Accueil  Compétences  Techniques

CompetencesTech

Les compétences techniques définissent ma capacité d'interaction avec les équipements et les programmes nécessaires au déploiement, et au maintien opérationnel des infrastructures réseau et sécurité.
En dehors de la liste des éditeurs et des solutions maîtrisées, il est nécessaire de faire le point sur la technologie sous-jacente: Elle permet, au delà de la configuration d'un switch Cisco 3750 ou d'un Firewall Palo-Alto 200, de comprendre les enjeux et le(s) processus de gestion du trafic reçu. Cette capacité permet, en effet, d'être opérationnel sur n'importe quelle solution de la même catégorie, quelque soit l'interface ou la méthode d'administration de celle-ci.


Administration de serveurs

Définition:

L'administration des serveurs repose sur une connaissance des systèmes d'exploitation, et de leurs différentes orientations. Elle nécessite la maîtrise des processus de fonctionnement tels que démarrage, arrêt, installation, maintenance des services, mise en place de routines. Elle permet d'analyser les incidents applicatifs et le système en cas de blocage d'un service attaché à un serveur.

Cadre de mise en Oeuvre:

Compétence complémentaire de mon cœur de métier, l'administration d'un serveur est un élément nécessaire à l'installation de services non embarqués et à l'administration des services transverses d'une architecture (administration, supervision, stockage, sauvegardes, gestion, workflow).

Retour personnel:

Élément central d'un service, l'administration des serveur est requise au fur et à mesure de la montée des services dans la couche OSI. Cette compétence n'est cependant jamais totalement acquise en raison de l'évolution constante et de la complexité des systèmes d'exploitation actuels. Elle nécessite une remise en cause régulière afin de rester pertinente.

Technologies et maîtrise:

Installation
45% Complete
Maintenance
45% Complete
Troubleshoot
45% Complete
Customize
45% Complete
Installation
45% Complete
Maintenance
45% Complete
Troubleshoot
45% Complete
Customize
45% Complete

Administration des stations utilisateur

Définition:

La connaissance du fonctionnement des stations de travail permet d'identifier rapidement le ou les points de blocage d'un système ou d'un service. Les tests transverses et l'administration des serveurs passe également par la maîtrise de son poste de travail.

Cadre de mise en Oeuvre:

Généralement mis à disposition par le SI des entreprise dans le cadre de mes missions, j'ai également acquis des compétences personnelles dans l'assistance et la formation des utilisateurs professionnels ou des particuliers.

Retour personnel:

Une bonne connaissance des ordinateurs et des systèmes permet d’accélérer l'analyse des incidents. Le poste de travail, souvent délaissé lors de l'analyse d'impact, est pourtant un élément important de la chaîne de liaison d'un service.

Technologies et maîtrise:

Répartition Compétence Administration de Stations Utilisateurs
Usage
45% Complete
Troubleshoot
45% Complete
Usage
45% Complete
Troubleshoot
45% Complete
Usage
45% Complete
Troubleshoot
45% Complete
Usage
45% Complete
Troubleshoot
45% Complete
Usage
45% Complete
Troubleshoot
45% Complete

Administration d'équipements réseau

Définition:

Une fois la configuration de production d'un équipement réseau acquise (commutateur, routeur, pare-feux...), il est nécessaire de l'adapter aux procédures d'administration de l'entreprise: gestion à distance, sécurisation des accès, gestion des droits, administration web ou en lignes de commandes, gestion des sauvegardes, gestion des logs, supervision de l'équipement, gestion du stock et des procédures de remplacement.

Cadre de mise en Oeuvre:

Mes connaissances en administration des équipement réseau sont particulièrement mise en oeuvre dans deux situations précises : l'exploitation d'une architecture et la définition des architectures afin de prendre en compte les spécificités de sécurité.

Retour personnel:

Baigné dans le domaine du réseau et de la sécurité, l'administration des équipements réseau est un vaste domaine transverse à la fonction initiale des équipements, mais particulièrement intéressante dans des infrastructures sensibles et peu cloisonnées. Aujourd'hui, j'apporte mon expertise dans l'audit et la définition des architectures d’administration des équipements réseau.

