CV/Mission d'Analyste sécurité Wireshark freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Yann,
Analyste sécurité Wireshark habitant la Seine-et-Marne (77)

  • Ingénieur Réseaux

    BUT Émerainville (77)
    Jan 2020 - aujourd'hui

    Enseigne française de magasins spécialisés dans l'équipement de la maison (ameublement, électroménager, image, son)

    Enjeux : Apporter mon expertise réseaux à l’équipe en place

    Environnement :
    Siège – 350 collaborateurs
    Équipe réseaux constituée de 2 personnes
    300 magasins
    2 Data centers

    Principaux projets :

    Amélioration et sécurisation de l’architecture réseau
    Suite à des changements majeurs sur l’infrastructure système (passage de physique à virtuel), BUT a besoin d’une ressource supplémentaire pour assister l’équipe en place qui est constituée de deux personnes ayant un profil junior.

    Mise ne place d’un nouveau cluster firewall au siège pour isoler les postes utilisateurs
    Mise en place des éléments de supervision nécessaires au MCO
    Création des documents d’architectures manquants L2/L3
    Migration routage vers nouveaux équipements réseaux
    Mise en place de bonnes pratiques pour :
    La gestion des comptes administrateurs/utilisateurs
    La gestion des profils de sécurité
    La nomenclature des objects/règles/équipements ….
    La réalisation des processus de changements et de la documentation associée

    Migration de la solution MPLS (OBS) vers SD-WAN
    Pour des raisons essentiellement financières mais aussi pour améliorer le débit internet des accès magasin, BUT a décidé de faire évoluer son réseau pour passer sur une solution SD-WAN. Afin de montrer la pertinence et la fiabilité des solutions proposées par les constructeurs, j’ai été en charge de la mise en place d’un POC SD-WAN pour le constructeur FORTINET

    J’identifie les deux magasins pour mon projet et commande les accès internet (4G et fibre)
    J’installe la nouvelle l’architecture :
    Datacenter : Cluster Fortigate 600D
    Magasin : Cluser Fortigate 60F + 2 x FortiEntender FEX-201E

    J’identifie les plans d’actions à mettre en place pour la migration du magasin et le routage – Je teste la solution sur un magasin de test avant la mise en production
    Je crée le cahier de recette
    Je mets en place la supervision/monitoring des nouveaux équipements
    Je travaille avec l’équipe déploiement pour les rendre autonome sur la maintenance de ces équipements ainsi que le support N1

    Technique/Run :

    Sécurité
    Gestion des accès/bornes Wifi avec solution cloud Meraki
    Patching des équipements Firewall
    Configuration/administration/troubleshooting des switchs (HP Aruba)
    Configuration/administration/troubleshooting des Firewall Fortigate
    Configuration/administration du proxy

    Réseau
    MCO sur l’ensemble des équipements et liens réseaux
    Administration des firewall FortiGate
    Administration des accès remote : Forticlient
    Gestion des accès clients : VPN SSL et IPSEC
    Administration des switchs

    Support
    Gestion des incidents réseaux N2/N3

    Documentation
    DAT
    Schémas d’infrastructure réseau (logique/physique) des différents sites
    Documents d’exploitation

    Environnement technique Outils de supervision Servicenav, Zabbix, PRTG Outils Royal TS, Putty, SFTP, FileZila, Visio, Sharepoint, WinSCP, Wireshark Proxy Appliances Olfeo Outils d’administration FortiManager, HP IMC Matériels Switches (HP Aruba, Cisco, Huawei), Fortigate 60C/60D/60E/60F/800C/600D/600E, Wifi Cisco Meraki MR 33/42,
  • Ingénieur Systèmes et Réseaux

    SONEPAR Paris
    Jan 2011 - Jan 2019

    Leader mondial de la distribution de matériels et solutions électriques - CA : 22 Mds €, 46 000 collaborateurs, présent dans 44 pays

    Enjeux : Piloter, sécuriser, faire évoluer le SI et répondre aux besoins métiers

    Principaux projets :

    Migration architecture systèmes et réseaux de la Holding Sonepar – Durée : 3 ans
    Suite à une évaluation sécurité demandée par le secrétariat général, plus de 200 risques et recommandations ont été identifiées. L’objectif de ce projet est de mettre en place une architecture systèmes et réseaux qui corrige les risques et d‘appliquer les bonnes pratiques pour répondre aux recommandations.

