Boubacar.

Ingénieur Réseaux & Systèmes

Boubacar DIALLO

Ingénieur Réseaux et Systèmes au sein de la DSI de la Ville de Saint-Maur-des-Fossés (Bac+5 — Université Paris-Saclay), dédié à la fiabilité, la sécurisation et l’automatisation des infrastructures numériques.

2+ ans
Expérience
LAN • WAN • Wi-Fi • SD-WAN
Infrastructures réseau
Active Directory • Ansible
Administration & automatisation
VPN • MFA • Zero-Trust
Sécurité des systèmes
Téléphonie • Vidéosurveillance
Services d'infrastructure
Photo de Boubacar Diallo

Disponible pour un CDI à partir du 15 août 2026.

Linux • OpenBSD • Windows Server PF/Netfilter • VPN •Stormshield Docker/Podman • GitLab CI • Ansible mRemote • GLPI • XIVO • Zabbix • Librenms • SNMP Proxmox • ESXI • vmware• virtualbox

Mes Projets

Une sélection de projets techniques autour de la sécurité, de la haute disponibilité et du cloud.

Confidentialité des projets DSI
Les projets réalisés à la DSI de la Ville de Saint-Maur-des-Fossés sont présentés sans rapport joint par souci de confidentialité. Les chiffres mentionnés sont des estimations et ne reflètent pas les données exactes de l'infrastructure.

Automatisation Ansible — DSI Mairie (plus de 100 équipements)

À la DSI de la Ville de Saint-Maur-des-Fossés, j'ai conçu une infrastructure d'automatisation complète avec Ansible pour industrialiser la gestion de plus de 100 équipements hétérogènes (Aruba, Cisco, Stormshield).

  • Inventaire structuré — classification de 100+ équipements par type, site et version OS pour cibler les déploiements avec précision
  • Ansible Vault — chiffrement de tous les secrets (credentials, enable passwords, clés SSH) pour éliminer les mots de passe en clair dans les playbooks et dépôts Git
  • Gestion multi-constructeurs — playbooks compatibles avec les modules aruba_osswitches, ios et netconf pour adresser des équipements de générations et constructeurs différents
  • Reporting automatisé — playbook dédié collectant l'état, les versions firmware, les VLANs actifs et les statistiques d'interfaces de chaque équipement, puis générant des rapports JSON horodatés

Supervision réseau — LibreNMS (DSI Mairie)

Dans le cadre de mes missions à la DSI de la Ville de Saint-Maur-des-Fossés, mise en place et administration d'une supervision réseau complète sous LibreNMS couvrant l'ensemble de l'infrastructure active : plus de 200 équipements réseau (switchs, routeurs, pare-feux) et 350 caméras IP répartis sur les sites de la collectivité. L'objectif était d'offrir une visibilité en temps réel sur la disponibilité et les performances de l'infrastructure.

  • Intégration SNMP — supervision avancée des switchs, routeurs et pare-feux
  • Supervision ICMP — monitoring de disponibilité des 350 caméras IP
  • Ajout en masse via script bash — automatisation de l'intégration des équipements
  • Découverte automatique par sous-réseau — scan et onboarding des nouveaux équipements
  • Custom Maps — cartographie visuelle de l'infrastructure par site géographique
  • Alerting — détection et notification en temps réel des équipements hors ligne

Stacking VSF — Aruba CX6100 (DSI Mairie)

Dans le cadre de mes missions à la DSI de la Ville de Saint-Maur-des-Fossés, mise en place d'une architecture de commutation hautement disponible en regroupant trois switches physiques Aruba CX6100 en un switch logique unique via le protocole VSF (Virtual Switching Framework). L'objectif était de simplifier l'administration du réseau tout en éliminant les points de défaillance uniques au niveau de la couche distribution.

  • Mise à jour firmware (≥ 10.16) — prérequis VSF via interface web Aruba
  • Configuration VSF auto-stacking — deux switches fusionnés en un switch logique
  • Liens physiques 10 Gbps — interconnexion haute performance entre membres
  • Gestion conducteur/standby — basculement automatique en cas de panne
  • Administration centralisée — une seule IP de management, une seule config
  • Vérification et validation — sh vsf, sh vsf link, tests de continuité