Technologies et maîtrise:

Compétence Administration Réseau
Gestion des accès
45% Complete
Configuration
45% Complete
Exploitation
45% Complete
Trouleshooting
45% Complete
Sécurisation
45% Complete
Intégration dans les outils de supervision
45% Complete
Gestion des alertes
45% Complete
Gestion des logs
45% Complete
Gestion des sauvegardes
45% Complete
Gestion du matériel
45% Complete

Analyse de flux réseau

Définition:

Basé sur la couche OSI, les échanges de données entre les équipements réseaux sont normalisés. C'est un élément d'analyse de bas niveau dans le cas d'incident de communication. Il est également possible, grâce à des outils de collecte et de corrélation de flux, d'étudier et de planifier l'évolution des capacités nécessaires à l'exploitation d'un service.

Cadre de mise en Oeuvre:

Cette compétence est mise en oeuvre dans chaque incident nécessitant une analyse fine des échanges. Il existe aujourd'hui plusieurs niveaux d'analyse possible: au niveau applicatif (ex : outils de développement des navigateurs web), niveau système (ex: tcpdump ou wireshark). La collecte et la corrélation de flux est utilisée par des outils de supervision et de monitoring,

Retour personnel:

Complexe, l'analyse des flux réseau nécessite une parfaite connaissance de la couche OSI, mais aussi des systèmes d'exploitation et des applications. Aujourd'hui, mon expertise des infrastructures défaillantes me permet, par la prise de captures réseau, d'améliorer la compréhension et les délais de résolution d'incidents. Dans le cadre d'audits, j'ai aussi la capacité de définir les prérequis nécessaires aux architectures afin d'assurer le fonctionnement des services le traversant .

Technologies et maîtrise:

Compétence Analyse Flux Reseau
TcpDump
45% Complete
Wireshark
45% Complete
Prtg
45% Complete
Résoudre un incident
45% Complete
Capacity Planning
45% Complete

Service d'authentification

Définition:

L'authentification permet à un système informatique de vérifier l'identité d'une personne ou d'un ordinateur. Cette vérification, si elle est réussie, peut également permettre de définir des droits, et autorise l'accès de cette entité à des ressources (systèmes, réseaux, applications…).

Cadre de mise en Oeuvre:

J'ai régulièrement mis en service, ou fait évoluer des service d'authentification, permettant de déporter le service d'authentification sur un système unifié, rendant plus simple et plus sûr l’administration des équipements (ACS) ou l'accès à des ressources (Vpn, RAS....)

Retour personnel:

Aujourd'hui, je mets en place des systèmes d’authentification centralisée pour de larges périmètres d'équipements réseau. Je gère les droits d'administration grâce à des protocoles spécifiques (Tacacs+, Radius), connectés au méta-annuaires d'entreprise. Ils limitent les risques de perte de mot de passe et l'utilisation abusive des ressources. J'ai également des compétences dans la mise en place de service d'authentification OTP, tels que Cryptomathic, Aladdin et ActivIdentity

Technologies et maîtrise:

Répartition Compétence Service d'authentification
Cisco ACS
45% Complete
PKI entreprise
45% Complete
Cryptomathic
45% Complete
Aladdin
45% Complete
ActivIdentity
45% Complete
Authentification centralisée
45% Complete
Authentification par OTP ou Certificats
45% Complete

Corrélation d'événements

Définition:

La compétence en analyse et en corrélation d’événements permet de mettre en service des outils de gestion des informations et des événements de sécurité (SEM/SIEM). Elle sert à rapatrier l'ensemble des événements d'une infrastructure de données et à les mettre en ordre afin de permettre, par de simples requêtes, de retrouver le déroulement d'un événement qui a touché plusieurs éléments d'une chaîne à un instant donné ou sur une période de temps définie.

Cadre de mise en Oeuvre:

Dans les architectures complexes, l'utilisation de corrélateurs de logs permet d'améliorer fortement l'exploitation et la remontée d'informations pour des analyses d'incidents ou de capacity planning.

