Menu

Sid-Ahmed DJELLALI, CISSP

Puteaux

En résumé

# Certifications #
Certified Information Systems Security Professional (CISSP) (Avril, 2016) - Candidate ID: 555768
Tufin Certified Security Expert (TCSE 2016) (Novembre 2016)
Symantec CASB Elastica (Novembre 2016)
Fortinet NSE3 Security Sales Associate (Novembre 2016)
Fortinet NSE2 Security Sales Associate (Novembre 2016)
Fortinet NSE1 Security Sales Associate (Novembre 2016)
Zscaler Certified Sales Engineer (ZCSE) (Octobre, 2016)
Zscaler Certified Sales Professional (ZCSP) (Octobre, 2016)
How to Sell Elastica CloudSOC (Mai 2016)
Tufin Certified Security Expert (TCSE 2014 ) (Février, 2015)
Wallix AdminBastion Certification (Juin, 2014)
CCNA Cisco Certified Network Associate (Juin, 2010)

# Profil LikendIn #
http://fr.linkedin.com/in/sidahmeddjellali

Mes compétences :
Firewall
Sécurité
IPS
LoadBalancer
Réseaux
Monitoring
Proxy
Vmware Esxi
DB
Juniper
Checkpoint
Wallix AdminBastion
F5 network
Gestion de projet
Tufin
Wallix Admin Bastion

Entreprises

  • Bolloré - Directeur de projets Forfait

    Puteaux 2016 - 2016 En tant que Directeur de projet, mon rôle a été de coordonner l'ensemble des ressources et des projets de transformation de l'infrastructure sécurité du groupe géré par Openminded.
    o 4 projets (Admin Bastion, Passerelle VPN SSL, Firewall Datacenter et sites distants, Conformité)
    o 12 sous projets (Integration, Evolution, Conformité)
    o 9 ressources OPMD (1 coordinateur/chef de projet interne + 2 ressources Service Manager + 6 ressources de l'équipe intégration)

    En tant que consultant sénior sécurité, mon rôle a été de mettre en conformité l'ensemble des règles firewall datacenter du groupe via la définition d'un référentiel d'analyse, la mise en place d'audit et d'action correctifs. L'enjeu de ce projet a été la mise en place d'un nouveau firewall dans l'architecture datacenter du groupe via la migration de zones de sécurité.

    Technologies:
    • Wallix admin bastion
    • Pulse Secure
    • Fortinet / Juniper / Forcepoint
    • Tufin
  • Groupe Pomona - Consultant Sécurité Senior Forfait

    ANTONY 2016 - 2016 Mon rôle a été d'accompagner mon client sur les aspects humain, technologique et financier pour :
    La rédaction de documents de best practices pour la technologie dans le contexte du groupe sur les modules suivants :
    • Application Control
    • Intrusion Prevention System
    • Identity Awareness
    • VPN Site à Site
    • VPN Remote Access
    La rédaction d'une politique de sécurité firewall afin de fournir un cadre cohérent des principes directeurs.
    La rédaction d'un template de configuration VPN afin de fournir un cadre de référence pour auditer et renforcer les tunnels VPN avec les partenaires du groupe Pomona.
    La création d'une matrice de sécurité technique unique pour orchestrer la politique de sécurité firewall datacenter.
    La réalisation d'un audit technique basé sur le référentiel du groupe Pomona.
    La mise en place d'actions de remédiations suite à l'audit.

    Technologies: CheckPoint, Palo Alto & Tufin
  • Openminded Consulting - Consultant Sécurité Senior Forfait

    Paris 2016 - 2016 Dans la dynamique de mon poste de directeur technique adjoint, j'ai été amené à travailler en direct pour les clients suivants :

    #Air Liquide
    Mon rôle a été d'accompagner mon client sur les aspects technologique et financier pour pouvoir réaliser une cartographie de ses assets via l'analyse des politiques de règle de ses firewalls exposés.
    • Technologie: CheckPoint & Tufin

