Jean Prat - Expert systèmes et réseaux

À Propos

Ayant beaucoup pratiqué l’autoformation durant mes 18 années d’expérience et l’écoute des personnes expérimentées autour de moi, autodidacte sur beaucoup de domaines, je me suis constitué une base de connaissances au fil des ans.

Ceci m’a permis de faire reconnaître mes compétences et de pouvoir mettre en avant mon expertise dans la gestion d’incidents et la vision technique.

J’ai commencé à travailler sur les environnements Unix en tant qu’administrateur SAP en 2004 pour devenir aujourd’hui Administrateur infrastructure et sécurité. Je travaille aujourd’hui essentiellement sur Linux et des logiciels Open Source.

Autonome, je sais aller chercher l’information essentielle et faire preuve de réactivité afin de m’adapter aux situations complexes autant techniques qu’humaines ou organisationnelles.

J’ai réussi à m’insérer efficacement dans le cycle de développement, en combinant ceci à ma réactivité, j’ai permis à l’équipe de respecter ses délais de livraison. Je travaille de concert avec les développeurs sur tout le cycle de vie de l’application.

J’ai de l’experience dans des domaines impliquant les contraintes de systèmes de finance, gestion des données personnelles et audit de securité des cartes de paiement.

Expériences

Depuis 2020 – Sinch

Operations, Security & Software Engineer
Déploiement sur le monde du Campaign Manager
  • Migration du baremetal sur du cloud:
    • Migration Baremetal vers le cloud étape par étape.
    • Ajout de l’infrastructure par le code.
    • Extration des composants afin d’utiliser les service gérés.
  • Être conscient de ce qu’il se passe:
    • Avoir de la clareté sur le monitoring et les alertes.
    • Ajout de la télémetrie sur les applications existantes.
    • Travail avec l’équipe sécurité pour leur envoyer les logs pertinentes.
    • Oragnisation holacratique pour des responsabilitées et roles clairs.
  • Enabling team:
    • Partager le savoir est la chose la plus importante.
    • Ne pas cacher la complexité, enseigner comment la gerer plus facilement et la réduire.
    • Revue de code, pair programming, mob programming.
Réalisations
  • L’application Campaigns a été déployée sur plusieurs régions:
    • Une nouvelle région est réduite à quelques configurations.
    • Migration d’applications tournant sur des serveurs physiques vers des services ECS.
    • Ajout de la plomberie de CI capable de déployer à la fois sur un serveur physique et sur du cloud au même moment.
  • Implementation d’Opentelemetry sur les applications legacy.
  • Ajout d’un support 24/7 avec astreinte dont le focus est le coeur métier.

2018-2020 – LGO

Infrastructure and security engineer
Création et maintien de plateformes dédiées à la finance dans le cloud
  • Infrastructure as code :
    • Création, développement et maintien d’infrastructures immuables.
    • Automatisation des tests, builds et déploiements.
    • Découpages des “bounded contexts” systèmes pour refléter l’applicatif.
  • La recherche de la performance et la sécurité :
    • Une infrastructure centralisée de log de plateformes distribuées.
    • Suivi des performances applicatives et systèmes.
    • Le suivi des événements de sécurité.
  • Au sein d’une équipe expérimentée :
    • Équipe fortement XP, de confiance et accordant l’autonomie nécessaire pour être efficace.
    • Sujets cryptomonnaie passionnants.
    • Revue de code, pair programming, mob programming.
    • Participation à des événements comme le forum ouvert d’Agile Open ou Newcrafts.
    • Menace de piratage réelle, c’est des millions de dolars qui transitent chaque jour sur notre infrastructure.
Réalisations
  • Garantie d’état fonctionnel de la plateforme via une infrastructure immuable :
    • Planification et exécution des mises à jour sont simples.
    • Système de réparation automatique.
    • Duplication et mise à jour des environnements facilités et automatisés par la CI.
  • Création d’un zero trust network avec Consul Connect.
  • Infrastructure de log centralisée (Stack Elastic), suivi des performances via Prometheus et centralisation via Thanos ouJaeger Tracing.
  • Création, suivi, analyse des reports du Bug bounty (Yeswehack).