Retour personnel:

Aujourd'hui, je suis capable d'intégrer la majorité des équipements réseau et sécurité dans un corrélateur de logs, et de configurer des règles permettant d'obtenir rapidement des rapports stratégiques ou des données fiables dans l'analyse d'incidents en cours ou passés.

Technologies et maîtrise:

Corrélation de Logs
Splunk
45% Complete
RSA enVision
45% Complete
NSOne LOG One
45% Complete
Cisco MARS
45% Complete
Kiwi Syslog Services
45% Complete
Configuration
45% Complete
Exploitation et maintenance
45% Complete

Décontamination d'E-mail

Définition:

La décontamination d'email est la compétence permettant de mettre en oeuvre des solution professionnelles de filtrage des courriels afin d'en retirer les éléments indésirables ou porteurs de virus.

Cadre de mise en Oeuvre:

Dans le cadre de ma mission d'exploitation chez NAM, et en assistance au projet de refonte de l'accès Internet de la GMF, j'ai participé à la mise en place physique, à la configuration et à la maintenance des solutions Cisco ESA, anciennement Ironport serie C.

Retour personnel:

J'ai assimilé le système de relais de messagerie et le fonctionnement des systèmes de contrôles inhérents du protocole SMTP. Aujourd'hui, je suis capable d'installer un système de relais de messagerie, (Cisco Email Security Appliance), de configurer le service de filtrage des courriels entrant et sortant. Ce service permet aux collaborateur d'une entreprise de recevoir les courriels légitimes et de ne pas avoir à s'occuper des courriels indésirables.

Technologies et maîtrise:

Email Filtering
Ciso ESA
45% Complete
Configuration
45% Complete
Exploitation et maintenance
45% Complete

Gestion de Certificat (PKI)

Définition:

Une PKI (Public Key Infrastructure) est un ensemble d'éléments et de procédures permettant de publier, contrôler et gérer le cycle de vie d'un certificat électronique. Ces certificats peuvent servire à authentifier un service web (https) ou un utilisateur (Vpn).

Cadre de mise en Oeuvre:

En tant que chef de projet, j'ai réalisé la migration de l'ensemble des services de publication des sites web du client, et mis en place l'inspection SSL des flux web sortant de l’entreprise. J'ai garanti la sécurité du SI et des collaborateurs. Je suis actuellement en charge de la maintenance des certificats d'une partie des sites des filiales de la Société Générale, et de leur évolution.

Retour personnel:

Actuellement, j'utilise mes compétences en PKI afin de maintenir des plateformes nécessitant une identification puissante et non reproductibles.

Technologies et maîtrise:

Compétence PKI
Configuration
45% Complete
Exploitation et maintenance
45% Complete
Troubleshooting
45% Complete

Haute disponibilité

Définition:

La haute disponibilité est un service fourni par diverses technologies, permettant d'assurer en cas de panne ou de rupture d'un élément d'une chaîne de service, la reprise automatique du service par activation d'un élément secondaire en veille durant le fonctionnement initial.

Cadre de mise en Oeuvre:

Dans le cadre des projets et de l'exploitation, la mise en oeuvre et le maintien d'architectures hautement redondantes est un éléments de base de mon activité.

Retour personnel:

La mise en haute disponibilité d'un service passe par la connaissance des diverses méthodes de redondance: matérielle (répartiteur de charge), logicielle (Dns), protocolaire (VRRP, HSRP). Chacune de ces méthodes a un impact et répond à des besoins spécifiques. Elle peut être mise en valeur durant la conception d'infrastructures, ou lors des propositions d'évolutions d'architectures, en cas de détection de points de ruptures uniques.

Technologies et maîtrise:

Répartition Compétence HA
Cisco CSS/ACE
45% Complete
F5 BigIP
45% Complete
Radware AppDirector
45% Complete
Répartition Compétence HA Répartition de charge
VRRP
45% Complete
HA propriétaires
45% Complete
Routages Dynamiques
45% Complete
Compétence HA Solutions Logicielles
DNS HA
45% Complete
SQL Mirroring
45% Complete

Outils de sauvegarde

Définition:

Les outils de sauvegarde propriétaires ou non, ont pour but de sauvegarder régulièrement et de manière automatisée, les configurations des différents éléments d'une architecture, afin de garantir un accès aux dernières modifications et d'assurer un suivi des configurations.

