Formations et certifications professionnelles




    • 2025
    • Elaboration d'offres techniques pour DEEP.eu de Services SecOps / Cloud souverain Européen .

    • 2024
    • Integration de l'obervabilité, audit et sécurité passive pour DEEP.eu dans les clusters Kubernetes.

    • 2021
    • Elaboration d'offres techniques de service de Fédération de Clusters.
    • Tests et onboarding de solutions Trusted Registries.

    • 2020
    • Elaboration d'offres techniques de service de Data Protection Management.
    • Cloud - Azure Training.
    • D2IQ - Test et onboarding de nouvelles solutions de cluster K8S.
    • Test et onboarding de solution CICD.

    • 2019
    • Elaboration d'offres techniques de service de Secrets Management.
    • HashiCorp - Vault Training.
    • HashiCorp - Terraform Training.

    • 2018
    • Tests des solution de Secrets Management / besoins micro-services.
    • RedHat Training : OpenShift Administration II (DO380).
    • RedHat Training : OpenShift Administration I (DO280).
    • Tests des solutions Azure Cloud avec perspectives DevOps.

    • 2017
    • Nouveau services API Management défini .
    • API Gateway Management (APIMAN/KEYCLOAK) en lien avec son ESB Red Hat Fuse.
    • Prise en main et integration des solutions HPS PowerCard et HPS eSecure couplée à Gemalto.

    • 2016
    • PaaS d'EBRC conforme aux exigences - PCI DSS -
    • JBoss 439 official training sur ESB JBoss FUSE, ActiveMQ et Apache Camel.
    • Février 2016 - EBRC Partenaire Red Hat prix d'innovation pour le travail avec Openshift, (plus de 20 "Requests For Enhancement" effectuées).

    • 2015
    • Elaboration d'offres techniques et financières pour EBRC pour les nouveaux services PaaS et DevOps.

    • 2014
    • Analyse de solutions PaaS
    • Analyse DevOps

    • 2013
    • Participation au séminaire Red Hat 2013 Partner Conference à Madrid (laboratoires, roadmap).
    • Formation JBoss 348 Administration II sur AS7/EAP6.
    • Tests des solutions et besoins Red Hat IdM/FreeIPA.

    • 2012
    • Certification ITIL Foundation Certificate V3.
    • Formation JBoss 346 Administration II sur AS6/EAP5.

    • 2009
    • Formation IBM WebSphere 6.1 Mise à jour WebSphere 5 vers WebSphere 6.
    • Formation IBM Portal 6.1
    • Formation Tuxedo 8.1 en interne sur le site de Nancy.

    • 2008
    • Certification ITIL Foundation Certificate V2.

    • 2007
    • Formation Instroscope 7.1 Up & Running en interne sur le site de Nancy.
    • Formation WebLogic 9.2 en interne sur le site de Nancy.

    • 2006
    • Formation IBM WebSphere 5.1 Administration et performances.

    • 2005
    • Techniques de sécurisation de systèmes Unix.
    • Formation IBM DS4000 (FSM management software installation, DS4000 configuration).
    • Certification AIX : AIX V5.2 System Administration.

    • 2002
    • Formation Administration Windows 2000 Server, Active Directory.

Senior Cloud Native Engineer

Roles :
✍ Technical Architect - Cloud-native
✍ Site Reliability Engineer
✍ ITOps Engineer
✍ DevOps Integrator

Sylvain Déjardin
Marié, 43 ans
Nationalité française, Titulaire permis B


News - Récemment

Interne depuis Janvier 2025 pour DEEP.EU


For DEEP.EU :

Duration

  • Since January 2025

Scope

    • Diffusion d'informations reglementée / Secteur bancaire PSF.
    • Gestion au quotidien de multiples clients sur leur environnement dédié.
    • Security Patch Management pour chacun des clients.
    • Migrations vers Kubernetes dans le Cloud privé/public dédié de chaque client.

Location

  • Luxembourg -
    19/23, Rue Jean Fischbach
    L-3372 Leudelange
    Grand Duchy of Luxembourg

Senior Cloud Native Engineer

  • Platform provisionning avec CI/CD pipelines.
  • Automatisation des processus de déploiement des Middleware ou Plateforme de type PaaS dans des clouds publiques ou privés.
  • Mise en oeuvre de l'intégration de la supervision des services.
  • Promotion des mise à jour applicative via les "frameworks" d'intégration continu mis en place.
  • Protection des données Business et Infra visant à garantir la mise à disposition des sauvegardes applicative cohérentes et consistentes dans un contexte de micro-services via les technologies de conteneurisation.
  • Mise en oeuvre des "frameworks" dits de "Secrets Management" gérant la présentation des données sensibles aux micro-services (mot de passe, certificats).
  • Mise en oeuvre des "frameworks" dit de "SecOps Management" garantissant l'isolation des micro-services.

