
TECHNICAL EVANGELIST DEVSECOPS
Des diplômes et certifications qui font la différence
TECHNICAL EVANGELIST DEVSECOPS
SQUAD

Septembre 2019 - maintenant
Technical Evangelist chez Squad :
- Accompagnement de la Direction Générale sur la définition des enjeux technologiques spécifiques au marché de Squad.
- Participation aux évènements de l’IT : CloudExpo, DevOPS Rex 2019, Cloud Day ESGI, …
- Positionnement technologique à court terme et à moyen terme de Squad
- Intégration de toutes les compétences de Squad (Sécurité, Infra systèmes et réseaux, Développement et test) sous la bannière DevSecOps
- Définition des socles techniques à maîtriser et des formations associées
- Organisation de la veille technologique et de la R&D
- Elaboration des offres techniques génériques de Squad
- Définition de formations disruptives pour Squad et ses clients
- Organisation de conférences techniques pour les collaborateurs et les clients
- Gestion des communautés SQUAD (RedTeam, AWS, Security By Design, …)
- Gestion de la validation technique des futurs consultants SQUAD
Chef de projet technique sur les aspects Hardening Linux, Monitoring et DevOps chez un grand client Européen :
- Identification et hardening des serveurs les plus sensibles
- Documentation et mise en œuvre de la conformité et de la remédiation sur les serveurs Linux au niveau Core et Kernel Layer.
- Mise en œuvre de solutions de supervision sur l’ensemble des éléments du parc, via des remontées ElasticSearch avec un DashBoard Kibana
- Sécurisation des services utilisés (NTP, DNS, Apache, PostGreSQL, MySQL, FTP, etc…)
- Documentation et mise en place d’un bastion SSH pour tracer et sécuriser les actions aux équipements
- Liste des machines « Zombies » à décommissionner
- Fourniture d’un script de scan automatique des vulnérabilités présentes au niveau des machines
- Création d’un template sécurisé de machine CentOS à utiliser sur le Cloud Public du client
- Formation et intégration de l’équipe du client à des process agiles (méthode SCRUM) et DevOPS
- Règles de bonnes pratiques et de sécurité à mettre en œuvre dans l’ensemble de l’infrastructure cliente
Technologies utilisées : Logstash, Elastic Search, Python, Ansible, GIT, Gitlab-CI, Docker, Kubernetes, Linux, Hadolint, Dockle, Lynis, Katacoda.
CONSULTANT RÉSEAU ET SÉCURITÉ
ORANGE HEBEX

Septembre 2018 - Septembre 2019
Référent sécurité au sein de l'équipe ingénierie réseau de l'hebex.
En charge du projet WAF (Web Application Firewall) au sein de l'équipe ingénierie :
- Expertise F5 et module ASM (Application Security Manager)
- Mise en place d'un environnement de test par la création de vCMP redondés sur des Viprions F5
- Mise à jour de la documentation interne relative au fonctionnement des F5, de l'ASM et de l'HSL.
- Gestion des logs ASM au format CEF, et mise en place d'une architecture de journalisation.
- Configuration Syslog-ng et Logstash sur serveur ubuntu distant pour capturer les logs F5 de l'ASM et les réinjecter au bon format dans une base ElasticSearch
- Mise à jour des équipements F5 de production
- Script automatisé sur Gitlab-CI de conversion d'une configuration Nortel/Avata vers JunOS
- Script python parsant le fichier de configuration F5 (.ucs) pour stocker les informations disponibles en SQL
Environnement technique : F5 BIG-IP VIPRION 4400 et Blade 2250, F5 vCMP, F5 LTM, F5 GTM, F5 ASM, HSL, ubuntu 14.04.
Technologies utilisées : VLANs, Load Balancing, HA, ConfigSync, syslog-ng, logstash, Elastic Search, Python, Ansible, Cfengine, GIT, Gitlab-CI.
INGÉNIEUR/ ENSEIGNANT PRINICPAL DE LA FILIÈRE SYSTÈME, RÉSEAU, ET CLOUD COMPUTING
ECOLE SUPÉRIEURE DE GÉNIE INFORMATIQUE (ESGI) - PARIS