Cadre de mise en Oeuvre:

Dans le cadre des projets et de l'exploitation, j'ai utilisé des outils de sauvegarde ou créé des scripts de sauvegarde permettant d'intervenir sur de nombreuses solutions d'éditeurs différents au sein d'une même architecture.

Retour personnel:

L'intégration et la maintenance des outils de sauvegarde nécessite une attention importante. Elle est la garante de la remise en service efficace d'un équipement, en cas de perte irréversible de celui-ci. Aujourd'hui, je définis des services de sauvegarde, j'adapte l'outil aux différents équipements, aux méthodes de sauvegarde, à la criticité de l'équipement et à l'architecture. On peut également remarquer qu'en entreprise, ces outils sont majoritairement issus de scripts et de programmations propriétaires.

Technologies et maîtrise:

Compétence Outils de sauvegardes
Ciscoworks LMS
45% Complete
Netbackup
45% Complete
Scripting
45% Complete

Outils de supervision

Définition:

Les outils de supervision permettent de suivre l’état des équipements en temps réel, d'alerter en cas de changement non attendu d'un service, d'afficher un historique de l'état du réseau en vue de produire des statistiques ou des plans d'évolution de capacités.

Cadre de mise en Oeuvre:

Dans le cadre de la mission d'exploitation NAM, j'ai implémenté des outils de supervision, (PRTG, Wath'Up Gold, HP Peregrine Infra Tool), me permettant d'avoir une vision claire et permanente de l'état du réseau à ma charge.

Retour personnel:

Généralement transverses, les besoins de supervision et de monitoring sont pourtant des outils indispensables au suivi de l'état des services d'une entreprise. Ils servent à historiser la volumétrie des données échangées entre les divers équipements réseau d'une architecture.
Lors de mes missions, j'ai configuré les remontées d'alertes d'outils de corrélation de logs dans les systèmes de supervision, afin d'être informé de changements critiques. J'ai également travaillé sur la mise en place d'outils de supervision et sur les configurations nécessaires des équipements réseau, systèmes et de sécurité permettant de suivre l'état des services publiés.

Technologies et maîtrise:

Supervision

PRTG Network Monitor
45% Complete
What's UP Gold
45% Complete
Nagios
45% Complete
Cacti
45% Complete

Pare Feux

Définition:

Points de cloisonnement des infrastructures réseau, Il régulaient la transmission des flux entre les réseaux. Les pare feux ont évolués, et permettent aujourd'hui d'accéder à tout un panel de services avancés, traitant le trafic des couches supérieures du modèle OSI.

Cadre de mise en Oeuvre:

La mise en place de pare-feux est souvent le point central d'une migration ou de l'implémentation d'une architecture réseau et sécurité. Durant mes missions, j'ai souvent mis en place ce type de technologie. Récemment, j'ai également pu ajouter des services généralement attribués à des équipements plus intégrés au niveau applicatif, comme la répartition de charge de liens internet ou l'analyse et la protection des flux traversant le point de cloisonnement.

Retour personnel:

Pleinement opérationnel sur les solutions de référence du marché comme Cisco, Check-Point, Juniper, Fortinet et PaloAlto Networks, j'ai aussi eu l'opportunité de me confronter à des implémentations d'acteurs de niches, comme Stonesoft, Arkoon, Netasq et Sonicwall. Aujourd'hui, je suis capable d'auditer une infrastructure et de proposer une migration ou l'implémentation d'une solution de pare feu en adéquation avec les besoins du client.

Technologies et maîtrise:

Design
45% Complete
Configuration
45% Complete
Deploiement
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete


Pare Feux Applicatifs

Définition:

Par définition, les pare-feux contrôlent généralement les couches 3 et 4 du modèle OSI ainsi que la concordance protocolaire d'un flux. Cependant, les risques applicatifs n'y sont pas ou peu contrôlés. A cette fin, les pare feux applicatifs, ou Web Application Firewalls ont été développés et permettent un contrôle très granulaire des risques liés au failles de sécurité applicative des publication Web.

