Jacques Antoine - Architecte réseaux CISCO

Ref : 171023B001
Photo de Jacques Antoine, Architecte réseaux CISCO
Compétences
HP
CHECKPOINT
PALO ALTO NETWORKS
F5
Expériences professionnelles
  • Missions d’expertise

    GRDF, 18 mois (mars 2022 à août 2023)

    MISSION d’ARCHITECTURES & DEPLOIEMENT
    Au sein de l’’équipe ARTII GRDF/ SI POC - projet SIPOC – EDGAR
    Construction et mise en place d'un nouveau DC (EDGAR) au sein de GRDF en remplacement au DC (SCOUT) existant. Pilotage et Suivi des projets liés à la construction de l’infrastructure EDGAR dans le nouveau Datacenter réseaux et sécurité de GRDF

    • Garant du lien entre les architectures et les Opérations
    • Garanti et améliore la transition Projet/Architecture vers les Opérations
    • Préparation et animation du comité de pilotage hebdomadaire ou en cas d’urgence
    • Préparation et présentation des matrices des flux aux CVF (Comité de validation des flux)
    • Gestion des ouvertures de flux sur tous les pare-feu internes et externes
    • Mise en place des services de la solution Zscaler Private Access

    Environnement Technique :
    Firewall: Fortinet, Palo Alto, Juniper, Zscaler: Notion. Routeurs et Switches: Cisco, Load Balancing: Outils Interne: Mantis, phare, Cristal (Engie) FireFlow, Cisco ACI

    COVID, 2 ans (mars 2020 à mars 2022)

    Pas d’activités professionnelles : Formation en Cybersécurité (CISSP) et administration Fortinet.
    GRDF, 24 mois (mars 2018 à février 2020)

    MISSION de PILOTAGE & DEPLOIEMENT d’INFRASTRUCTURES
    Au sein de GRDF/DSI/DIO/DPO - projet POC – AMR/NIRVANA
    Le projet concerne la mise en place d'un nouveau DC (NIRVANA) au sein de GRDF en remplacement à POC – AMR sous la gestion d’Engie IT. Pilotage et Suivi d’une dizaine de projets liés à la construction de l’infrastructure NIRVANA dans le nouveau Datacenter réseaux et sécurité de GRDF. Cadrage des activités et suivi des actions avec les donneurs d’ordre du projet NIRVANA. (Le projet NIRVANA est un projet sur le déploiement des nouveaux compteurs de distribution de gaz sur toute l'étendue de la métropole française)

    • Préparation et présentation des matrices des flux aux CVF (comité de validation des flux)
    • Assiste à la gestion du contrôleur Cisco APIC pour la mise en application des politiques réseaux axés sur les applications et de la surveillance de l’intégrité.
    • Gestion des ouvertures de flux sur les pare-feu internes et externes (PANW et Fortinet)
    • Rédaction des livrables,
    • Configuration de pare-feu (Ajout / modification / suppression de règles de filtrage)
    • Rédaction et participation au REX
    • Présentation des opérations en CAB GRDF et Engie IT
    • Coordination de réunions techniques pour la mise en œuvre de différents sujets
    • Organisation et/ou coordination de troubleshooting avec les opérateurs et les parties prenantes externes

    Environnement Technique :
    Firewall: Fortinet, Palo Alto, Juniper, Routeurs et Switches: Cisco, Load Balancing: F5
    Outils Interne : Mantis, phare, Cristal (Engie) FireFlow, Cisco