Pour EBRC :

Durée

  • Depuis Août 2011

Périmètre

    • Diffusion d'informations reglementée / Secteur bancaire PSF.
    • Gestion au quotidien de multiples clients sur leur environnement dédié.
    • Security Patch Management pour chacun des clients.
    • Migrations des Middleware Java, Broker JMS, ESB et Middleware LAMP.
    • Migration OS Red Hat et Middleware dans le Cloud privé/public dédié de chaque client.

Localisation

  • Luxembourg -
    5, rue Eugène Ruppert
    L-2453 Luxembourg
    Grand Duchy of Luxembourg

Ingénieur TechOps

  • PaaS provisionning with own CI/CD pipelines :
    (Kubespray),(Openshift 4.x),(OpenShift OKD),(Rancher),(Konvoy),(Kubernetes >1.14).
  • Automatisation des processus de déploiement des Middleware ou Plateforme de type PaaS dans des clouds publiques ou privés.
  • Mise en oeuvre de l'intégration de la supervision des services.
  • Promotion des mise à jour applicative via les "frameworks" d'intégration continu mis en place.
  • Protection des données Business et Infra visant à garantir la mise à disposition des sauvegardes applicative cohérentes et consistentes dans un contexte de micro-services via les technologies de conteneurisation.
  • Mise en oeuvre des "frameworks" dits de "Secrets Management" gérant la présentation des données sensibles aux micro-services (mot de passe, certificats).
  • Mise en oeuvre des "frameworks" dit de "SecOps Management" garantissant l'isolation des micro-services.

  • Platform As A Service ITOps/DevOps perspective (Techno Owner)

Missions pour ASC :

Durée

  • De Novembre 2008 à Juillet 2011

Périmètre

    • Mutualisation du GIE Chorégie 1 et du GIE Effigie formant ainsi Chorégie 2.
    • 165 serveurs WebSphere (19 Wesphere Portal):
      ~ 340 applications IHM.
    • 5 serveurs WebLogic :
      ~ 11 domaines : ~ 10 applications.
    • 10 serveurs Tomcat :
      ~ 5 applications.
    • 18 serveurs Tuxedo.
    • 16 serveurs web de DMZ.
    • 16 serveurs traitements des flux :
      ~ 80 IS (broker Xtalk).
    • 4 serveurs télémaj (Irisa).

Localisation

  • France - Parc technologique de Brabois,
    4 rue du bois de la Sivrite,
    54500 Vandoeuvre-lès-Nancy

Pour

Administration et gestion des logiciels sur Linux RHEL5, AIX 5.3 et Windows 2003

  • Gestion des 2 projets CAC assurance maladie obligatoire et complémentaire (migration des télés mise à jour X25 vers un webservice sous WebLogic 9.2).
  • Création de l'architecture WebLogic 8.1 et Xtalk pour le projet StarWeb, visant à la reprise de la gestion de la liquidation des feuilles de soin de Chorégie 1.
  • Reprise de l'administration des sites web de la MGEN et LMDE.
  • Reprise de l'administration des sites web de la MFP.
  • Migration et développement de SPI WebSphere pour le monitoring via Introscope des services précédemment monitorés de Chorégie 1.
  • Reprise de l'administration des Architectures Edge IHS WebSphere du GIE Effigie.
  • Reprise de l'administration des Architectures Tuxedo du GIE Effigie.
  • Administration des environnements WebSphere Portal 6.1, Quick'R 6.0.
  • Administration de Tuxedo 8.1 pour le projet StarWeb.
  • Reprise de l'administration des sites web MFP et MFP Services.
  • Revue générale de la sécurité des serveurs web.
  • Support technique de niveau 2.
  • Support technique de niveau 3 pour les Brokers.

TeamLeader


Durée

  • De Octobre 2006 à Novembre 2008

Périmètre

    • 12 serveurs WebSphere :
      ~ 170 applications IHM.
    • 3 serveurs WebLogic :
      ~ 3 domaines : 4 applications
    • 11 serveurs traitements des flux :
      ~ 40 IS (broker Xtalk).
    • 4 serveurs télémaj (Irisa).