    #Rémy Cointreau
    Mon rôle a été d'accompagner mon client sur les aspects humain, technologique et financier pour pouvoir intégrer une solution de sécurisation du cloud (CASB - Cloud Access Security Broker).
    • Technologie: Elastica (Audit & Securlets for Office 365, Google Apps, Box, Salesforce, Dropbox)

    #Hamamatsu
    Mon rôle a été d'accompagner mon client sur les aspects humain et financier pour intervenir rapidement suspicion de tentative d'intrusion sur l'active directory du groupe.
  • Openminded Consulting - Directeur Technique adjoint

    Paris 2016 - maintenant En tant que Directeur technique adjoint, mon rôle était d'accompagner mon directeur dans la réalisation de ses objectifs.
    Mes responsabilités étaient :
    o d'accompagner l'équipe Business Developer (3 personnes) dans la complétion de leur objectif.
    o de définir et structurer nos partenariats technologiques
    o d'être un référent technique pour les technologies suivantes :Tufin, CheckPoint, PaloAlto, Fortinet, Juniper, Elastica, Symantec, Cisco Meraki, HID, PhishMe, PlayFlows
    o et de développer l'offre Conseil et Expertise en mode forfait en répondant aux besoins de nos clients via 3 outils:
    • Humain (mise à disposition de ressources)
    • Technologique (présentation et POC de solution technique)
    • Procédure (accompagnement fonctionnel)
  • Air Liquide - Chef de projet SSO

    Paris 2014 - 2015 En tant que chef de projet SSO, ma responsabilité était de prendre en charge les projets transverses GIO (groupe).

    #Projet Symantec - Scope: Worldwide (1800 sites)
    Objectif : Déterminer la faisabilité du pilote GUP sur postes de travail utilisateur.
    Réception des besoins (disponibilité / performances / SLA)
    Pilotage de la mise en place en relation avec les différents pôles opérationnels
    Identifier les critères de succès du pilot
    Vérifier la qualité du service par l’analyse et le suivi des KPI
    Respect le business plan et le planning de migration
    Mise en place de scénarios alternatifs en cas d’échec du pilot.

    #Projet Politique de sécurité firewall
    Travailler avec la gouvernance sécurité pour mettre en place et valider la politique de sécurité firewall GIO

    #Projet ITIL
    Re-évaluer le risque de tous les changes sécurité afin de réduire le nombre de change devait être présenté en CAB
  • Openminded Consulting - Consultant Sécurité Forfait

    Paris 2014 - 2014 #Société Générale : Encadrement d'un déménagement de plusieurs populations d'utilisateurs (plus de 1100 personnes). Assistance et Identification des ouvertures de flux à reporter et compliance avec les normes de sécurité en vigueur. Expertise technique sur les technologies Firewall + VPN (Checkpoint et Fortinet)


    Bolloré - Mise à jour de la solution HID 4tress ActivIdentity et activation de la fonctionnalité Soft Token
    - Étude sur les solutions concentrateurs SSL Juniper (Pulse), Cisco (AnyConnect) et Microsoft (DirectAccess)
    - Rédaction de documentation technique d'installation et de configuration pour toute la solution HID Global

    Société Générale - Etude « Ouverture des réseaux sociaux »
    Étude et déploiement (en lab) d'un Proxy Bluecoat SG300 sous SGOS 6.4 pour tester les fonctionnalités de filtrage web 2.0 (accès au réseau sociaux) en mode transparent avec Interception SSL et authentification.
  • Crédit Agricole CIB - Architecte Réseaux et Sécurité

    Montrouge 2013 - 2013 Banque: Trading

    Mission 1 : Intégration d'une nouvelle architecture de sécurité internet (ADSI) en Russie
    (Moscou et St-Petersburg)

    . Mise à jour du dossier d'architecture technique
    . Schéma de niveau 1 et 3 de l'architecture cible
    . Gestion de planning
    - Création de dossiers d'installations pour chaque environnements technique
    . Réalisation d'infrastructure en labo de test
    . Réalisation de POC (FreeRadius, F5 GTM)
    . Pilotage de la migration de l'infrastructure existante et de l'architecture cible par les équipes locaux
    Déploiement de 6 Firewall Juniper SRX (4 Standalone et 1 Cluster)
    Déploiement de 4 Load Balancer F5 LTM BIG-IP (2 Standalone et 1 Cluster)
    Déploiement de 7 IPS HP TippingPoint
    Déploiement de 4 Firewall Checkpoint (2 Standalone et 1 Cluster)