    De décembre 2022 à Juin 2023 : (ISC)² – Cybersecurity
    Formation : Official (ISC)² Certified in Cybersecurity (CC)
    De Mars 2022 à nos jours : GRDF, ********
    Architecte Technique Réseau / Pilotage de Projets
    Missions Principales :
    Au sein de l’’équipe ARTII GRDF/ SI POC - projet SIPOC – EDGAR
    Le projet concerne la construction et la mise en place d'un nouveau DC (EDGAR) au sein de GRDF en
    remplacement au DC (SCOUT)
    Pilotage et Suivi des projets liés à la construction de l’infrastructure EDGAR dans le nouveau
    Datacenter réseaux et sécurité de GRDF
    - Garant du lien entre les architectures et les Opérations
    - Garanti et améliore la transition Projet/Architecture vers les Opérations
    - Préparation et animation du comité de pilotage hebdomadaire ou en cas d’urgence
    - Préparation et présentation des matrices des flux aux CVF (Comité de validation desflux)
    - Gestion des ouvertures de flux sur tous les pare-feu internes etexternes
    - Création et mise en place de VIP, mise en place de règles et politiques sur F5 Externe et F5 Interne
    - Création du DNS et implémentation de l'adressage réseau IP
    - Création de FTE_NAS pour STOCKAGE, implémentation de DDS
    - Création d'un BAL technique pour la messagerie et les demandes d'accès au relaisSMTP
    - Participation ou Coordination de réunions techniques pour la mise en œuvrede différents sujets
    - Organisation et/ou coordination de réunions de dépannage avec les opérateurs et les parties
    prenantes externes
    Environnement Technique :
    Firewall : Fortinet, Palo Alto, Juniper, Routeurs et Switches : Cisco, Load Balancing : F5
    Outils Interne : Mantis, phare, Cristal (Engie) FireFlow
    De Décembre 2021 à Septembre 2022 : OpenClassroom, ********
    Formation de Master2 mention ingénierie des systèmes complexes - Responsable en
    sécurité des Systèmes d'information
    De Septembre 2020 à février 2021 : Alphorm – formations
    Formation : Administration de Fortinet UTM



    De Mars 2018 à à février 2020 : GRDF, 95 Rue de Maubeuge 75010 PARIS

    Architecte Réseau / Pilotage De Projet

    Missions Principales :

    Au sein de GRDF/DSI/DIO/DPO - projet POC – AMR/NIRVANA
    Le projet concerne la mise en place d'un nouveau DC (NIRVANA) au sein de GRDF en remplacement à POC – AMR sous la gestion de EIT

    Gestion des ouvertures de flux sur tous les pare-feu internes et externes (PANW et Fortinet)
    Analyse de risque formalisée sur différents projets, Evolution et conception des solutions
    Conception de l’architecture complète, HLD, LLD et de la documentation
    Rédaction des livrables, Définit et met en œuvre les règles de sécurité.
    Configuration de pare-feu (Ajout / modification / suppression de règles de filtrage)
    Création et mise en place de VIP, mise en place de règles et politiques sur F5
    Création du DNS et implémentation de l'adressage réseau IP
    Création de FTE_NAS pour STORAGE, implémentation de DDS
    Création d'un BAL technique pour la messagerie et les demandes d'accès au relais SMTP
    Connexion VM à AD
    Planification des processus et rédaction des procédures opérationnelles
    Organisation et coordination de réunions techniques pour la mise en œuvre de différents sujets
    Organisation et coordination de réunions de dépannage avec les opérateurs et les parties prenantes externes

    Environnement Technique :
    Firewall : Fortinet, Palo Alto, Routeurs et Switches : Cisco, Load Balancing : F5
    Outils Interne : Mantis, phare, Cristal (Engie) FireFlow

