Menu

Steven THORNG

Québec

En résumé

Mes compétences :
Administration
DNS
Infogérance
Juniper
Messagerie
Nagios
PaloAlto
Postfix
Sécurité
Sécurité réseaux
Squid
Supervision
Télécommunications

Entreprises

  • Desjardins - Analyste Sécurité

    Québec 2015 - maintenant
  • PSP Investments - Analyste Sécurité

    QUINGEY 2015 - 2015
  • Air Liquide via OPMD - Analyste sécurité

    Paris 2013 - 2015 Membre du CSIRT (Computer Security Incident Response Team) et en charge de la surveillance des menaces, évaluation des risques et qualification des impacts liés à aux incidents de sécurité sur le SI.

    • Réponse aux incidents de sécurité (vulnérabilité, intrusion réseau, spam/phishing, malware)
    • Mise en place de solutions IDS (Snort et Sourcefire) : configuration, administration, tunning des règles/configurations et proposition de politiques de sécurité
    • Mise en place d’un outil de centralisation de logs (syslog, rsyslog et eStreamer)
    • Exploitation d’outils de sécurité (Qualysguard, Symantec Endpoint Protection, Checkpoint, etc.)
    • Supervision des équipements avec EyesOfNetwork (Nagios, Cacti, etc.)
    • Mise à jour d’outils collaboratifs de documentation (MediaWiki)
    • Veille technologique
  • Groupe BPCE via BT France - Chef de projet technique / Ingénieur Sécurité et Réseaux

    PARIS 2011 - 2012 Mission à la BPCE : En charge de 5 projets de sécurité « Task Force » lancés en parallèle suite aux recommandations de l’Inspection Générale Groupe

    • Pilotage de projets techniques :
    1) Création et mise en place d’un processus transverse DSI/DSSI permettant d’assurer la maintenance logicielle de tous les équipements réseaux
    2) Hardening des équipements réseaux
    3) Cloisonnement réseau
    4) Optimisation des règles de firewall et mise en place d’un processus pour la gestion des changements (Sur une base 1000 règles de firewall, 70% ont été supprimées après optimisation)
    5) Sécurisation des flux d’administration de l’ensemble des serveurs BPCE (Environ 500 serveurs sécurisés)

    • Coordinateur entre les différents interlocuteurs (RSSI, SSI, AMOA, Etude et Exploitation/Production)
    • Référent technique en sécurité
    • Validation des spécifications techniques
    • Rédaction de cahier de charges
    • Analyse de marché, son évolution et l’activité de la concurrence
    • Identification des besoins clients actuels et potentiels
    • Participation et animation de réunion
  • Securalis - Ingénieur Sécurité et Réseaux

    2011 - 2011 Projet :
    • Dans une équipe de 3 personnes
    • Audit de sécurité et de performance en boite noire et blanche
    • Supervision des infrastructures clientes
    • Optimisation et redondance des services de messagerie et d’authentification pour les partenaires


    Missions :
    1) Installation et administration des réseaux et de la sécurité
    • Commutateurs et routeurs CISCO Catalyst 65XX
    • Firewalls Juniper (NetXP, Netscreen, et SSGX) et PaloAlto
    • Maintien en condition opérationnel des Infrastructures clientes (Ouverture de flux, routage, VPN, restrictions protocolaires, etc.)
    • Surveillance des infrastructures clientes/SI (Nagios, Cacti, sondes SecurActive)
    • Rédaction et mise à jour des procédures d’exploitation
    • Création de schémas réseaux pour les partenaires
    • Astreintes en 24x7

    2) Installation, redondance et administration de services du SI et des partenaires
    • Serveurs DHCP
    • Serveurs DNS (BIND)
    • Serveurs de messagerie Postfix
    • Serveurs antispam Sophos Puremessage
    • Serveurs d’authentification des utilisateurs sur Radius (Radiator et Freeradius)
    • Création de tutoriaux et documents d’exploitations

    3) Support niveau 2 et 3 sur la partie routing/firewalling et métrologie (Gestion des tickets, troubleshooting, résolution d’incidents et expertise)

    4) Implémentation et formation sur les sondes SecurActive NSS et Performance Vision APS (Toute la France)

    5) Audit de sécurité applicative orienté web (boite noire et blanche)
    • Prise d’informations
    - Récupération d’information publique Whois, traceroute, etc. (Adresse IP, Nom, service, opérateur, etc.)
    - Analyse NMAP
    - Tests de transfert de zone
    - Récupération de bannières
    • Prise de contrôle
    - Audit avec et sans authentification
    - Analyse de code source
    - Détection de bugs applicatifs
    - Analyse de l’arborescence (Accunetix)
    - Analyse de vulnérabilités (Nikto, SQL Inject Me, Metasploit, Nessus, etc.)
    • Préconisations

    6) Audit de performance réseau et VoIP
    • Prise d’informations à l’aide d’outils de métrologie (SecurActive NSS et SPV APS)
    • Analyse des métriques (Ressentis utilisateurs, temps de réponses serveurs/clients, taux retransmission de paquets, etc.)
    • Détermination des zones impactées par les problématiques de latences, bandes passantes, gigues, etc.
    • Préconisations