2013-2018 – Orange Applications for Business

Responsable architecture système et réseau des plateformes de paiement, mise en sécurité et support Niveau 3
Administrateur sur près de 200 machines et 70 équipements réseaux
  • En charge de la construction, sécurisation, administration et mise en conformité PCI-DSS. Participation aux audits, définition des plans de remédiation :
    • Réseau sur l’ensemble des plateformes OAB PCI-DSS (Service de carte bleue virtuelle, boutiques web, …​).
    • Système et réseau de la plateforme de paiement par CB de la boutique orange.fr et divers grands comptes.
  • En charge de la sécurisation, du design et de l’administration des plateformes de paiement :
    • Saisie IBAN et leur tokenisation des boutiques sosh.fr et orange.fr.
    • Serveurs de paiement CB via code court sur le réseau mobile SS7 Orange France.
Réalisations
  • Interventions sur des portails à forte affluence, impliquant des opérations HNO, des études et solutions de diminution des arrêts de services.
  • Développement par les tests de rôles Ansible, mise en œuvre d’une intégration continue et utilisation de lynis pour effectuer un scoring CIS.
  • Mise en œuvre d’un système de livraison continu compatible PCI-DSS via Gitlab-CI, Ansible et AWX.
  • Mise en œuvre d’un cloud privé à base de RHVM.
  • Passage d’une architecture mono site à un multi site actif-actif permettant les mises à jour en heure de bureau.
  • Réduction des temps de mise à jour des clusters de Pare-feux et passage des upgrades sans interruption.
  • Création d’indicateurs de bench, audit et optimisation des performances allant des aspects physiques des serveurs aux applicatifs tels que MySQL ou Apache.
  • Mise à niveau de l’infrastructure tri site hébergeant les services vocaux Orange utilisateurs finaux, afin ne plus avoir de coupure de service.
  • Refonte et automatisation de l’installation avec Ansible de l’infrastructure des Serveurs Vocaux pour passer sur VOIP, en bi-site actif-actif.
  • Reduction du temps de déploiement de 2 jours pour un serveur à 10 serveurs en 2 jours.

2007-2013 – Cheops Technology France

Responsable supervision, support N3
Responsable de la supervision de plus de 2000 équipements et support N3
  • Support H24, administration, audit et optimisation par compétences.
  • Incident Manager de 2008 à 2010.
Réalisations
  • Nous avons monté un service infogérance partant de zéro pour des clients allant du géant de la cosmétique à des cliniques en passant par des sites d’e-commerce à forte affluence.
  • Certification Hébergeur de données de santé.
  • Mise en œuvre PRA/PCA multi-site (Load balancing, geoDNS, boot on SAN, Réplication BDD).
  • Administration Réseau en environnement cloud privé et mutualisé.
  • Adaptation des outils à l’aide de PHP, MySQL et JavaScript, dont la création d’une interface de communication Nagios/GLPI.
  • Développement des processus métiers et application de la méthodologie ITIL :
    • Mise en œuvre d’une CMDB et d’un outil de gestion des SLA et incidents à base de GLPI et OCS inventory.
    • Mise en œuvre d’un outil de documentation sous mediawiki et conception des templates de pages.
    • Rédaction des procédures d’exploitation, d’incidents et des documents d’architecture liés avec les alarmes de supervision et procédures d’incidents.
  • Construction d’un système de gestion des logs ELK intégrant plus de 2000 messages par secondes.

2004-2007 – Arexia SAS

Administrateur SAP
En charge de l’administration SAP, Oracle et Unix
  • Gestion des remontées de bug logiciel SAP.
  • Mise en place et gestion des stratégies de sauvegarde.
  • Gestion, intervention et résolution des incidents matériels et logiciels.
  • Développement de programmes réduisant les temps des taches quotidiennes.

Personnellement

  • Mon expérience de sécurisation de serveur était à l’origine un besoin personnel, car je pratique l’auto hébergement : Github
  • Passionné de domotique, j’ai une solution ne nécessitant pas de cloud provider.
  • Je maintiens des paquets archlinux soit sur l’AUR soit sur github : Moi ou Un autre moi
  • J’ai testé des technologies comme l’OCR, la vision par ordinateur ou bien la reconnaissance vocale. Ces essais sont disponibles sur mon github.

Formations

  • 2021 – Strategic Domain Driven Design
  • 2016 – EC-Council Certified Ethical Hacker v8
  • 2013 – MySQL Tuning
  • 2004 – BTS Informatique de gestion
  • 2002 – Baccalauréat S

Langues

  • Français
  • Anglais