Juin 2016 - Septembre 2018
Enseignement auprès des Master 1 et Master 2 en filière Système Réseau Cloud (SRC), et Sécurité Informatique (SI) :
Formation complète pour l’obtention de la certification CCNP Routing and Switching
Formation complète pour l’obtention de la certification CCNA Security 210-260
Formation complète pour l’obtention de la certification Juniper JNCIA
Formation complète pour l’obtention de la certification Palo Alto NGFW1
Formation d’une semaine sur la Virtualisation Réseau (NFV) et le Software Defined Network (SDN)
Formation complète pour l’obtention de la certification Linux LPIC1, LPIC2 et LPIC3
Formation complète pour l’obtention de la certification Nagios Core Certified Professional
Participation à l’élaboration du programme d’enseignement auprès des filières Système Réseau Cloud (SRC) et Sécurité Informatique (SI)
Elaboration du contenu de formation sur les technologies innovantes (SDN notamment)
Suivi des étudiants pour la poursuite après l’obtention du diplôme
Participation à la construction du laboratoire réseau de l’école
Environnement technique : Cisco Switch 2950, 2960 series, Cisco Router 7200 series, 3745 series, 2600 series, Juniper vSRX, Debian 8 Jessie, Debian 9 Stretch, Ubuntu 16.04, Palo Alto VM 100, OpenDayLight (ODL), HP VAN SDN.
Technologies utilisées : RIP, OSPF, EIGRP, IS-IS, BGP, MPLS VPN, Spanning-Tree (STP), LAN, WAN, VLSM, ARP, CSMA/CD, TCP/IP, UDP, IPv6, VLAN, Private VLAN, 802.1Q, AAA, HDLC, PPP, VPN IPsec, ACLs, TACACS+, RADIUS, GRE, NAT, PAT.
INGÉNIEUR/ ENSEIGNANT PRINCIPAL DE LA FILIÈRE MASTER SÉCURITÉ INFORMATIQUE
ECOLE CONNECTÉE AU FUTUR DE L'INDUSTRIE - MONTIGNY

Juin 2016 - Juillet 2018
Enseignement auprès des Master 1 et Master 2 en filière Manager de Systèmes informatique spécialisé Sécurité Informatique :
Création d’une plateforme de CTF (Capture The Flag) en partenariat avec l’AFNIC: http://www.cpirmob.fr
Routeurs et Switches Cisco
Utilisation de serveur Debian 8
Développement du site Web avec JavaScript, PHP, SQL, BootStrap
Utilisation de Docker
Etudes et mise en pratique de nombreuses failles de sécurité parmi les plus utilisées par les pirates
Réalisation d’un Keylogger en Python
Réalisation d’une infrastructure complète, avec borne wifi, routeur Cisco, switch Cisco, dans le but de mettre en place une attaque Man-In-The-Middle.
Réalisation de plusieurs scripts en Python pour chiffrer et déchiffrer des fichiers à l’aide d’algorithmes créés par les étudiants.
Création d’une infrastructure complète :
Serveur Active Directory sur Windows Server 2012 R2
Serveur web Apache2 et Nagios Core
Serveur DHCP, FTP, Syslog sur Debian 8
VPN IPsec, VLAN, et serveur Asterisk
Contrôle du comportement des utilisateurs
Méthodologie de la sécurité informatique
Sécurité des systèmes et des applications
Environnement technique : Routeurs Cisco 2600 series, 7200 series, Switches Cisco 2960 series, Debian 9, Windows Server 2012 R2, Cisco AP, Kali Linux.
Technologies utilisées : OSPF, VPN IPsec, Proxmox, Python, Docker, JavaScript, PHP, Nagios Core.
INGÉNIEUR RÉSEAU IP WAN (ALTERNANCE)
ORANGE BUSINESS SERVICES (EQUANT) - LA DÉFENSE (PARIS)

