Compétence Technique
Conception & Maintien des Infrastructures
Arbitrer entre segmentation, redondance et sécurité des accès pour garantir la continuité de service.
Ma Définition
Concevoir une infrastructure réseau, c'est arbitrer en permanence entre trois contraintes : la segmentation logique pour isoler les flux, la redondance pour garantir la continuité de service, et la sécurité des accès pour ne pas exposer le SI. Ce n'est pas une activité purement matérielle, c'est une réflexion d'architecture où chaque décision de VLAN, de topologie ou de politique d'accès a des répercussions directes sur la sécurité et la disponibilité de l'ensemble du système d'information.
Ce qui m'intéresse dans cette discipline, c'est la cohérence globale : qu'un équipement ajouté en bout de chaîne ne fragilise pas ce qui a été construit avant. C'est un travail de précision autant que de vision, et c'est précisément ce que l'environnement Criteo, avec ses infrastructures multi-sites et ses équipements hétérogènes, m'a amené à pratiquer au quotidien.
Segmentation logique
VLANs, topologie et politiques d'accès qui isolent les flux et limitent la surface d'attaque.
Redondance
Continuité de service assurée par STP, port-channel et architectures multi-liens.
Sécurité des accès
Authentification LDAPS, isolation Wi-Fi par SSID et cloisonnement des segments IoT.
Mes Éléments de Preuve
Innovation Hub : Extension d'infrastructure sur un nouvel étage
Dans le cadre de l'ouverture d'un nouvel étage au sein du bâtiment Criteo, j'ai pris en charge l'extension complète de la couche Access de l'infrastructure existante. Le périmètre couvrait la coordination du câblage structuré et de la matrice de brassage, la configuration des ports switchés, le placement et le déploiement des APs Meraki MR, ainsi que l'intégration LDAPS pour l'authentification Wi-Fi. La contrainte principale était opérationnelle : intervenir sans générer de coupure sur les étages déjà en production. Cela a demandé une planification rigoureuse des phases de déploiement, une bonne coordination avec les équipes sur site, et une validation progressive des configurations avant bascule.
Lab Réseau Meraki : Environnement de test et redesign d'infrastructure
J'ai mis en place et fait évoluer un laboratoire réseau dédié à la validation des configurations avant déploiement en production. L'architecture initiale reproduisait la topologie Meraki full-stack : un MX en cœur de réseau (routage + DHCP), des MS210 en distribution et en access, avec des APs MR46 et un segment IoT isolé. Face à l'évolution de la stratégie Meraki vers une intégration d'équipements Cisco legacy, le Lab a été redesigné pour intégrer des Catalyst en position de core switch, l'occasion de travailler sur la configuration d'un port-channel, la mise en place d'un STP correctement dimensionné, et la validation de l'interopérabilité entre les deux familles d'équipements.
Déploiement zéro-coupure
Extension complète de la couche Access sans interruption de service pour les étages en production.
Validation avant production
Lab full-stack Meraki pour tester chaque configuration avant de toucher au réseau de production.
Interopérabilité Cisco/Meraki
Port-channel, STP dimensionné et validation de l'interop entre Catalyst et Meraki MS210.
Autocritique
Mon périmètre principal reste le LAN/WLAN et la couche 2-3 en environnement campus. Je suis à l'aise sur la configuration Meraki et la gestion de la couche Access, mais je suis conscient que le routage avancé, BGP, redistribution de routes, architectures SD-WAN, reste un axe de progression réel. Le contexte Criteo m'a surtout exposé à des problématiques de réseau d'entreprise dans un seul datacampus, ce qui limite mécaniquement l'exposition aux architectures multi-sites complexes.
Avec le recul, ce que je conseillerais à quelqu'un qui démarre dans cette discipline : ne pas se contenter des interfaces cloud. Les dashboards Meraki facilitent énormément le déploiement, mais ils peuvent masquer des lacunes sur les protocoles sous-jacents. La CLI reste indispensable pour comprendre ce qui se passe réellement.
Point fort
Couche 2-3 LAN/WLAN en environnement campus, configuration Meraki et gestion de la couche Access.
Axe de progression
Routage avancé : BGP, redistribution de routes, architectures SD-WAN et SASE.
Mon Évolution
J'ai validé mes CCNA (Networking Academy, trois modules) ainsi que le CCNA CyberOps (200-201), ce qui me donne une base théorique solide sur les protocoles fondamentaux. Le Lab de staging est mon principal terrain d'expérimentation, c'est là que je teste les configurations Catalyst et que je travaille sur des mécanismes que l'environnement Meraki pur ne couvre pas.
La prochaine étape est de consolider la pratique sur des environnements plus complexes, routage inter-site, intégration Cloud hybride, architectures SASE, pour passer d'un profil orienté campus à un profil d'architecte réseau complet. C'est l'axe que je veux avoir consolidé avant la fin de mon cycle ingénieur.
CCNA validés
Trois modules Networking Academy + CCNA CyberOps (200-201), base théorique sur les protocoles fondamentaux.
Prochaine étape
Routage inter-site et intégration Cloud hybride pour passer d'un profil campus à architecte réseau complet.
Réalisations Rattachées
Cette compétence s'est exprimée principalement au travers des projets suivants :
Innovation Hub
Extension réseau sur un nouvel étage, déploiement zéro-coupure, câblage structuré, APs Meraki, LDAPS.
Lab de Staging
Environnement de test Meraki full-stack avec intégration Cisco Catalyst pour port-channel et STP.