Architecture Réseau Zero Trust

Dans le cadre d’un projet académique orienté cybersécurité, j’ai conçu et déployé avec SOORIYAKUMAR Karthikan une architecture réseau basée sur le modèle Zero Trust. L’objectif était de démontrer comment une approche reposant sur la vérification systématique des identités et la micro-segmentation peut améliorer la sécurité d’un réseau d’entreprise. L’architecture a été simulée à l’aide d’un contrôleur SDN et de l’outil

  • Mise en place d’une authentification forte (MFA)
  • Segmentation réseau via VLAN et ACL
  • Application du principe de least privilege
  • Supervision et monitoring du réseau
  • Révocation automatique des accès en cas de comportement suspect
  • Blocage des scans réseau — détection et interdiction automatique des tentatives de reconnaissance (nmap, port scanning) émises par des machines ou utilisateurs non autorisés

Voir le rapport complet du projet (PDF)

L'État de l'art

Expérimentations en Software Defined Networking (SDN)

Réalisation de plusieurs laboratoires autour du Software Defined Networking (SDN) afin de comprendre le fonctionnement des architectures réseau programmables. Les expérimentations ont été menées avec Mininet, OpenFlow et un contrôleur POX, dans un environnement virtualisé sous Linux.

  • Création de topologies réseau virtuelles avec Mininet
  • Configuration et utilisation d’un contrôleur SDN (POX)
  • Tests de connectivité entre hôtes et analyse du trafic
  • Observation et gestion des tables de flux OpenFlow
  • Simulation de contraintes réseau : bande passante, latence et défaillance de lien

Rapport 1 – Découverte de Mininet et OpenFlow

Rapport 2 – Topologies SDN et contrôleur POX

Rapport 3 – Tests avancés et simulation de contraintes réseau

HA OpenBSD — Tolérance de panne avec PF

Dans le cadre du Master CNS SR (Université Paris-Saclay), conception et déploiement d'une architecture réseau redondante sous OpenBSD pour garantir la continuité de service en cas de défaillance d'un routeur. Deux routeurs pare-feux (PF1/PF2) configurés en mode maître/secours via CARP et pfsync, avec basculement automatique et maintien des sessions actives (SSH, TCP).

  • CARP — passerelle virtuelle partagée, failover transparent
  • pfsync — synchronisation des tables d'états en temps réel
  • Pare-feu PF — filtrage, routage inter-VLAN, préemption
  • 0 % de perte de paquets validé par ping, traceroute et Wireshark
  • Documentation technique — rédaction d'une documentation complète et structurée couvrant l'architecture, les choix techniques, les configurations et les procédures de validation, exploitable directement par une équipe d'administration

Voir le rapport complet (PDF)

Infrastructure multi‑VLAN — NFS, LACP & VRRP

Dans le cadre du Master CNS SR (Université Paris-Saclay, groupe 5), conception et déploiement complet d'une infrastructure réseau d'entreprise multi-couches sous Cumulus Linux, répondant à des exigences d'isolation, de partage de ressources et de haute disponibilité. L'infrastructure devait isoler deux machines clientes, leur offrir un accès sécurisé à un serveur NFS, et tolérer la panne de n'importe quel équipement actif.

  • Segmentation par VLANs (10/20/30) et routage inter-VLAN via Switch L3
  • Agrégation LACP (802.3ad) sur le serveur NFS — redondance et performance
  • MLAG entre Switch1 et Switch2 — tolérance de panne couche Access
  • VRRP (Switch3/Switch4) — passerelle virtuelle haute disponibilité L3
  • Automatisation Ansible — déploiement et vérification de configuration
  • 0 % de perte de paquets validé sous panne, ping, traceroute et Wireshark

Voir le rapport complet (PDF)

Cluster LVS + Keepalived — Load Balancing & Failover

Mise en place d'une infrastructure de répartition de charge et de haute disponibilité combinant LVS-NAT et Keepalived. L'enjeu était de garantir la continuité du service web en cas de panne d'un directeur ou d'un serveur backend, tout en distribuant équitablement le trafic entre les serveurs réels.

  • VRRP (Keepalived) — IP virtuelle partagée entre deux directeurs LVS maître/secours
  • LVS-NAT (ipvsadm) — répartition de charge Round Robin vers les serveurs réels
  • Health checker TCP — détection automatique des pannes et mise à jour de la table IPVS
  • Sorry Server — backend de dernier recours activé sous quorum minimal
  • Analyse Wireshark — traçage du flux NAT complet (client → directeur → serveur → retour)
  • Basculement validé : 0 interruption de service lors de la panne du directeur maître

Voir le rapport complet (PDF)

Sécurité réseau & sauvegarde — BorgBackup & ZFS

Dans le cadre du Master M1 ASR (Université Paris-Saclay), mise en place d'une infrastructure de sauvegarde sécurisée et automatisée avec BorgBackup sur un dépôt distant. L'enjeu était de protéger les données contre la perte accidentelle tout en garantissant la confidentialité, l'intégrité et la rétention maîtrisée des archives, avec une couche de protection supplémentaire via ZFS.