Cadre de mise en Oeuvre:

J'ai mis en place des pare feux applicatifs dans le cadre de la refonte des accès Web de la GMF, et je suis actuellement dans une mission de développement et de maintien d'un service de publication Web, utilisant massivement des pare-feu applicatifs pour les entités Crédit du Nord et SGIB/SGCIB (Société Générale Corporate & Investment Banking).

Retour personnel:

L'implémentation et la maintenance de pare-feu applicatif dans le but de protéger un site ou une application web nécessite deux connaissances distinctes. D'une part, une parfaite connaissance du réseau et de la sécurité à appliquer à un environnement massivement consulté. Et d'autre part, des connaissances applicatives et de sécurité concernant les risques d'accès frauduleux ou l'insertion de données dans une application. Aujourd'hui, j'implémente les WAF dans des entreprises publiant des applications pour le grand public. Je suis le garant de la protection de ces applications vis-à-vis des attaques en provenance d'Internet, et je m'assure du contrôle des informations sortant de ces serveurs.

Technologies et maîtrise:

Waf-protection
WAF Imperva
45% Complete
WAF Denyall rWeb
45% Complete
WAF F5 ASM
45% Complete
Compétence WAF
Design
45% Complete
Configuration
45% Complete
Deploiement
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete
Protection générique BlackList/ScoreList
45% Complete
Protection de(s) application(s) WhiteList
45% Complete
Personnalisation des règles CustomRules
45% Complete

Proxification

Définition:

Afin de protéger l'entreprise et ses collaborateurs, il est fréquent d'implémenter des solutions de proxification des flux Web. Ces plateformes de contrôle applicatif, permettent de délivrer un contenu sécurisé, respectant l’éthique de l'entreprise, et adapté à chaque utilisateur.

Cadre de mise en Oeuvre:

Généralement défini comme un élément du réseau, l'implémentation et la gestion des proxys sont affectés à nos services. Pour la GMF, j'ai validé, planifié et migré la solution de proxy web utilisateur pour 6500 utilisateurs.

Retour personnel:

Actuellement moins impliqué sur les solutions de proxification, j'ai cependant une vision précise des acteurs et des solutions à mettre en place chez des clients finaux.

Technologies et maîtrise:

gartner-web-proxy-2013
Cisco WSA/ Ironport S
45% Complete
McAfee Web Gateway
45% Complete
Bluecoat ProxySg, ProxyAV
45% Complete
Websense
45% Complete
Compétence Proxy
Design
45% Complete
Configuration
45% Complete
Deploiement
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete

Publication de service Web

Définition:

Dans le processus de publication de sites web, les passerelles de publication sont un élément important. Elles sont également appelées Reverse-Proxy ou Advance Delivery Controller (ADC) lorsqu'elles sont assistées d'un service de répartition de charge. C'est un équipement qui permet une rupture protocolaire, l'inspection des flux et leur traitement. Il supporte la terminaison SSL des sites protégés, évitant ainsi la charge de ce processus au niveau des serveurs web.

Cadre de mise en Oeuvre:

A la GMF et à la Société Générale, je suis en charge de la publication des sites de l'entreprise au travers de ces solutions.

Retour personnel:

Application au cœur de ma mission depuis 3 ans, sur les solution leader du marché, j'ai la capacité d'auditer un service existant et de proposer des solutions à mettre en place chez des clients finaux. Je déploie et maintiens ces solutions et je forme les administrateurs.

Technologies et maîtrise:

Adc-Definition
F5 BigIp
45% Complete
Citrix Netscaler
45% Complete
Radware AppDirector
45% Complete
DenyAll rWeb
45% Complete
Compétence ADC
Design
45% Complete
Configuration
45% Complete
Deploiement
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete

Réseaux Privés

Définition:

Vpn Ipsec, Vpn SSL, Remote access ou interconnexion de réseaux d'entreprises, les réseaux privés sont mis en oeuvre dès qu'un flux doit être isolé et protégé de l'environnement qu'il traverse.

