CV BLUECOAT : Sélectionnez gratuitement les profils qui vous intéressent

Je dépose une mission gratuitement
Je dépose mon CV

Les derniers profils BLUECOAT connectés

CV INGENIEUR SECURITE SYSTEME RESEAUX
Jonathan

INGENIEUR SECURITE SYSTEME RESEAUX

  • AMPONVILLE
LINUX FIREWALL WINDOWS Cybersécurité PALO ALTO NETWORKS STORMSHIELD FORTINET BDD F5 PENTEST
Disponible
CV Senior IT Project Manager
Antoine

Senior IT Project Manager

  • CHÂTILLON
Cybersécurité FIREWALL PRINCE II AGILE JIRA WAN LAN PROJECT MANAGEMENT OFFICE PMI PMP Microsoft Power BI
Disponible
CV Chef de projet NR - Manager de transition
Franklin

Chef de projet NR - Manager de transition

  • LA CHAPELLE-LA-REINE
PROJECT MANAGEMENT OFFICE Open Management Infrastructure ITIL PRINCE II PMI PMP
Bientôt disponible
CV Consultant cybersécurité Cybersécurité
Sacha

Consultant cybersécurité Cybersécurité

  • NICE
Cybersécurité FIREWALL CHECKPOINT ISO 2700x PENTEST SIEM EBIOS Cloud AWS
Disponible
CV Ingénieur sécurité
Alexandre

Ingénieur sécurité

  • chatillon
LAN ROUTEURS CISCO CHECKPOINT SECURITE FORTINET FIREWALL Cybersécurité SIEM IBM QRADAR
Disponible
CV Chef de projet réseau et sécurité
David

Chef de projet réseau et sécurité

  • paris
CISCO CHECKPOINT JUNIPER FORTINET BLUECOAT SD-WAN 4G LTE CISCO WIFI
Disponible
CV Consultant cybersécurité
Moussa

Consultant cybersécurité

  • ASNIÈRES-SUR-SEINE
Cybersécurité CYBERARK SIEM FIREWALL SSO IAM F5 APPLICATION SECURITY MANAGER (ASM) PALO ALTO NETWORKS FORCEPOINT FORTIFY
Disponible
CV Architecte Réseau et Sécurité
Romulus

Architecte Réseau et Sécurité

  • BRY SUR MARNE
PALO ALTO NETWORKS FORTINET CHECKPOINT FIREWALL VPN SSL IDS LOAD BALANCER PROXY Zscaler
Disponible
CV Ingénieur réseaux et sécurité
Babacar

Ingénieur réseaux et sécurité

  • MONTGERON
WAN LAN WAN CISCO TCP / IP LAN FIREWALL FORTINET WIFI PALO ALTO NETWORKS
Disponible
CV CHEF DE PROJET INFRASTRUCTURES RESEAUX
Gerard

CHEF DE PROJET INFRASTRUCTURES RESEAUX

  • BOULOGNE-BILLANCOURT
CISCO ITIL AVAYA AASTRA VOIP ALCATEL OXE
Disponible
Je trouve un CV BLUECOAT
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple d'expériences de Hoang-Ha,
freelance BLUECOAT résidant dans la Seine-et-Marne (77)

  • Poste : Expert Technique

    MILLEIS Banque / Equipe Réseau et Sécurité
    Jan 2020 - aujourd'hui

    • Projet : Libération du DataCenter historique
    ➢ Migration du service Proxy Internet Bluecoat SG 810-10 vers Palo Alto PA-3220.
    o Etude des règles d’accès et mise en place d’un planning.
    o Rédaction du mode opératoire et de roll-back.
    ➢ Migration du service authentification Radius WIFI et TACACS Cisco vers Radius NPS Microsoft.
    o Mise place d’une maquette et d’un planning.
    o Rédaction du mode opératoire et de roll-back.
    o Mise en place authentification par certificat PEAP-TLS avec PKI Microsoft.
    ➢ Pilotage infogérant CLARANET.
    o Migration des VPN partenaires historiques Cisco ISR C2951 vers la nouvelle infrastructure Fortigate 500E.
    o Migration des VIPs historiques vers la nouvelle infrastructure Loadbalancer KEMP
    • Projet : Refonte des agences bancaires (30 agences) en SDWAN
    ➢ Déploiement et Intégration des Firewall Fortigate 80E.
    ➢ Interconnexion via Tunnel IPSEC des agences vers le concentrateur SDWAN Fortigate 601E.
    • Run
    ➢ Administration des politiques de sécurité sur Firewall Checkpoint R77.30, R80, Fortinet 900D, Juniper SSG-350M, Pulse Secure SA-5000, proxy Bluecoat SG 810-10, Palo Alto PA-3220, Cisco WIFI WLC 5520
    ➢ Support technique : WAF Deny All, LoadBalancer Linkproof, HA Proxy et KEMP, Messagerie Cisco IronPort.