    - Intégration et configuration d'un serveur VMware ESXi 5.1
    . Réalisation d'infrastructure sécurité en VM (Checkpoint, F5, RedHat Entreprise 6.4)

    Mission 2 : Projet d'obsolescence firewalls Worldwide et Réalisation des Roadmaps Firewalls (Juniper & Checkpoint)
    . POC Provider-1 (MDM) en R77 en géocluster "management internationale"
    . POC Junos Space
    . Participation au workshop éditeur

    Mission 3 : Démenagement Datacenter
    . Refonte de l'infrastructure sécurité
    - Mise en place d'un GeoCluster juniper SRX 650.

    Mission 4: Etude sur la non-prolifération de virus dans le réseau utilisateur CACIB avec des IPS (Intrusion Prevention Systems HP Tipping Point)
    . Création de Schema de niveau 1 et 2
    . Cotation avec les fournisseurs
    . Participation aux Workshop Editeurs
    . Étude comparative avec les éditeurs concurrents (Sonesoft, McAfee, Fortinet)

    Mission 5: Projet Obsolescence Firewall
    Upgrade NSMXpress appliance 2011.1s1 vers NSMXpress appliance 2012.2r4 avec intégration de tout les équipements Juniper (SRX, SSG, ISG) + Dmi Schema 280.
    . Rédaction d'un guide d'installation et de configuration
    . Mise en place de best pratice pour l'optimisation des ressources
    . Upgrade de 2 Cluster ISG1000 en screenOs 6.3

    Upgrade du management Checkpoint Provider-1 en R70 vers Multi-Domain management R77
    . Rédaction d'un guide d'installation et de configuration
    . Upgrade de Cluster Checkpoint en R75.47
    . Upgrade de Cluster Checkpoint en R77 (Besoin IPv6)

    Environnements techniques :
    - Management: Provider-1 (R77)
    - Firewall: Checkpoint R77 sous GAIA
    - Firewall: Juniper SRX 210, 220, 240, 650, 3600 12.1X44 , ISG1000, SSG5, 20
    - Loadbalancer: F5 Big-IP LTM v11.2
    - Loadbalancer DNS: F5 Big-IP LTM/GTM v11.2
    - IPS: Tipping Point 110, 330, 660N et toute la gamme NX
    - FreeRadius v2.2
    - Virtualisation: VMware ESXi 5.1
  • BNP Paribas - Architecte Sécurité & Réseaux

    Paris 2012 - 2013 BNP Paribas CIB - GECD
    Banque: Trading

    Mission 1 : Validation d'architecture Sécurité
    Mission 2 : Conseils et Implémentation d'équipements Sécurité

    - Définition d'une norme Firewall Securité applicable à l'ensemble des Firewalls CIB (6000 éléments, 11 000 sous-réseaux)
    . Création de documents référentiels et de traçabilités (discovery)
    - Revue de la politique de Sécurité Firewall CIB
    . Définition de BestPratices (Far/Near encoding, règles générique)
    . Réorganisation et diminution des Rulesets

    - Revue d'architecture métier (réunion sécurité)
    - Création de documents d'architecture et de procédures d'utilisation
    - Suivie des plans de déménagement WorldWide

    Environnements techniques :
    - Proxy : BlueCoat Socks Permeo
    - Firewall : Checkpoint R75.40
    - Firewall : Juniper ISG 2000 sous NSM2008
    - Firewall : Fortinet 3810A
    - Scripting Firewall : Playflows
  • BNP Paribas - Consultant sécurité et réseaux

    Paris 2012 - 2012 BNP Paribas
    Banque

    Projet : Qualification de 6 Firewalls Checkpoint

    Mission 1 : Intégration des Cluster firewall en Lab Sécurité
    Mission 2 : Qualification fonctionnelle et matérielle