    Expertises technologiques
    Serveurs - NAS
    Réseaux - TCP/IP, ATM, FRAME RELAY, WI-FI, IP/VPN
    Systèmes - Windows XP / 2000 / 2003 / Vista / Windows7, Active Directory, Cisco IOS v10 /12, JUNOS, Check Point IPSO, Linux, Forti OS
    Networking - BGP, RIP, RIPv2, OSPF, IGRP, EIGRP, MPLS, ADSL/SDSL, NAT, SSL, IPSEC, VLAN, WLAN, AAA, ATM, ISDN, NAT/PAT, VRRP, HSRP, DSLAM, SHDSL / SDSL / ADSL EFM, Telnet, DNS, DHCP
    Messagerie - Cisco CUCM v7, UNITY v5
    Sécurité - IAM/IPS/IDS, proxy/reverse proxy, passerelles VPN SSL et VPN IPSec, Authentification, Certificat, PKI, OTP, PSSI, Cryptologie, …
    Outils HP / OV, Cisco Network Solution, Spectrum, CyberArk
    Cisco Works, LMS, Secure CRT, Info Vista, Océane, Vmware, Virtual connect Entreprise Manager…
    Matériels - Cisco Integrated Service Routers de 800 à 12000 GXR, Cisco Catalyst Switches 1600, 2950, 3500, 3750, 4500, 6500 series Multi-layer Switches, Nexus 5000, 7000 series, Routeur Alcatel 7705, 7750, Juniper-ScreenOS ISG 2000, SSG 550, Juniper 208, SRX, Juniper 25, SA, Fortinet 3040, 3950, 600C, 1240, Arista 7010, 7150, ASA 5585,
    - Checkpoint NG 2200, NG4400, SRX 3400, SSG 320…
    Missions d’expertise

    De Décembre 2016 à Juin 2017 : TDF, 155 bis avenue Pierre Brossolette, 92541 Montrouge Cedex

    Ingénieur/Architecte Réseau IP
    Missions Principales :
    Déménagement de la Régie MTH (+60 chaines de télévision de Canal +) de Ivry vers Romainville
    Etude du projet, réalisation et mise en place du nouvel adressage des baies sur le site de Romainville
    MCO (Maintien en Conditions Opérationnelles), Gestion des incidents et problèmes (Support Niveau 3)
    • Définition des procédures pour les équipes opérationnelles du déménagement
    • Rédaction des consignes, schémas des sites et baies pour les équipes de mise en place.
    • Rédaction des cahiers de tests et consignes des procédures pour les équipes de support
    • Supervision des differents tests réseau pour les différentes phases de la migration
    • Configuration des firewalls (Ajout/modifications/suppression des règles de filtrage)
    • Gestion et création des Vlans et Allocation des ports, configuration des équipements Réseaux
    • Suivi et gestion des incidents et coordination des actions techniques jusqu'à leur résolution
    Environnement Technique :
    Firewall: Juniper SRX 3400, SSG 320, Cisco ASA 5585, 5550, 5520.
    Routeurs et Switches : Brocade MLXe-8, Brocade ICX 7250, Arista 7150, 7010, Cisco, 3750, 3650,
    Cisco 2960G

    De Juin 2016 à Novembre 2016 : CONSEIL D’ETAT, 98 Rue de Richelieu 75002 PARIS.

    Ingénieur Réseau

    Missions Principales :
    Bascule du réseau du Conseil d’Etat vers le nouvel opérateur (SFR vers RIE-Orange).
    Mise en Place du nouvel adressage du réseau TOIP du Conseil d’Etat
    MCO (Maintien en Conditions Opérationnelles), Gestion des incidents et problèmes (Support Niveau 3)


    • Assiste les équipes d’exploitation dans l’expression de leurs besoins de services d’infrastructure réseau
    • Mise en place des sous réseaux de la TOIP des Trois différents Datacenter du Conseil d'Etat.
    • Gestion et création des Vlans et Allocation des ports, configuration des équipements Réseaux.
    • Supervision des équipements et analyse du trafic réseau (hp IMC, Nagios)

    • Supervision des équipements (Paolo Alto, Cacti), Gestion des utilisateurs

    • Gestion des demandes de configuration sur l’infrastructure sécurité et réseau
    • Administration (Ajout/modifications/suppression) des règles de filtrage sur les FW/Proxy
    • Suivi et gestion des incidents et coordination des actions techniques jusqu'à leur résolution
    • Rédaction des consignes et des procédures pour les équipes de support niveau 2 et 1

