-
Dimension Data
- Ingénieur Réseau/Sécurité
Rungis
2015 - maintenant
Je suis en mission dans l’équipe réseau sécurité d’Airbus (15 Personnes). J’ai participe au maintien en condition opérationnelle des équipements de sécurité en France. Rapidement, j’ai travaillé sur des projets demandant la double compétence Sécurité/Réseau.
J’ai travaillé pendant quelques mois sur des incidents L2/L3 qui m’ont permis de monter en compétence sur le périmètre sécurité.
Puis j’ai été affecté à plusieurs projets :
[1 an] J’ai été le référent réseau/sécurité pour un projet d’externalisation d’application de gestion de personnel et de formation. J’ai réalisé les estimations de consommation de bande passante, mis en place la connectivité vers les partenaires et installé une plateforme d’observation d’utilisation d’un lien internet (basée sur ELK).
[3 mois] J’ai participé au passage à >1Gb/s d’une liaison internet. J’ai principalement travaillé sur la connectivité réseau de niveau 2 de cette migration.
[En cours] Je travaille en tant qu’architecte réseau sur des projets non couverts par les standards. Il s’agit de besoins business pouvant être un banc de test, plateformes internes ou encore de support au déploiement d’applications.
[En cours] Je travaille sur la connectivité entre Airbus et les environnements « Cloud ». Mon rôle est l’implémentation des équipements réseaux et sécurités.
Je trouve ce poste très enrichissant pour trois raisons :
Il me permet de me former sur des technologies sécurité et de découvrir de nouveaux environnements à la fois dans l’informatiques et dans l’industrie aéronautique.
J’ai découvert un environnement Cloud (AWS). Cette nouvelle approche de l’informatique me semble un élément clef pour l’avenir. J’apprends ses principes et comment l’intégrer à un système informatique classique.
Enfin, je travaille à mi-temps en tant qu’architecte. C’est clairement un avant-goût qui me confirme mon objectif de carrière.
Voici les compétences que j’ai mises en œuvre sur cette mission :
*** Relationnel
-› Travail en équipe de 15 personnes
-› Travail avec la DSI et le Business client
*** Sécurité Réseau
Firewall : Checkpoint Gaia, Cisco ASA, Palo Alto
Proxy : Bluecoat SG, Cisco WSA
Authentification : Cisco ISE, Cisco ACS
Passerelle VPN : F5 APM
*** Réseau
Switching/Routing : Cisco Catalyst / Nexus
Load Balancer : F5 LTM
DNS/IPAM : Infoblox / F5 GLB
*** Gestion de Log
ELK : Syslog-ng / Kafka / Logstash / Elasticsearch / Kibana
*** Scripting
Python
-
Dimension Data
- Ingénieur Réseau
Rungis
2012 - 2015
Je suis en mission dans l’équipe réseau d’Airbus. Je participe au maintien en condition opérationnelle du réseau de l’entreprise principalement sur la France mais aussi sur ses autres implantations dans le monde (Plus de 30 sites sur l’Europe, l’Asie et les US).
Je fais partie d’une équipe de 8 personnes qui traite tous les incidents de niveau 2-3 du LAN Français et du WAN (transnatco). Nous sommes aussi en support des équipes projets qui nous délèguent une partie de leur travail.
Mon poste s’axe principalement autour du WAN (75%) même si j’interviens aussi sur des problèmes LAN (25%) lors du support à la supervision.
Je suis le référent WAN sur la France mais aussi référent transnatco sur les optimisateurs WAN Steelhead (de Riverbed). Ainsi, je m’occupe des incidents complexes et de l’évolution de ce périmètre.
Je trouve ce poste très enrichissant pour trois raisons.
J’ai pu me former sur les Steelhead ; une technologie qui m’était complètement inconnue lors de ma prise de poste. Ceci m’a permis de combler mes lacunes sur le WAN et de découvrir comment amoindrir son impact.
De plus, la partie audit d’application (menant la plupart du temps à de nouvelles optimisations) m’a permis de garder un pied avec la partie serveur/appli sur laquelle j’avais commencé à m’intéresser lorsque j’étais en poste chez Thales.
Enfin, j’ai travaillé à migration du réseau WAN client. J’ai dû comprendre son fonctionnement complexe et le partager au reste des équipes lan/wan, supervision et sécurité. Je me suis occupé de la migration d’une partie des sites comme celui Washington et j’ai été un point focal des incidents suite aux migrations. Bref, en plus de travailler sur une architecture très intéressante j’ai appris à travailler en équipe au sens large du terme.
Voici les compétences que j’ai mises en œuvre sur cette mission :
*** Relationnel
-› Travail en équipe de 8 personnes
-› Travail en collaboration avec la supervision, la sécurité et les intervenants sur site.
-› Travail en collaboration avec des équipes GE, UK, SP, US, CN.