    . Mise en place et Configuration de 3 firewall en Cluster XL
    . Qualification fonctionnelle :
    - Régles de filtrage
    - Régles de NAT/PAT
    - Statefull
    - Redondance
    - Anti spoofing
    - VPN Site à Site
    - Remote Access
    - Monitoring (SNMP)

    . Qualification matérielle :
    - Connections concomitante
    - Connections par seconde
    - Bande passante

    . Rédaction de documents technique fonctionnels
    . Rédaction de documents de performances

    Environnement technique :
    - Firewall : Appliance 12600 sous SecurePlatform (R75.20)
    - Firewall : Appliance 4800 sous SecurePlatform (R75.20)
    - Firewall : Appliance 4200 sous SecurePlatform (R75.20)
    - Spirent Avalanche Layer 4/7 version 3.90.2246 (2 Cartes CM et 1 Carte MX)
  • DISNEYLAND PARIS - Ingénieur Sécurité et Réseaux

    Chessy 2011 - 2012 Complexe touristique et urbain

    Projet 1 : Isolations des sous réseaux techniques
    Projet 2 : Sécurisation et isolation de points d'accès photos Kodak

    Mission 1: Intégration d'un firewall et Manager Checkpoint
    Mission 2: Intégration d'un firewall/VPN et de 19 UTM VPN-1 Edge N

    . Analyse des sous réseaux
    . Création de maquettes avec différentes configurations techniques
    . Configuration de 2 "Security Management" Smart-1 SmartCenter en Haute disponibilité.
    . Configuration et mise en place des Firewalls (standalone) :
    - Configuration anti spoofing
    - Configuration du système de Backup
    - Implémentation de règles de filtrage (Création d'objets, NAT, package de politique)
    - Implémentation de règles pour la mise en place d'un IPS (Intrusion Prevention System)
    - Configuration du Syslog pour les remontées de log
    - Configuration SNMP

    . Installation et Configuration de 19 boitiers VPN
    - Configuration VPN

    . Mise à jour (développement) des scripts en Perl pour le système de monitoring Nedi

    . Création d'un document technique d'exploitation (DEX)
    . Création d'un document de test de validation (DTV)

    Environnement technique :
    - SmartCenter : Smart-1 50 sous SecurePlatform (R75.20)

    - Firewall : UTM-1 3075 sous SecurePlatform (R75.20)
    - Firewall : Power-1 9077 sous SecurePlatform (R75.20)
    + Module activé : Firewall + IPS
  • Mercedes-Benz France - Consultant en Sécurité des Systèmes d'Informations

    MONTIGNY-LE-BRETONNEUX 2010 - 2011 Infrastructure
    Entreprise Internationale
    2 Datacenters (France)

    Compétences
    FW Nokia CheckPoint (NGX R65)
    Intrusion Detection and Prevention Appliance Juniper (IDP50)
    Network And Security Manager Juniper (NSM)
    Virtualisation : Vmware
    Scanneur de vulénrabilité QUALYS
    ISO27000
    Antivirus : Symantec System Center
    Outil de Ticket : Remedy

    Tâches réalisées
    - Administration des Clusters de FW CheckPoint.
    - Mise en place et création d'accès distant SSL/IPSEC : Fortiget (50B & 310B).
    - Étude et réalisation d'une architecture de prévention et détection d'intrusions Juniper IDP50 - Network And Security Manager NSM2008.1R3 (mise en place de la validation ISO27000).
    - Administration des sondes de vulnérabilité QUALYS.
    - Gestion et évolution de la plateforme Antivirus Symantec.
    - Projet Balayage de réseaux (référencement des Vulnérabilités, recherche des Malwares, Spyware, Virus, détection des intrusions et optimisation du réseaux)
    - Traitement des tickets niveau 3 (Incidents/Problèmes Majeurs)
    - Création de documents d'architecture et de procédures d'utilisation.
    - Évolution de la plateforme Physique et Logiciel FW CheckPoint.
    - Étude et intégration de solutions Proxy Cisco IronPort S370.
  • Cegedim - Administrateur Réseaux et Sécurité