    J’identifie les plans d’actions à mettre en place
    Je réalise les cahiers des charges et je choisis les prestataires qui vont m’aider à la réalisation des différents plans d’actions
    Actions réalisées:

    Segmentation des réseaux
    -> Migration d‘un cluster de firewall Fortigate 110C vers un cluster ‘Palo Alto PA-820‘
    -> Ajout d’un cluster de Firewall ‘Palo Alto PA-3050’ en cœur de réseau destiné au routage inter-VLANs et pour sécuriser les flux métiers
    -> Ajout d’un Firewall ‘Palo Alto PA-850’ sur le site secondaire de PRA pour assurer le routage inter-VLANs localement et pour sécuriser les flux métiers
    -> Ajout d’un cluster de Firewall ‘Palo Alto PA-820’ sur le site de la Holding
    -> Création des VLANs dédiés pour les postes utilisateurs / poste d‘administrations / sauvegardes / supervisions / serveurs front-end / Serveurs back-end
    -> Mise en place du routage IP intersites

    Sécurisation des accès Wifi : Guest/PPSK/802.1X/RADIUS
    -> Modification des clés de chiffremement pour durcissement de la sécurité
    -> Mise en place d‘IPS afin de prévenir les attaques

    Sécurisation des accès filiales - VPN
    -> Standardisation des accès filiales et application des recommandations ANSSI

    Sécurisation des accès aux équipements réseaux
    -> Mise en place de la solution HP ClearPass – Authentification AAA

    Sécurisation des comptes et des droits associés
    -> Création de comptes d’admintration nominatifs avec différents niveaux de droits. Création de profile d’accès en rapport avec le besoin des administrateurs
    -> Mise en place de GPO pour appliquer la politique de sécurité sur les mots de passe
    -> Authentification forte pour les utilisateurs manipulant des données sensibles

    Mise en place d’une solution de coffre fort de mot de passe
    -> Solution Password Manager Pro

    Sécurisation des accès prestataires extérieurs devant intervenir sur les serveurs Sonepar
    -> Mise en place d’une solution de bastion : choix du produit BALABIT

    Déménagement des locaux de la filiale Suisse et externalisation de la salle informatique vers cloud Swisscom – Durée : 4 mois
    Fin du bail commercial et locaux trop exigus

    J’identifie les plans d’actions
    Je crée l’architecture réseau LAN et le wifi dans les nouveaux locaux
    Je migre les serveurs (6 serveurs physiques) dans le cloud Swisscom
    Je crée une nouvelle infrastructure AD 2012R2
    Je migre les données et applications sur nouvelle infra
    Je fais évoluer le cluster de firewall fortigate : fortigate 110C -> Fortigate 60E

    Migration solution de stockage Netapp – Durée : 2 mois
    La baie de stockage Netapp n’est plus maintenue. Sonepar est dans l’obligation de la renouveler

    Je réalise le cahier des charges
    Je choisis le prestataire
    Je me forme sur le produit
    je réalise la mise en production
    Je réalise la documentation d’exploitation et je forme l’équipe interne

    Migration solution de messagerie Notes vers Office365 – Durée : 6 mois
    Besoin de migrer la messagerie Notes car solution plus maintenue. Pour des raisons de coûts, le choix retenu est la solution office365

    Je mets en place l’architecture technique : ADFS, TMG, TDI, AD CONNECT
    J’implémente l’architecture réseau : Proxy, load-balancing
    Je développe l’interface TDI pour synchroniser les utilisatrices filiales avec AD Holding et tenant Azur Office365.
    Je mets en place authentification ADFS pour connexion des utilisateurs sur plateforme Office365
    Je réalise la documentation d’exploitation et je forme l’équipe interne

    Mise en place du PRA pour la Holding Sonepar – Durée : 6 mois
    A la demande de la direction générale, mise en place d’un plan de reprise d’activité

    J’identifie les applications devant rentrer dans le PRA
    Je définie le besoin métier avec les responsables de service : RTO et RPO
    Je réalise les changements d’infrastructure système et réseau
    Je travaille avec l’infogérant pour choix de la solution technique
    Je mets en place un test de PRA trimestriel et réalise la documentation et cahier de recette

    Mise en place de l’infogérance avec notre prestataire Prosodie sur ces périmètres techniques : Supervision/Monitoring/Sauvegarde – Durée : 2 mois
    Afin de libérer plus de temps aux personnes de l’équipe pour travailler sur des projets, délégation à l’infogérant des périmètres suivants : Supervision/Monitoring/Sauvegarde

    Je mets en place des agents de supervision/monitoring/sauvegarde sur les serveurs
    Je définis les règles pour sécuriser les accès du prestataire sur le réseau et les systèmes de Sonepar
    Je planifie des tests de restauration fichiers/serveur mensuels

    Externalisation de salle informatique Sonepar vers DataCenter prosodie – Durée : 4 mois
    Afin de se préparer au déménagement des locaux de la Holding Sonepar et de répondre à un besoin de remise en conformité de la salle informatique, le choix a été fait d’externaliser la salle informatique

    Je participe au choix du prestataire
    Je suis en charge de la partie technique
    Je réalise un audit du système existant avant migration et planifie l’opération
    J’identifie les risques et réalise un plan de retour arrière
    Je créé la nouvelle infrastructure réseau du datacenter

    Technique/Run :
    Administration windows
    Installation et intégration des serveurs
    Configuration de rôles et services
    Gestion des différents domaines AD
    Extension des schémas AD
    Etude et déploiement des GPOs
    Gestion de la sécurité AD
    Patching des serveurs

    Sécurité
    Mise en place Qos pour réseau VoIP
    Gestion des accès aux équipements réseaux avec HP ClearPass
    Administration des bornes Wifi avec solution Aerohive
    Publication des applications web et load-balancing avec Citrix NetScaler
    Gestion des accès Wifi invité avec solution u...