  • Accès SSH sécurisé — clé ed25519, utilisateur dédié, mode append-only
  • Chiffrement du dépôt Borg (repokey) — confidentialité des archives
  • Compression lz4 + déduplication — optimisation de l'espace disque
  • Automatisation cron + script bash — sauvegardes planifiées avec logs
  • Politique de rétention prune — 7 quotidiennes, 4 hebdomadaires, 6 mensuelles
  • ZFS + snapshots immuables — protection anti-suppression accidentelle du dépôt

Voir le rapport complet (PDF)

Cloud & Sécurité Wi-Fi — Aruba Central & ClearPass (DSI Mairie)

À la DSI de la Ville de Saint-Maur-des-Fossés, migration de la gestion du parc Wi-Fi vers Aruba Central pour centraliser l'administration des bornes et des contrôleurs depuis une plateforme cloud unique, couplée à ClearPass pour sécuriser les accès réseau contre les intrusions.

  • Aruba Central — centralisation cloud de la gestion de l'ensemble des équipements Wi-Fi de la collectivité depuis une interface unique
  • Contrôleur virtuel — déploiement et configuration d'un contrôleur Wi-Fi virtualisé pour orchestrer et provisionner les bornes Wi-Fi des différents sites
  • Provisioning des APs — génération et déploiement des bornes Wi-Fi via le contrôleur virtuel avec profils de configuration centralisés par site
  • ClearPass — NAC — mise en place du contrôle d'accès réseau pour authentifier les équipements et bloquer automatiquement tout accès non autorisé au réseau de la collectivité
  • Segmentation & politique d'accès — définition des rôles utilisateurs et équipements pour cloisonner les flux entre les réseaux agents, invités et équipements IoT
  • Résultat — visibilité centralisée sur l'ensemble du parc Wi-Fi, sécurité renforcée contre les intrusions et administration simplifiée depuis Aruba Central

Active Directory — Gestion d'identités & GPO

Projet personnel de lab virtualisé sous Proxmox simulant l'environnement d'un SI d'entreprise : déploiement d'un domaine Active Directory complet avec gestion des identités, des droits et des politiques de sécurité, reproduisant les pratiques réelles d'administration système en entreprise.

  • Déploiement du domaine — installation et configuration d'un contrôleur de domaine Windows Server, création de la forêt AD et des unités d'organisation (OU) hiérarchisées par département
  • Gestion des utilisateurs & groupes — création de comptes utilisateurs, groupes de sécurité et attribution des droits selon le principe du moindre privilège (least privilege)
  • GPO — Politiques de sécurité — déploiement de stratégies de groupe pour restreindre l'accès au panneau de configuration, bloquer les périphériques USB, forcer le verrouillage de session et appliquer des politiques de mot de passe robustes
  • Contrôle d'accès aux ressources — gestion des permissions NTFS sur les partages réseau, accès différenciés selon les groupes métiers (RH, IT, direction)
  • Jonction au domaine — intégration de machines Windows clientes au domaine et vérification de l'application des GPO sur les postes de travail

Authentification forte avec YubiKey — MFA, U2F & FIDO2

Mise en place d'une infrastructure d’authentification sécurisée dans un environnement Linux (Debian) afin de renforcer la protection des accès SSH et systèmes face aux menaces actuelles (phishing, vol de credentials, brute force).

Conception et déploiement d’une solution multi-facteurs basée sur des clés matérielles YubiKey, intégrant TOTP, U2F et FIDO2 pour une authentification robuste et moderne de type passwordless.

  • MFA (TOTP + YubiKey) via PAM — sécurisation des accès SSH
  • Configuration avancée OpenSSH (publickey + keyboard-interactive)
  • Implémentation U2F (pam_u2f) pour authentification système Linux
  • Déploiement FIDO2 / Passkeys — résistance au phishing
  • Clés SSH matérielles (ed25519-sk) — sécurité renforcée
  • Analyse des mécanismes cryptographiques (challenge / response)
  • Tests validés : authentification robuste et sans mot de passe

Voir le rapport complet (PDF)

Mon CV

Parcours, expériences, compétences et formation.