    Boulogne-Billancourt 2008 - 2010 Infrastructure - Entreprise Internationale - 3 Datacenters (FR/SINGAP/USA)

    Compétences
    - Cisco ROUTER 3800/3900 & Catalyst 6500
    - Enterasys SERIE-N
    - Bewan ,Pix, Stonegate, F5 Big IP, Webwasher, Squid, Concentrateur Juniper
    - Monitoring (Nagios/Centreon, Cacti)

    Tâches réalisées
    - Gestion et évolution des Clusters firewall Stonegate et des solutions VPN Cisco IPSEC et Juniper SSL et de la plateforme de Load Balancing F5 BIG IP.
    - Mise en place de règles firewall dans un environnement de production (gestion des demandes)
    - Diagnostique/Analyse et interventions sur des incidents dans un environnement de production (gestion des incidents)
    - Configuration et mise en place de Routeurs (Cisco), ADSL(Bewan), Switchs de niveau 2/3(Enterasys), Firewall (Stonegate, Pix), VPN (Cisco & Juniper) (gestion de projet de production)
    - Gestion et maintenance de l’infrastructure réseaux : Routage/Vlan/VPN (mutualisé & dédié)
  • Alstom Transport - Technicien Administrateur Système/Réseaux

    2007 - 2007 - Préparation de poste
    - Administration des serveurs Windows 2000
    - Configuration des messageries clients LOTUS NOTES 6.5 sur les potes utilisateur
  • Internet FR, Massy-Palaiseau (91) - Support (niveau 2/3) et Administrateur Systèmes et Réseaux

    2007 - 2008 Infrastructure
    2 Datacenters (Massy/Palaiseau France 91)
    1500 serveurs dont 80% sous environnement Linux et 10% sous Windows

    Compétences
    - Monitoring (Nagios/Centreon, Cacti)
    - Redhat, Debian, Windows 2000 & 2003
    - Cisco, Cisco Catalyst, Pix

    Tâches réalisées
    - Création et mise en place d’infrastructure redondantes pour des services web
    - Gestion des environnements serveurs : IBM, Linux, Unix et Windows (Nt, 2000, 2003)
    - Gestion des réseaux : PIX, routeurs, Switch Cisco.
  • Elp Informatique, Maurepas (78) - Technicien Support Niveau 2

    2005 - 2005 Infrastructure
    4 employés

    Compétences
    - Windows XP, 2000
    - Hub, Switch (niveau 1 et 2), Routage (Static, RIP)
    - Monitoring (Nagios)
    - Active Directory
    - HTML, PHP, JavaScript

    Tâches réalisées
    - Maintenance de petit parc informatique (moins de 10 postes) [matériels et logiciels]
    - Installation et maintenance de progiciels clients.
    - Création du site internet de l'entreprise avec base de données pour vente en ligne [HTML / PHP / PEAR / SQL]
    - Configuration d'un serveur samba sous linux [partage de fichiers] et d'un Windows 2003 Serveur
    - Installation de système d'exploitation et montage d'ordinateurs
  • Getronics DELL Chez AXA, Nanterre Préfecture (92) - Technicien Support Niveau 2

    2005 - 2007 Infrastructure
    8000 utilisateurs

    Compétences
    - TokenRing, Ethernet
    - Windows NT, 2000, 2003, XP, MAC OS X
    - Progiciel Assurances AXA, Citrix (Client), Active Directory

    Tâches réalisées
    - Maintenance d'un parc informatique [matériels et logiciels]
    - Configurer et administrer des comptes clients [Active Directory]
    - Installation et configuration d'un serveur Web IIS et réalisation d'une base de connaissance en intranet [HTML / PHP / PEAR / SQL]
    - Aide à l'administration du réseau
    - Aide/Formation aux utilisateurs liés à l'informatique [Accès internet, suite Office 2003, Configuration client Outlook ...]

Formations

Réseau

Annuaire des membres :