Localisation

  • France - Parc technologique de Brabois,
    4 rue du bois de la Sivrite,
    54500 Vandoeuvre-lès-Nancy

Pour

Administration et gestion des logiciels sur AIX 5.3

  • Gestion au quotidien des serveurs gérant les applications WebSphere et WebLogic comprenant la gestion des processus de livraison et de déploiement.
  • Développement de scripts en Borne shell, Korn shell, Jacl, visant à la gestion des applications java.
  • Installation et gestion des outils de monitoring via Introscope 7.1, utilisé pour l'analyse des performances et de la disponibilité des applications java.
  • Gestion des Edge (LoadBalancer) et des IHS (Serveur web IBM), tests réalisés en cas de PRA.
  • Gestion de l'interaction de Introscope avec HPOpenView visant à la gestion des incidents.
  • Gestion au quotidien des serveurs IRISA, moteurs permettant l'intéraction entre la connexion des clients et les applications de gestion des cartes vitale.
  • Développement de scripts en Korn shell visant à l'analyse des statistiques d'accès.
  • Gestion au quotidien des serveurs assurant la gestion des flux via XTALK. Création de couloirs, et maintenance de ces derniers.
  • Développement de scripts en Borne shell, Korn shell, gérant la remonté d'information et la purge automatique des Intégration Server.
  • Support technique niveau 2

Responsables


Durée

  • De Janvier 2006 à Octobre 2006

Périmètre

    • 21 serveurs

Localisation

  • Luxembourg - Arcelor-Mittal,
    19 avenue de la Liberté,
    L-2930 Luxembourg-ville

Pour

Administrateur système sous Linux-Debian

  • Installation et administration des serveurs linux : gestion au quotidien
  • Développement de scripts bash, notamment pour la migration de comptes utilisateurs pour la ferme de wiki de type MoinMoin, pour un serveur Jabber, pour la gestion de statistiques pour l'un des serveurs web.
  • Mise en place d'un serveur de backup sous BackupPc gérant les serveurs linux.
  • Mise en place d'un serveur de tests pour gérer plusieurs serveurs virtuels par Linux Vserver.
  • Migration de la ferme de wikis MoinMoin vers la dernière version.
  • Gestion de l'outil de monitoring Bigsister pour gérer de nouveaux serveurs et services.
  • Recherche d'outils visant à la détection d'incidents et de reprise.
  • Mise en place de Monitrc.
  • Mise en place d'un serveur de CVS par Subversion.
  • Analyse des failles de sécurité, recherche et application des contre-mesures sur tout le parc information Unix, génération de rapport graphiques (utilisation de Nessus, Nmap).
  • Mise en place d'un serveur d'impression CUPS et développement d'une interface Web pour la conversion de documents (doc, pps, ppt, xls) en PDF.

Responsable


Durée

  • De Juin 2005 à Décembre 2005 (~ 3 jours par mois)

Périmètre

    • Dispense de cours/TP à l'IT Manager M. Michel LAURENT

Localisation

  • Luxembourg - ELECTROLUX LUXEMBOURG, SARL.
    7, RUE DE BITBOURG
    L-1273 Luxembourg-ville

Pour

Préparation et dispense de cours Linux

  • Mise en place et animation des cours visant à la sécurisation de systèmes Unix et Windows (Inetd / xinetd, ACL, PAM, SELinux, Firewalling : iptables. Sécurisation de Windows).
  • Etude de la mise oeuvre pour déployer l'installation d'un proxy (squid) couplé à son module de filtrage web (squidguard).
  • Installation et configuration d'un serveur dédié, d'une part à l'analyse avec un IDS configuré sur cette sonde et d'autre part à l'analyse de la sécuritépar le service Nessus (serveur, client) (Linux/Windows) dans l'infrastructure de la société.

Responsable


Durée

  • De Octobre 2005 à Décembre 2005 (~ 3 jours par mois)

Périmètre

    • Dispense de cours/TP

Localisation

  • France - Centre CESCOM
    Technopôle 2000
    4, rue Marconi ,
    57070 METZ

Pour

Préparation et dispense de cours Linux

  • Animation de cours théoriques et pratiques Unix, présentations et manipulations effectuées sous Linux, et Solaris 10 sous VMWare.
  • Animation de cours de scripting sous Unix.

Durée

  • De Mai 2005 à Décembre 2005 (~ 3 jours par semaine)

Périmètre

    • Projet
    • Réalisation des demandes de paramétrage

Localisation

  • France - STDIC Mairie de Metz
    technopôle
    57000 Metz

Pour

Projet

  • Projet de migration de l'annuaire centralisé Active Directory vers OpenLDAP puis de la messagerie Exchange vers Open-Xchange.
  • Adaptation de l'architecture d'OpenLDAP pour recevoir les utilisateurs et groupes d'Active Directory. Déploiement de scripts de synchronisation. Interfaçage avec Open-Xchange. Définition des droits des utilisateurs pour ce dernier via une base de données PostgreSQL.