Profil

Ingénieur Réseaux et Systèmes (Bac+5) avec une expérience en administration, sécurisation et évolution d’infrastructures IT. Objectif : fiabilité, performance, sécurité.

Ouvert à un CDI
À partir du 15 août 2026
Voir mon CV

Compétences clés

Réseaux
TCP/IP, VLAN, OSPF, BGP, VRRP, LACP, SDN (ONOS), Wireshark, TCPdump
Systèmes
Linux (Debian/Ubuntu), OpenBSD, Proxmox, Windows Server, Active Directory
Sécurité
PF/Netfilter, VPN, MFA, certificats, durcissement, ISO 27002/27005
Cloud/DevOps
Docker, Podman, AWS, GitLab CI, Ansible, PowerShell, Python
Monitoring
Zabbix, SNMP, Librenms

Expériences

02.2026 — 08.2026
Ingénieur Réseaux et Systèmes (DSI) — Mairie de Saint‑Maur‑des‑Fossés
  • Disponibilité & performance des infra LAN/WAN/Wi‑Fi (Windows/Linux).
  • Déploiement & sécurisation : switchs, routeurs, pare‑feux, AD, DNS, DHCP.
  • Automatisation d’opérations d’exploitation pour réduire incidents et temps d’intervention.
  • Renforcement sécurité : VPN, MFA, durcissement, conformité.
05.2024 — 09.2024
Technicien informatique — Ibis (Dunkerque)
  • Support utilisateurs : postes, logiciels, périphériques (résolution rapide d’incidents).
  • Installation, configuration et maintenance des équipements & applications.
  • Diagnostic matériel/logiciel et amélioration continue de la qualité de service.

Formation

Master Computer & Network Systems (Bac+5)
Université Paris‑Saclay — en cours
  • Administration systèmes & réseaux : conception, exploitation d’architectures complexes.
  • Sécurité : cryptographie, sécurité des protocoles et infrastructures.
  • Modélisation & optimisation : systèmes complexes, recherche opérationnelle, HPC.
Langues
Français Anglais — CLES B2
Savoir‑être
Rigueur Communication claire Autonomie

Cours

Administration & exploitation

Gestion d’infrastructures systèmes et réseaux, services et continuité de service.

  • AD, DNS, DHCP
  • Virtualisation (Proxmox)
  • Automatisation (Ansible / PowerShell)

Sécurité des SI

Durcissement, contrôle d’accès, chiffrement, bonnes pratiques et normes.

  • PF / Netfilter
  • VPN, MFA, certificats
  • ISO 27002 / 27005

Réseaux avancés

Architecture réseau, routage dynamique, redondance, supervision.

  • OSPF / BGP
  • VRRP / LACP
  • Zabbix / Grafana / SNMP

Cloud & DevOps

Conteneurisation, CI/CD et bases d’orchestration.

  • Docker / Podman
  • GitLab CI
  • Kubernetes (init.)

Me contacter

Une question, une opportunité, ou juste envie d’échanger ?

Coordonnées

Téléphone
+33 7 53 93 91 76
Mobilité
France (Permis B)

Envoyer un message

Mes Interventions

Photos de terrain lors d'interventions de maintenance, déploiement et dépannage.

Intervention réseau

“Un réseau fiable est invisible pour l’utilisateur, mais essentiel pour l’entreprise.”

Câblage réseau

“La performance d’un système repose sur la qualité de son infrastructure réseau.”

Maintenance IT

Sécuriser un réseau, c’est protéger bien plus que des machines : c’est protéger des données et des usages.”

Intervention caméra

Zéro panne visible. Beaucoup de travail invisible.

Intervention caméra

“Un bon ingénieur réseau anticipe les pannes avant qu’elles n’existent.”

Intervention caméra

Déploiement de VSF

Intervention caméra

Automatiser aujourd'hui pour ne pas firefighter demain.

Intervention caméra

Automatiser le réseau, c’est gagner en fiabilité, en rapidité et en sérénité.”

Intervention caméra

Un réseau qui tombe, c'est un réseau mal supervisé.

Intervention caméra

La sécurité n'est pas une option, c'est une architecture.

Intervention caméra

Si ce n'est pas dans l'inventaire, ça n'existe pas.

Intervention caméra

L'infrastructure ne dort jamais. Moi si, mais peu.