    Résultats :
    • Audits de sécurité et de performance
    • Redondance des applications critiques des partenaires pour la haute disponibilité
    • Supervision des infrastructures clientes (7 clients dont au total 21 firewalls environ + une dizaine d’équipements)

    Environnement technique :
    Firewall Juniper et PaloAlto, Switch et routeur CISCO, Supervision Nagios/Cacti, Sonde métrologique NSS et APS, DNS, DHCP, Messagerie Postfix, Antispam Sophos Puremessage, Authentification Radius, Audits de sécurité, Linux distribution Ubuntu/Debian, Windows.
  • M6 Métropole Télévision - Ingénieur Sécurité des Système et Réseaux

    Neuilly-sur-Seine Cedex 2008 - 2010 Projet :
    • Dans une équipe de 5 personnes
    • Amélioration de la politique de sécurité M6
    • Analyse et surveillance du réseau

    Missions :
    1) Administration réseau
    • Administration de commutateurs et routeurs CISCO
    • Administration de firewall Juniper
    • Suivi du fonctionnement et contrôle des indicateurs de performance
    • Gestion des pannes et des dysfonctionnements
    • Support de niveau 2 et 3

    2) Sécurisation avancée du parc informatique
    • Inventorisation de l’ensemble des machines (environ 2000) du parc informatique (Technologie LANDesk)
    • Audit de sécurité en boite blanche (pentest, sniffing, outils d’analyse, analyse de mot de passe, etc.)
    • Intégration et administration de plateformes antivirus virtualisées (VMWare ESXi) pour une double protection contre les attaques virales (McAfee EPolicy (coté DSI) et Symantec Endpoint Protection Manager (coté Diffusion M6))
    • Gestion centralisée des mises à jour Windows (patchs et correctifs de sécurité) des systèmes d’exploitation (LANDesk et WSUS)
    • Etude du marché quant aux technologies d’authentification forte (Activ Identity, RSA, PKI) et de cryptage de données (TrueCrypt, PGP, etc.)
    • Mise en place d’un système de reporting automatique sur le niveau de sécurité du parc
    • Mise en place de process en cas de problématiques virales simples et critiques
    • Sensibilisation des utilisateurs finaux aux risques liés à Internet (Spams, phishing, plan d’action)
    • Formation du Support aux technologies McAfee et Symantec
    • Rédaction de supports techniques et utilisateurs

    3) Analyse et surveillance réseau
    • Définition du périmètre d’action (zones critiques et susceptibles d’être faillibles aux attaques réseaux)
    • Implémentation et administration d’une solution IDS (Système de Détection d’Intrusion)
    • Déploiement de sondes réseaux pour une surveillance ciblée
    • Analyse des flux réseaux
    • Administration de solutions complémentaires SQUID et Nagios
    • Mise en place d’un système d’alertes et reportings
    • Rédaction de supports techniques

    Résultats :
    • Etudes et intégration de solution de surveillance pour l’analyse en temps réel du réseau M6
    • Intégration et déploiements de la sécurité antivirus et de l’authentification forte sur environ plus de 1500 postes de travail
    • Support technique de niveau 2 et 3 pour la partie réseau et système

    Environnement technique :
    SWITCH ET ROUTEUR CISCO, FIREWALL JUNIPER, LINUX, WINDOWS, SYMANTEC ENDPOINT PROTECTION, MCAFEE EPOLICY, VARONIS, LANDESK, VMWARE, IDS, NAGIOS, SQUID, WIRESHARK.
  • Spie Communications - Technicien Réseaux et Télécommunications

    Malakoff Cedex 2006 - 2008
    Projet :
    • Equipe d’intégration de 2 à 5 personnes.
    • Site de desserrement de la Présidence de la République
    • Migration VoIP du réseau téléphonique du Palais de la Découverte


    Missions :
    1) Création d’un site téléphonique de secours situé au château de Vincennes et rattaché au palais de l’Elysée en cas de crue de la seine
    • Intégration d’une solution IPBX AASTRA NeXspan
    • Maquettage et paramétrage de l’IPBX
    • Etablissement des liens inter-sites entre autocommutateurs
    • Découpage du réseau en VLAN
    • Déploiements des téléphones IP, DECTs, et softphones
    • Tests et maintenance des matériels VoIP

    2) Migration du site téléphonique du palais de la découverte en VoIP.
    • Mise à niveau d’un PABX MATRA 6500 vers d’une solution IPBX AASTRA NeXspan 500
    • Maquettage et paramétrage de l’IPBX
    • Mise en réseaux des équipements et serveurs (LAN)
    • Etablissement des liens inter-sites entre autocommutateurs
    • Déploiements des téléphones IP, DECTs, et softphones
    • Tests et maintenance des matériels VoIP
    • Formation de l’accueil aux logiciels VoIP

    Résultats :
    • Redondance complète de la partie téléphonique de la Présidence
    • Restructuration de l’architecture des réseaux téléphoniques existants
    • Migration d’environ 200 postes téléphoniques en VoIP

    Environnement technique :
    Technologie AASTRA (MATRA 6500, NeXspan 500), X25, RNIS, VoIP (SIP, H323), 3CX, Asterisk

Formations

Réseau

Annuaire des membres :