    Environnement technique : Firewall Checkpoint R77.30, R80, Fortinet 900D, Juniper SSG-350M, VPN SSL Pulse Secure SA-5000, VPN IPSEC Fortigate 500E, proxy Bluecoat SG 810-10, Palo Alto, Cisco WIFI WLC 5520, VM FortiManager 7.0, VM FortiAnalyzer, Fortigate 80E 6.4.3.
  • Poste : Support Niveau 3 Proxy Internet

    Banque de France / NEXT SERAI
    Jan 2019 - Jan 2020

    • Build
    ➢ Participation à l’étude d’une nouvelle solution ON PREMISE / CLOUD.
    ➢ Etude des nouveaux besoins auprès des métiers lors de mise en place d'une nouvelle application et proposition de solutions.
    ➢ Elaboration et mise à jour de la documentation technique : implémentations des règles de sécurité et mise à jour AsyncOS des proxy.
    ➢ Veille technologique hardware et software : propositions d'évolution (remplacements d'équipements, mises à jour AsyncOS)
    • Run
    ➢ Accompagner le N1 et N2 lors d'incidents critiques.
    ➢ Animer et réaliser des transferts de compétences aux équipes de production.

    Environnement technique : Cisco SMA (M190, M680) et WSA (S670, S680, S690), Splunk
  • Aujourd’hui Poste : Expert Technique

    BARCLAYS / MILLEIS Banque / Equipe Réseau et Sécurité
    Jan 2019 - aujourd'hui

    Application des règles de sécurités sur Firewall Checkpoint R77.30, R80, Fortinet 900D, Juniper SSG350M, Pulse Secure SA-4500, proxy Bluecoat SG 810-10.
    Mise en place de VPN IPSEC avec les partenaires sur Cisco ISR C2951.
    Troubleshooting Routage Cisco Nexus 5500, Contrôleur Wifi Cisco 5520, Cisco ACS 5, Cisco ESA C370.
     Audit de l’infrastructure existante
    Rédaction de schéma d’architecture sous Visio.
     Coordinateur Technique
    Suivi vidage Data Center Paris Daumesnil et Collégien vers Claranet.

    Environnement technique : Firewall Checkpoint R77.30, R80, Fortinet 900D, Juniper SSG-350M, Pulse Secure SA4500, proxy Bluecoat SG 810-102, CISCO ISR C2951, Cisco Nexus 5500, Contrôleur Wifi Cisco 5520, Cisco ACS 5
  • Poste : Ingénieur Sécurité

    BNP PARIBAS ITG-IPS / Paris Admin Firewall / Cellule Projet
    Jan 2016 - Jan 2019

     Référent Fortinet
    Identification des bugs et incident dans l’exploitation au quotidien.
    Suivis des fonctionnalités et bug avec les architectures Firewall et le Technical Account Manager éditeur.
    Qualification et recette Forti OS 5.4.5 avant mise en production.
     Référent Politique Globale des firewalls Checkpoint/Fortinet
    Optimisation et mise à jour des règles de sécurité après validation des architectes sécurités.
    Rationalisation des Globales avec celles du CLOUD.
     Référent ZST (Zone Service Technique)
    Audit des zones de trust avec les chefs de projets
    Mise en conformité des règles de sécurité avec les architectes sécurités.
     Projet de transformation des firewalls Checkpoint R77.20/R77.30 en Fortinet 5.2.10/5.4.5
    Réunion de coordination hebdomadaire des lots avec le chef de projet IPS, BP2I et gestion du planning des ressources au sein de l’équipe.
    Transformation avec FortiConverter.
     Projet de Refresh des firewalls Checkpoint R77.20 vers R77.30
    Réunion de coordination hebdomadaire des lots avec le chef de projet IPS, BP2I et gestion du planning
    des ressources au sein de l’équipe.
     Projet de virtualisation Checkpoint
    Suivi et coordination des ateliers de télécoms avec les différents participants: (équipe télécoms, UPM métiers, chef de projet).
    Fusion de base d’objets vers une CMA vierge ou une CMA contenant déjà plusieurs politiques.
     Projet Move des firewalls vers le Nouveau Data Center
    Suivi et coordination des ateliers de télécoms avec les différents participants: (équipe télécoms, UPM métiers, chef de projet).
    Move physique/logique des firewalls Checkpoint, Fortinet.
    Etude d’impact Firewall avant la move.
    Configuration des VS.
     Projet test ICP(Infrastructure Continuity Plan) annuel
    Identification des firewalls impactés pour les applications impliquées.
    Participation aux ateliers techniques avec les différentes équipes.
     Run
    Mise en place de VPN IPSEC avec les partenaires.
    Application des règles de sécurités sur Provider-1 R77.20 et FortiManager 5.4.5, Fortigate (60C, 100C, 300C, 800C, 1000D, 1200D, 1500D).
    Rédaction des Best Practice pour la cellule Mise en Œuvre.

