Menu

Jérôme VERDON

Paris

En résumé

Mes compétences :
Linux
Microsoft Windows
Cisco Switches/Routers > Catalyst Switches
VPN
UNIX Open BSD
TCP/IP
Shell
Perl Programming
OSPF (Open Shortest Path First)
Linux Red Hat
Linux Debian
LAN/WAN
CheckPoint Firewall

Entreprises

  • Assistance publique - Hôpitaux de Paris - Architecte réseau

    Paris 2017 - maintenant
  • Institut Curie - Ingénieur réseau / sécurité

    PARIS 5 2004 - 2017 Ingénieur réseau / sécurité à l'Institut Curie - Section hospitalière.
    Administration des équipements réseau des différents sites de l'Institut (environ 150 équipements actifs de type Cisco Catalyst (65XX, 3750, 3560, 6880, Nexus), liaisons fibres optiques inter-bâtiments et inter-sites, spanning tree, routage statique et dynamique, haute disponibilité, WiFi
    Administration des outils de sécurité : firewalls Checkpoint NG et Fortinet), connexions VPN site à site et client à site, accès WebSSL, utilisateurs nomades, télémaintenances, proxy, filtrages d'urls, filtrage anti-virus et antispam.
    Veille technologique et supervision des systèmes.

    Gestion de projets sur la partie infrastructure : analyse des besoins, pilotage de prestataires, suivi de projets, recette, mise en production.
    Mise en place de liaisons intersites (Paris, Orsay et Saint Cloud) en fibre optique noire. Utilisation de technologies WDM et mise en place de routage dynamique. Gestion complète du projet : Analyse des besoins, étude des fournisseurs existants, choix techniques et pilotage des prestataires lors du déroulement du projet, recettes et tests de la solution, bascule en production des liens.
    Migration de l'architecture Firewalls de l'hôpital, en la mutualisant avec les firewalls du centre de recherche. Etude de l'existant, choix d'une solution technique, pilotage de prestataires, analyse et mise en commun des besoins des deux entités (hôpital et centre de recherche), tests, mise en production et recette.
    Mise en place et exploitation d'une solution de passerelles WebSSL fournissant un accès extranet aux applications médicales pour les médecins en déplacement et du télétravail. Solution basée sur une authentification forte par token.
    Mise en place et administration d'équipements de haute disponibilité et de balancement de charge (BigIP F5) pour les applications médicales sensibles - Fortes obligations de disponibilités des applications médicales, d'accès, d'intégrité et de confidentialité des données.
    Migration du réseau Saint Cloud d'une solution NetGear vers Cisco. Mise en place d'une solution Cisco Catalyst VSS, Création des VLANs en fonction de l'existant des autres sites. Modification complète de l'adressage IP, tests, recette puis passage en production.
    Participation technique au déploiement d'une solution de téléphonie sur IP sur l'ensemble de l'Institut Curie (Hôpital et Centre de Recherche), analyse des besoins, choix de la solution, collecte des informations, déploiement de la solution (Call Manager, messagerie, SVI, répertoire, reconnaissance vocale, DECT), solution basée sur Cisco / Ascom.
    Mise en place et administration d'une solution de téléphonie sur IP sur un site distant.
    Mise en place d'une solution de portail captif (Ucopia) pour fournir un accès Internet aux patients hospitalisés.
    Travail et formation avec l'équipe de support utilisateurs afin de faciliter la résolution des incidents et de raccourcir les temps d'indisponibilité.
    Administration niveau 1 de la partie système (VMware ESX, Time Naviguator, Windows AD 2008, Lotus Notes).
  • Wanadoo Services Pro - Administrateur Système

    2003 - 2004 Wanadoo Services Pro / France Télécom Transpac
    En mission pour Ozitem.
    Administration des plates-formes d'hébergement Linux, dédiées et mutualisées, composées d'une ferme de 20 serveurs Web (Apache, PHP, CGI, Front Page), 4 serveurs DNS (Bind), 2 clusters de bases de données MySQL, 6 serveurs de messagerie (Postfix, SendMail, AntiSpam, Antivirus, ...). La plate-forme comprend environ 20 000 comptes d'hébergement, et 90 000 zones DNS.
    Réalisation de documentations sur toute la partie d'administration (scripts utilisés, flux réseaux, relations entre les machines, ...), mise en place de la supervision de l'ensemble des services.
    Support niveau 3 sur l'ensemble des services de la plate-forme (dédiée et mutualisée), ainsi que la partie commerce électronique.
    Développement d'un master Linux et de toutes les briques logicielles associées (serveurs Apache, Tomcat, ...), dans le cadre du déploiement d'une offre sur mesure pour serveurs dédiés.
    Mise en place d'une politique de sécurité système, ainsi que rédaction des procédures d'exploitation et de déploiement pour les services associés.
  • Ozitem - Ingénieur Sécurité

    Levallois-Perret 2002 - 2004 Tests et intégrations de produits de sécurité Firewall et VPN (Netasq et Checkpoint), de solutions d'authentification forte (RSA SecurID), de solutions de proxy (Squid, ISA server).
    Réalisation d'audits réseaux et sécurité et rédactions de rapports / préconisations
    Rédaction de propositions commerciales et présentations avant vente.
  • Ozitem - Ingénieur sécurité

    Levallois-Perret 2002 - 2004 Ingénieur sécurité.
    Mission d'un an chez France Télécom / Transpac, administration de plateforme d'hébergement, et ingénierie sur la mise en place déploiement des offres d'hébergement sur mesure.
  • Easynet - Administration & supervision

    Nanterre 2001 - 2002 Administration et supervision des équipements de sécurité du groupe Easynet France et de l'ensemble des clients (Firewalls Checkpoint et Watchguard sous Linux, Windows et boîtiers Appliance, ainsi que liaisons VPN).
    Résolution d'incidents niveau 2 sur ces équipements.
    Installation et administration de l'ensemble de la plate-forme de supervision du pôle sécurité à base des outils Netsaint, mtrg, cacti et cricket permettant la supervision des connexions clientes pour l'offre ADSL.
  • Apogée Communications - Stage

    2001 - 2001 Tests et rédaction de procédures pour produits de contrôle de contenu SMTP, HTTP et FTP (Mailsweeper, Websweeper), de systèmes de détection d'intrusions (ICEcap), de solutions antivirus (TrendMicro, F-Secure, Finjan) et de produits de chiffrement (nCipher, Rainbow Technologies, PGPDisk, Cryptogram).
    Intégration et transferts de compétences en clientèle.
  • Cetelem - Développeur

    PARIS 2000 - 2000 Développement de l'Intranet (2 jours par semaine).
  • Cetelem - Stage

    PARIS 1999 - 1999 Développement de l'Intranet en fonction du besoin exprimé par les utilisateurs.

Formations

Réseau

Annuaire des membres :