recevoir les nouvelles missions par e-mail  |  j'ai perdu mon mot de passe  |  j'ai oublié le numéro de mon (mes) CV 
Le portail des décideurs Le portail des décideurs

Disponible le : n.c.
Intitulé : Ingénieur sécurité et réseau
Localisation : 92   BOULOGNE BILLANCOURT    Mobilité : Ile-de-France
Prix :    650   €/jour  ( Indicatif )


Imprimer ce cv
Récupérer ce CV

Référence de ce CV :
   11712

Ce Profil vous intéresse
          

quelques informations


Compétences
 Firewalls : Cisco ASA, Cisco FWSM, Fortigate, Checkpoint, Stonesoft FSSO, Layer 3 & 4 protocol inspection, Modular Policy Framework, Certificate-Based Operations and threat detection, failover features, virtual firewall features …
 Load Balancing: Cisco ACE, F5 BIG IP, Fortinet.
 Routing: Advanced routing on Cisco devices : RIPv2, OSPF, EIGRP, policy routing, VRF,MPLS, VPN NAT,ACL , WAN serial connection , PPP, Troubleshoot routing issues, Implement router security, policy routing , upgrade, debug
 Switching : Cisco Nexus 7k, 5k et 2k (VDC, VPC,OTV …), Catalyst 2960, 3560, 3750, 4500, 6500 HP, VTP, VLAN, 802.1q, 802.1X Etherchannel, HSRP, VSS, VRRP
 VPNs: (ipsec, remote access, site to site, digital certificates, SSL vpn, GET VPN, DMVPN , Flex VPN, any connect, CSD, VPN Concentrator 3000 series.
 IPS: CISCO 4200, AIP-SSM, SourceFire, ISS GX4004 and GX5008, Site Protector Management Console (IBM), Fortigate , Mcafee NSP
 HIPS: CISCO CSA , Proventia Server ISS, Trend-Micro, Mcafee
 Web gateway: CISCO WSA, WebSense, fortigate web filtring, Mcafee Web Gatway, Bluecoat.
 Email gateway: CISCO ESA, FortiMail solution
 Web application firewall: Fortiweb, BeeWare
 Identity Management: AAA Radius&TACACS+, CISCO ACS 4.x & 5.x, CISCO ISE, CISCO NAC free_radius
 DLP: websense, Cisco, Fortinet
 Strong authentication : GEMALTO Protiva IDConfirm 1000
 SIEM : Qradar, splunk, OSSIM
 DDOS: FortiDDos, ARBOR
 ITILV3, COBIT, ISO2700X
 Network Management tools: Cisco CSM, Cisco LMS, FortiManager, FortiAnalyzer, Cacti, netflow…
 Vulnerability management and vulnerability assessment: Qualys, Mcafee
 Audit and penetration testing: Backtrack, kali linux , Nikto, metasploit, nessus, wireshark…)
 Antivirus: Trend-Micro, Mcafee end point security

Formation
2002-2007: Ingénieur en réseaux et télécom
Institut National des sciences appliquées et de technologie (INSAT)

Certifications
 CISCO ARCH : Certified Designing Cisco Network Service Architectures
 CCNP Security : Cisco Certified Network security professional # CSCO11466282
 Architecture Systems Engineer : Certified Advanced Security Architecture for System Engineers
 CISSP : Certified information system Security professional CISSP # 525001
 DenyAll WAF : Certified DenyAll Web Application Firewall.
 FCNSP : Fortinet Certified Network Security professional
 Qualys :Certified Specialist VULNERABILITY MANAGEMENT
 IBM Certified Advisor - Internet Security Systems Technical
 CCSI : Certified Cisco Systems Instructor # 34085

Formations complémentaires
 Implementing Cisco Data Center Unified Fabric
 McAfee Network Security Platform
 Checkpoint CCSA, CCSE

Langues
Anglais : Courant

Expérience professionnelle

Mai 2016 – ce jour
Architecte et leader technique

Architecte et Leader technique sur l’infrastructure d’interconnexion et la solution Fortinet
 Définition de la solution et rédaction du dossier d’architecture
 Définition des règles d’ingénierie et intégration de la solution :
o Conception et mise en place de la matrice de flux
o Intégration du cluster Fortimanager et de l’ensemble des fortigate de la solution
o Mise en œuvre de l’IPS et de l’Antivirus sur les Fortigate 1500D
o Mise en production d’un system d’interconnexion entre les différents VPN du client (mise en œuvre de VDOMs réparties entre les Datacenters )
o Mise en oeuvre du BGP sur les VDOM (différents AS : WAN-Opéré, Wan-Privé, ICXH et HUB, DC)
 Configuration des firewalls afin d’assurer la haute disponibilité entre les Datacenters (VRRP entre deux cluster Fortigate, BGP...)
 Migration du parc de 700 routeurs C819 3G de l’architecture transitoire (concentrateur IPSEC CPE WAN des DC ASR 1001) vers l’architecture cible (concentrateur IPSEC ICX-S/V FG 1500D des DC) sans interruption de service
o Conception du scénario de migration (maquettage, migration des sites pilotes, pilotage et coordination des autres sites)
 Formation de l’équipe (Architecture, principes routage, config …)
 Support à l’équipe de déploiement, gestion des escalades
 Assistance du chef de projet en comité technique
 Assistance à l’exploitation et support niveau 3, Troubleshooting
 Rédaction des documents techniques et modes opératoires.


2007 – Avril 2016 3S (Standard Sharing Software), Intégrateur - Tunisie
Architecte/Expert réseau et sécurité, référent client

Activité
 Conception et implémentation d’architectures réseau et sécurité pour différents clients
• Ingénierie, déploiement et mise en production
• Conception et mise en oeuvre des plans de migration
• Création et mise à jour de la documentation.
• Troubleshooting, documentation et transferts de compétence
• Suivi des évolutions des infrastructures des clients en tant que référent
• Support niveau 2 et 3, assistance aux équipes support

 Analyse des besoins, rédaction de dossiers de besoins en vue de RFP
 Audit et recommandations pour l’amélioration des architectures, l’application des bonnes pratiques et la conformité aux normes.
 Participation à l’avant-vente, analyse des besoins des clients, présentation des solutions en soutenance
 Gestion technique des projets, gestion de ressources techniques internes ou de sous-traitants
 Gestion des changements, gestion des configurations.
 Troubleshooting, support, suivi des incidents, escalade
 Veille technologique, gestion de la relation avec les constructeurs et éditeurs
 Animation de formations et ateliers techniques pour les consultants, les administrateurs réseaux et sécurité et les équipes support.



 
Ce Profil vous intéresse