    Environnement technique : 2 Cluster MDS + 2 Cluster CLM, 54 chassis vsx(13k, 23k), plus de 750 firewalls, plus de 70 CMA, 1 Cluster Fortimanager (100 VDOM) + 1 FortiAnalyzer(100 devices)
  • Poste : Chef de Projet Sécurité

    KEOLIS
    Jan 2016 - Jan 2016

     Projet de migration de l’accès distant VPN SSL FortiGate 800C (1500 comptes) vers Juniper Pulse Secure PSA-5000
    Analyse du besoin et rédaction du plan de déploiement.
    Mise en place de l’authentification forte couplée avec ADFS et rédaction de la procédure d’installation.
    Reporting hebdomadaire et animation des workshops techniques auprès des RSI régionaux.
    Formation et accompagnement du helpdesk et de l’infogérant.
     Run : Pilotage d’infogérant pour application de nouvelles règles sécurité
    Firewall sur FortiManager 1000D, 800C.
    Proxy Ironport WSA 680.

  • Poste : Chef de projet Sécurité

    AIR LIQUIDE / Service Security Operations
    Jan 2015 - Jan 2016

     Migration du Datacenter Air Liquide vers le cloud privé Amazon
    Pilotage et coordination des équipes techniques niveau2 basées en Inde pour application de nouvelles règles sécurité.
    Assurer la compliance des nouvelles infrastructures avec la PSSI groupe Air Liquide.
    Gestion d’incidents de niveau 2 sur les infrastructures de sécurité (Checkpoint, F5 ASM/LTM, Zscaler).
    Reporting hebdomadaire pour apporter de la visibilité au management.

  • Poste : Consultant Sécurité et Réseau

    OPENMINDED
    Jan 2014 - Jan 2015

     Préparation certification FORTINET FCNSA et FCNSP
     Préparation certification CHECKPOINT CCSA R77

  • Poste : Chef de projet Réseau et Sécurité

    Vinci Energies
    Jan 2014 - Jan 2014

     Migration des accès WAN MPLS Country (vingtaine de sites) Europe (Allemagne, Angleterre, Espagne Italie etc…)
     Migration des accès VPN Juniper SSG5 vers Fortigate 60C (vingtaine de sites) pour l’Asie, l’Afrique et le
    Moyen Orient
    Etude du besoin et Définition de l’architecture cible.
    Planification et Rédaction de la procédure de migration avec impact et Roll Back.
    Présentation de la migration aux responsables informatiques locaux.
    Pilotage des différents intervenants (IT locaux, OBS, SFR/BT, Axians).
    Août 2011 VETECH France (Veolia)
    Avril 2014 Poste : Ingénieur Réseau et Sécurité
     Backup du Responsable Run
    Présentation des opérations de maintenance au Change Advisory Board(CAB).
    Affectation des tickets au sein de l’équipe.
    Suivi et reporting du Backlog.
    Rédaction des comptes rendus d’incidents.
     Maintien en condition opérationnelle des composants techniques réseaux et sécurités
    Pilotage d’infogérants (Telindus, Atos, SFR, BT, HPES).
    Rédaction et mis à jour des documents d’exploitation.
    Mise à jour et évolution des règles de filtrages.
    o Checkpoint (R61, R65, R71.30 R75.20, R75.30 Pix 525, 506), VPN 3000, ASA (5505, 5545), Fortigate 800C, Juniper SSG (500, 550).
    Configuration des équipements Telecom Cisco (VSS 6500, 6500, 4005, 3750, 2950, 2960G).
    Configuration Infoblox DHCP.
    Mise en place de VPN IPSEC avec les entités Internationales du Groupe Veolia
    o Cisco ASA 5505, 5540 et Checkpoint R75.20.
    Configuration des accès Internet (Proxy Bluecoat 9000-10 / 900).
    Paramétrage de la bande passante Internet (Packet shaper).

  • Poste : Ingénieur Réseau et Sécurité

    EDITIS
    Jan 2010 - Jan 2011

     Maintien en condition opérationnelle des composants techniques réseaux et sécurités
    Rédaction et mis à jour des documents d’exploitation.
    Mise à jour et évolution des règles de filtrages sur Checkpoint R71.
    Mise en place de VPN IPSEC avec les partenaires sur Concentrateur Cisco VPN 3000.
    Installation et paramétrage d’équipements telecom (ACL/VLAN/Trunk) sur 3COM (5550G et 4800G).

Voir le profil complet de ce freelance