Septembre 2015 - Octobre 2016
Responsable de la mise en place de l’automatisation de tests (notamment CoS) réalisés sur les nouveaux équipements, fonctionnalités et versions logicielles Cisco et Juniper via du scripting en Python.
Prise en main de l’environnement des réseaux MPLS VPN France et international afin de maîtriser les protocoles et fonctionnalités IS-IS, MPLS, VPN, MPLS Traffic Engineering et Fast ReRoute.
Contribution à des projets d’étude et de validation en laboratoire sur des routeurs BackBone de type Cisco et Juniper de qualification de versions logicielles et de nouvelles fonctionnalités réseau.
Réalisation de topologies MPLS VPN et automatisation de tests de Qualité de Services (QoS) via la CoS grâce à des scripts Python sur l’équipement de simulation Ixia.
En charge de la documentation des règles d’ingénierie à fournir aux équipes opérationnelles et de planification des réseaux.
Rédaction de la documentation inhérente aux scripts développés et à l’intégration de nouveaux équipements au sein du laboratoire de test.
Environnement technique : Routeurs Cisco ASR9K, ASR7K, ASR1K, Juniper MX104, Ixia, IxNetwork High Level et Low Level API, VMWare, Windows Server 2008, Debian 7, VIRL et Python 2.7.X et 3.X.
DIRECTEUR DU LABORATOIRE INFRASTRUCTURE D'INGESUP
INGESUP - PARIS

Septembre 2014 - Juin 2015
Création du laboratoire infrastructure de l’école INGESUP Paris lors de l’année scolaire 2014-2015.
Commande du matériel Cisco et des serveurs.
Elaboration de maquettes type « réseau d’entreprise » avec le câblage et le paramétrage des équipements.
Création de maquettes Cisco CCNA et CCNP Routing and Switching
Simulation de réseaux d’entreprise dans le cadre de travaux pratiques
Formation des étudiants Bac+1 à Bac+5 en réseau et au passage de la certification CCNA Routing and Switching.
Recrutement de collaborateurs pour la gestion du laboratoire.
Résolution d’incidents et réparation des équipements défectueux.
Réalisation en collaboration avec le laboratoire sécurité d’un Hack Day.
Jury de soutenance de fin de projet en système et en réseau.
Environnement technique : Cisco Switch 2950 series, 2960 series, 3650, Cisco Router 2610 series, Cisco UC 500, Cisco IP Phone 7962, Windows server 2003, 2008 et 2012, Debian 7 et 8, GNS3.
INGÉNIEUR SYSTÈME RÉSEAU (ALTERNANCE)
AIGLE AZUR - TREMBLAY EN FRANCE

Septembre 2013 - Août 2014
Renforcement de la DSI par le recrutement de plusieurs alternants pour la gestion du réseau et en vue de l’ouverture de nouvelles agences en France et à l’étranger.
Initialement chargé du support informatique, AIGLE AZUR a décidé de me donner plus de responsabilités, pour devenir l’administrateur système et réseau de la société en collaboration avec l’ingénieur titulaire.
Administration de switches et de routeurs Cisco et Juniper.
Installation et configuration initiale d’un serveur Exchange 2010.
Elaboration de l’architecture système et réseau des nouvelles agences.
Optimisation de l’infrastructure existante.
Sécurisation des équipements systèmes et réseaux.
Projet de MDM (Mobile Device Management) pour gérer une flotte d’iPAD destinés aux pilotes.
Mise en place, utilisation et formation du personnel à la plateforme Contact Everyone d’Orange.
Gestion et administration de la plateforme B2GAAS d’Orange (ToIP)
Gestion, installation et réparation des Cisco IP Phones.
Gestion de la flotte de mobiles professionnels Android et Apple.
Résolution des incidents systèmes et réseaux au sein de la société de niveau 1 et 2.
Contact principal des hotlines basées à l’étranger (Chine, Inde, Etats-Unis).
Environnement technique : Cisco Switch 2950 series,, Cisco Router 2610 series, Cisco IP Phone 7962, Juniper MX104, Windows Server 2003, 2008 (IIs, AD, DNS et DHCP), Exchange 2010.