    Environnement : Site de la Holding du groupe – 120 collaborateurs Équipe technique Infrastructure constituée de 3 personnes ≃ 120 serveurs 2 Data centers : 1 Production/1 PRA Virtualisation « VMware »
Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Analyste sécurité Wireshark, Missions Analyste sécurité Wireshark, Analyste sécurité Wireshark freelance

Les nouvelles missions d'Analyste sécurité Wireshark

mission d'analyste de protocole réseaux wireshark

Wireshark
ASAP
Télétravail
3 mois
Voir la mission

Formateur

IDS LINUX VLAN BDD Wireshark
ASAP
69 - LYON
5 jours ouvrés
Voir la mission

Chef de projet technique confirmé/sénior (H/F)

LAN WIFI
ASAP
Chooz 08600
25 mois
Voir la mission

Administrateur / Ingénieur réseaux H/F

LINUX WINDOWS
ASAP
69 - lyon
12 mois
Voir la mission

Ingénieur réseau

LINUX DHCP DNS Wireshark
ASAP
Yvelines
12 mois
Voir la mission

Testeur gateways

TCP / IP WIFI Wireshark IPV6 SIP
ASAP
92 - LEVALLOIS-PERRET
18 mois
Voir la mission

ingénieur réseaux

CISCO
ASAP
stuttgart
22 mois
Voir la mission

Ingénieur WIFI F/H

LAN WIFI Wireshark
ASAP
Roissy-en-France
3 mois
Voir la mission

Ingénieur développement logiciel embarqué F/H

C C++ LINUX EMBARQUE
ASAP
Courbevoie
12 mois
Voir la mission

Ingénieur Réseaux Sécurité

FIREWALL FORTINET VLAN PALO ALTO NETWORKS
ASAP
Levallois-Perret
6 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Analyste sécurité Wireshark disponibles

CV Testeur JIRA
Ayoub

Testeur JIRA

  • LE VÉSINET
JIRA AGILE SQL
CV Architecte réseaux Analyste programmeur TCP / IP PYTHON Cybersécurité
Laurent

Architecte réseaux Analyste programmeur TCP / IP PYTHON Cybersécurité

  • MELUN
HTML JAVASCRIPT PHP MYSQL TCP / IP Cybersécurité INTERNET NoSQL PYTHON .NET
CV Architecte Expert Securite
Eddie

Architecte Expert Securite

  • LA GARENNE-COLOMBES
SHELL UNIX TCP / IP Cloud AWS Cybersécurité Wireshark PERL PYTHON C Google Cloud Platform AZURE
Bientôt disponible
CV Ingénieur Cybersécurité
Gabriel

Ingénieur Cybersécurité

  • ROSNY-SOUS-BOIS
Cybersécurité Wireshark SIEM PENTEST LDAP Syslog CISCO NETWORK REGISTRAR LOGSTASH WINDOWS PALO ALTO NETWORKS
Disponible
CV Consultant en Informatique (DevOps / DevSecOps / Admin Linux)
Pierre-Henry

Consultant en Informatique (DevOps / DevSecOps / Admin Linux)

  • POLLIONNAY
LINUX MAC OS WINDOWS GIT OUTLOOK J2EE ANSIBLE JENKINS SHAREPOINT ARBOR
Disponible
CV Lead developper symfony PHP / Scrum Master
Yao Serge

Lead developper symfony PHP / Scrum Master

  • NOISIEL
PHP SQL SYMFONY REACT.JS Angular SQL SERVER ANGULARJS
Disponible
CV Ingénieur système ACTIVE DIRECTORY
Abderezak

Ingénieur système ACTIVE DIRECTORY

  • LUNEL
ACTIVE DIRECTORY WINDOWS POWERSHELL VMWARE AZURE
Disponible
CV Consultant cybersécurité SECURITE
Sébastien

Consultant cybersécurité SECURITE

  • MÉZIÈRES-SUR-SEINE
SECURITE EBIOS PENTEST
Disponible
CV Ingénieur logiciel .NET & Data Analyst
Badis

Ingénieur logiciel .NET & Data Analyst

  • BRON
.NET C# SQL SQL SERVER MYSQL NI TestStand API RESTful JAVASCRIPT TALEND PYTHON
Disponible
CV Développeur C++ Qt/QML
Adama

Développeur C++ Qt/QML

  • PARIS
C++ QT UML SQL POLARION JENKINS
Disponible
Je trouve mon freelance