routeurs : CISCO 3600 – 3700
Load-balancers: F5 BIG IP 1600 – 3600 – 6400 – 6900 – 8900 (V9 &
V10 V11) VIPRION
Switches: Catalyst 6509 VSS – 4510 – 3750 – Nexus 7018 – 35XX -
29XX , Cisco Meraki Cisco WLC
Firewall: Netasq F2000 et U6000 V8.0.3, Cisco FWSM – Checkpoint–
Juniper SRX JunOS. Juniper SSG ScreenOS, CISCO ASA
Serveur AAA : Cisco ACS 5.2, ActivIdentity 6.7.2
Portail Captif : UCOPIA V4.2 - 4.4 - Netinary
Administration et support des répartiteurs de charge F5 BIGIP LTM
(VIPs & IRULES)
Administration et support des Firewall internes Netasq, externe Cisco
FWSM et Checkpoint Nokia
Gestion et configurations des serveurs AAA Cisco ACS 5.2 (Radius &
Tacacs+)
Mise en place des procédures d’exploitations et de maintenances
Gestion et administration des Point d’Accès Extérieur Pole Emploi de
Production (Montpellier) et de Qualification (Orléans)
Gestion et administration de l’infrastructure réseau LAN des sites
Datacenter de Pole-Emploi
Gestion des incidents et changements.
Routeurs : CISCO 3600 – 3700
Load-balancers: F5 BIG IP 1600 – 3600 – 6400 – 6900 – 8900 (V9 &
V10)
Switches: Catalyst 6509 VSS – 4510 – 3750 – Nexus 7018 - 3560
Firewall: Netasq F2000 et U6000 V8.0.3, Cisco FWSM – Checkpoint
Nokia IP560 & IP690 – Juniper SRX JunOS.
Serveur AAA : Cisco ACS 5.2
Gestion et management de la société R2C
Audit réseau LAN, correction et mise à niveau de l’architecture.
Analyse du réseau avec NetObserver
Reconfiguration du Spanning-tree
Rédaction documentation de support
Etude et mise en place architecture LAN et WAN
Inventaire du matériel existant
Définition de la nouvelle architecture LAN
Choix des liens WAN et appel d’offres Opérateurs
Configurations des nouveaux équipements avec nouveau plan
d’adressage
Rédaction documentation de support
Mise en place de procédures d’exploitations et de maintenances
Gestion et administration de l’environnement de sécurité (checkpoint)
Création de règles de sécurité pour les connexions entrantes
Création de liens IPSEC vers boitiers VPN distants
Analyse du trafic avec sonde ISS
Conseil et avant-vente auprès des clients PME/PMI
Validation des propositions techniques
Gestion et management de la société R2C
Audit réseau LAN, correction et mise à niveau de l’architecture.
Analyse du réseau avec NetObserver
Reconfiguration du Spanning-tree
Rédaction documentation de support
Etude et mise en place architecture LAN et WAN
Inventaire du matériel existant
Définition de la nouvelle architecture LAN
Choix des liens WAN et appel d’offres Opérateurs
Configurations des nouveaux équipements avec nouveau plan d’adressage
Rédaction documentation de support
Mise en place de procédures d’exploitations et de maintenances
Gestion et administration de l’environnement de sécurité (checkpoint)
Création de règles de sécurité pour les connexions entrantes
Création de liens IPSEC vers boitiers VPN distants
analyse du trafic avec sonde ISS
Conseil et avant vente auprès des clients PME/PMI
Validation des propositions techniques
Audit réseau LAN, correction et mise à niveau de l’architecture.
Optimisation des ressources réseaux
Mise en place des procédures d’exploitations et de maintenances
Gestion et administration de l’environnement de sécurité (check point Provider1)
Support niveau 3 sur réseaux LAN et WAN
Routeurs : CISCO 3600 – 3700
Switches : Catalyst 6509 – 2950 – 4503
Firewall : Chekpoint NGX Provider 1
Load balancer : F5 BIGIP
Network Analyzer : Observer
Chef de Projet WAN pour la consolidation des sites Alcatel et Lucent pour la zone EMEA.
Etude et mise en place architecture LAN et WAN de la Pologne dans le cadre d’Intégration des entités Alcatel à l’international vers le réseau centralisé d’ALCANET.
Architecte WAN et LAN pour l’intégration de l’Amérique du sud, la Russie, Royaume –Uni et l’Irlande au réseau centralisé d’ALCANET.
Mise en place des procédures d’exploitations et de maintenances après intégration
Etude d’architectures VPN sous Netscreen pour les connections des partenaires externe d’Alcatel en Europe du sud ,au Moyen Orient et en Inde
Etude et mise au Standard du routage LAN vers WAN
Etude et Implémentation de QOS pour la TOIP et VOIP
Support niveau 3 sur réseaux LAN et WAN
Routeurs : CISCO 26xx - 36xx - 37xx – 17xx - 7204VXR - 7206VXR -
Switches : Alcatel 9600 – 7200 - 6800
VPN : Netscreen NS5GT – NS25 – NS50 NS204
Load balancer : F5 BIGIP
Network Analyzer : IT GURU