Cadre de mise en Oeuvre:

Dans le cadre de mes missions d'exploitation ou lors d'intégration de besoins spécifiques, j'ai souvent eu recours à des solutions de protection de flux permettant à des utilisateurs d'échanger simplement et de manière sécurisée, des données sensibles ou privées au travers d'Internet.

Retour personnel:

Qu'il s'agisse de simples accès à distance pour des utilisateurs ou des administrateurs, ou de solutions de connexion massives d'utilisateurs sur des plateformes de travail à distance (plans pandémies), j'ai travaillé sur de nombreuses solutions du marché (open sources, ou propriétaires).

Technologies et maîtrise:

Réseau-privés
Design
45% Complete
Configuration
45% Complete
Deploiement
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete

Réseaux sans fil

Définition:

En entreprise, la mise en place de réseaux sans fil permet d'améliorer la productivité en élargissant la zone de travail des salariés (salle de réunions). Elle simplifie les problématiques de connexion réseau dans les zones publiques, et offre des services avancés comme le BYOD ou les services de Wifi visiteur.

Cadre de mise en Oeuvre:

Suite à une demande du directeur informatique de la GMF, j'ai été chargé de mettre en place une solution performante et adaptée d'accès à Internet pour des terminaux mobiles personnels et pour les visiteurs.

Retour personnel:

A l'occasion de cette demande, j'ai pu apprécier la complexité de mise en oeuvre d'une solution impliquant bien plus que des connaissances réseau. Il m'a fallu négocier durement avec mes interlocuteurs pour faire adopter une solution pratique et performante dans un environnement complexe et politique.

Technologies et maîtrise:

Wifi Visiteur
Aruba
45% Complete
Bluesafe
45% Complete
Design
45% Complete
Configuration
45% Complete
Deploiement
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete

Routage et protocoles

Définition:

Le routage et les protocoles permettent d'aborder sereinement des problématiques complexes de transfert de données au travers de réseaux mutualisés, publics ou non conformes.

Cadre de mise en Oeuvre:

En phase de design, d'implémentation ou de troubleshooting, les compétences en routage et en analyse protocolaire des configurations, permet de comprendre le travail effectué sur un datagramme IP afin de le transporter d'un point de départ jusqu'à sa destination.

Retour personnel:

Avec un solide bagage de connaissances protocolaire et d’implémentation ou de corrections de configuration réseau, j'apporte en entreprise une rigueur d'analyse et d'audit des configurations existantes. Je propose des résolutions ou des méthodes de contournement en utilisant des artifices de routage qui permettent de transporter une donnée à destination. Mes connaissances générales me permettent également d'être rapidement opérationnel sur de nouvelles technologies ou sur une implémentation spécifique.

Technologies et maîtrise:

Routage dynamiques (rip, ospf, eigrp, bgp...
45% Complete
Courche OSI, TCP/IP...
45% Complete
Technologiess Propriétaires, vrf, pbr,
45% Complete
Design
45% Complete
Configuration
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete

Scripts et Langages

Définition:

Le scripting et les langages de programmation permettent de déployer des solutions et des services transverses pour publier des informations.

Cadre de mise en Oeuvre:

Dans le cadre de ma VAE, j'ai mis en place un portfolio électronique. J'ai choisi un hébergeur, à partir duquel j'ai développé mon propre site, grâce à un CMS WordPress et les langages HTML5/CSS3. Dans le cadre de la vie de ma résidence, j'ai à titre privé, publié un forum réservé aux résidents. Ils peuvent y suivre les actualités de notre copropriété, déclarer ou suivre les incidents. Le scripting me permet également de déployer des solution de sauvegarde.

Retour personnel:

Je publie des information sur internet. J'ai conçu, j'anime et modère une communauté d'internautes autour d'un projet commun. Je maintiens et je suis les évolutions des services de mes sites.

Technologies et maîtrise:

Compétence WebForum Compétence WebWP
CMS Wodpress
45% Complete
HTML5/CSS3
45% Complete
Perl/Expect/Bash/Cmd...
45% Complete
Configuration
45% Complete
Exploitation
45% Complete
Troubleshooting
45% Complete