-› Travail avec la DSI cliente
-› Travail avec les opérateurs WAN
*** Optimisation WAN
-> Riverbed Steelhead – In-Path, Virtual In-Path, SDR, SDR-M, Snapmirror, SMB, NFS, MAPI, HTTP, QoS, MX-TCP
-> Riverbed CMC – Global Administration
*** Debug / Audit
-› Riverbed SteelCentral (ex-Opnet) – Sonde, Statistiques, Audit Applicatif
*** Switch-Routeur
-› Cisco Catalyst – BGP, OSPF, PBR, GRE, QoS, VRF, VSS, HSRP, ACL, STP
-› Cisco Nexus – VDC, VRF, STP, FEX
-› Cisco Nexus1000v – Gestion d’un switch virtuel distribué VMWare
*** Load Balancer
-› F5 BigIP / Cisco ACE – HA, Déploiement classique de LB
*** Scripting
-› Perl
-› Python
-
THALES Services
- Administrateur Réseau
Courbevoie
2007 - 2012
Ma mission principale consiste à maintenir en production le réseau local (LAN) de l'agence de Thales Services et de certain de ses clients.
Ainsi je fais parti d’une équipe mutualisée de 3 administrateurs réseau qui intervient sur 8 clients :
-› 4 Sites de 1000 / 800 / 300 / 200 personnes + 2 DataCenters (Prod/PRA) ouverts sur l’extérieur
-› 1 Site de 1000 personnes + 1 Datacenter
-› 2 Sites de 300 personnes + 1 Datacenter + 1 Plateforme de Dev/Test
-› 1 Site de 300 personnes + 1 Datacenter ouvert à des partenaires
-› 1 Plateforme de Production
-› 3 Hébergements d’applications (3 Clients différents)
Ce périmètre qui s’est élargit depuis mon entrée dans l’entreprise, m’a permit d’intervenir à plusieurs niveaux.
J’ai commencé par intervenir sur les besoins des utilisateurs de l’agence et des clients internes sur site (Brassage, Problème de connexion, etc), puis rapidement sur l’infrastructure réseau déployée sur le site. J’ai notamment rénové le réseau complet de l’agence.
Je me suis ensuite intéressé aux hébergements applicatifs. J’ai notamment réalisé l’architecture et l’intégration d’un réseau déployé pour un nouvel hébergement. Suite à cette expérience, j’ai commencé un travail sur la mutualisation de l’administration et de la sauvegarde de ces plateformes. En collaboration avec un RSSI, j’ai pensé et mis en place une première version de cette infrastructure. Un projet Groupe a reprit mon travail pour l’étendre à la mutualisation des services (Sauvegarde, Messagerie, Stockage, …).
Suite à un incident de production sur une plateforme PLM d’un client, j’ai réalisé l’audit réseau complet de la plateforme. C’est la première plateforme haute disponibilité sur laquelle je suis intervenu, j’ai donc découvert le partage de charge applicatif ainsi que les redondances mises en place à tous les niveaux réseau et serveur.
Je suis ensuite intervenu sur l’ensemble des clients internes du site. J’ai mis en place des espaces de travail collaboratif, une plateforme d’intégration/test, un système « Plug&Play » de plateforme sous responsabilité cliente. J’ai aussi participé à une réarchitecture du réseau d’un site client.
Ma dernière expérience, la plus formatrice, concerne la prise en exploitation d’un nouveau client implanté sur 4 sites distincts et deux DataCenter. La particularité de ce client réside dans le fait qu’il était en train de créer son SI pendant cette reprise.
Cette expérience a été particulièrement intéressante pour moi car elle m’a permit d’une part d’apprendre à automatiser les taches d’administration sur les 4 sites de productions, et d’autre part, de monter en compétence sur un DataCenter sur lequel je ne maitrisais aucune technologie.
J’ai relevé ce défis et appréhendé ce DataCenter entièrement Cisco couplé à VMWare et NetApp pour une infrastructure FlexPod.
En plus de monter en compétence sur les technologies réseaux, cette expérience m’a permit de mettre un pied dans le San et la virtualisation VMWare
J’ai assisté à deux formations Nexus et UCS pour appréhender les équipements de ce nouveau monde.
Voici les compétences acquises pendant toute mon expérience chez Thales Services.
*** Relationnel
-› Travail en équipe de 3 personnes
-› Travail en solo sur certains projets
-› Travail avec la DSI cliente
-› Travail avec l’utilisateur final
*** Switch-Routeur
-› Cisco Nexus – VRF, HSRP, BGP, STP, VPC, VDC, FEX, ACL
-› Cisco Catalyst – VRF, HSRP, BGP, OSPF, STP, Radius, ACL
-› Cisco Nexus1000v – Gestion d’un switch virtuel distribué VMWare
-› Alcatel – Conf N2, N3 classique
*** Firewall
-› Cisco ASA & Arkoon Fast360 – HA, Firewalling, NAT, VPN Site-Site, VPN Nomade
-› Checkpoint – HA, Firewalling, NAT, Virtualisation
*** Load Balancer
-› F5 BigIP – HA, WAF
-› Cisco CSS – HA
*** BladeCenter
-› Cisco UCS – HA, Réseau, SAN, Server
-› IBM - Réseau
*** Proxy Web – AntiSpam/Antivirus
-› Cisco IronPort – HA, Administration basique
*** SAN
-› Cisco MDS – VSan, Zoning
*** Scripting
-› Perl
-› Shell