    Environnement Technique :
    Firewall: Fortinet: Fortigate 3810 et Fortigate 1240, Palo Alto Checkpoint 4400 (R-77.30), Palo Alto
    Routeurs et Switches : HP 7506, 5500, 5120, 3600, 2530, Alcatel-Lucent 6250, H3M 3100, Cisco
    2800, 1600, 800

    De Septembre 2015 à Mars 2016 : SFR BUSINESS TEAM, 12 rue Jean-Philipp au, 93634 La-Plaine-Saint-Denis

    Ingénieur Réseau et Sécurité
    Missions Principales :
    Migrations Des Firewall
    • Etude et préparation à la migration des firewalls Juniper 25 et 208 vers les Fortinet
    • Etude et préparation à la migration des firewalls Fortigate 3810 vers les Fortigate 1240
    • Réalisation des différentes migrations
    Bascule des Liens TDM et Ethernet over ADM en Liens Trans SDH
    • Etude de la cartographie et du déploiement de la nouvelle architecture
    • Etude et mise en place des configurations sur les differents équipements
    • Planification des actions
    Migration De La Solution LEROY MERLIN vers la plate-forme GNPv8 de SFR
    • Etude et Mise en place de la nouvelle architecture
    • Migration des stratégies de routage pour s'adapter à la nouvelle architecture
    • Mise en place des règles sur le firewall pour la gestion des differents services de flux
    • Etude de la QOS cible à déterminer pour préparer les flux vidéo
    Environnement Technique :
    Firewall : Netscreen 25 et Netscreen 208, Fortinet : Fortigate 3810 et Fortigate 1240
    Checkpoint 4400 (R-77.30), Checkpoint 2200 (R-75)
    Routeurs et Switches : Cisco 1800, 3750, Nexus 7K , Nexus 5K, Nexus 1000v, Fex

    De Mai 2014 à Avril 2015: IBM pour BOUYGUES TELECOM (92)

    Ingénieur Réseaux Versionning
    Mission :
    Le projet Versionning consiste à faire la mise à jour des versions logicielles sur les équipements réseaux : Routeurs, Switches, Firewalls
    • Rédaction des cahiers de tests et modes opératoires
    • Tests de ces modes opératoires en maquette Bouygues Telecom et validation
    • Réservation des créneaux des opérations
    • Analyse des risques de l’opération et du mode opératoire de migration
    • Préparation du mode opératoire de migration
    • Analyse des impacts (équipements et services) et élaboration du fichier impacts
    • Réalisation des opérations de mise à jour (la plus part dans la nuit ou en HNO)
    • Rédaction du compte rendu détaillé de chaque opération
    • Surveillance journalière des sites pilotes et rapport hebdomadaire de surveillance
    Environnement technique :
    Routeurs Cisco, Nexus5k et Nexus7k, Alcatel7705, Alcatel7750, Juniper-ScreenOS, ISG 2000, SSG 550, Fortinet3950, Fortinet3040

    De Nov. 13 à février 2014 - Congés formation

    Certification Juniper en Angleterre. JNCIS

    De Fév. 11 - Oct. 13 - Orange

    Ingénieur support ip/Toip,
    Mission :
    Dans le cadre de la restauration des services et de la résolution des incidents, de la mise en place des solutions du Portefeuille de produits pour les clients à partir des données et la voix sur IP, gérées par Orange, ce qui inclut les MPLS VPN, Accès IP et les services de recouvrement associées, telles que la gestion des performances applicatives (APM) et IPSec VPN, livré sur xDSL, EFM (cuivre et fibre optique), ligne louée, les technologies d'accès 3G, RNIS et ATM.
    • Fourni les diagnostics niveau 2, la gestion des incidents et de la restauration de service pour les clients Grands Comptes d'Orange.
    • De manière proactive, identifie et étudie les problèmes et propose les recommandations et les solutions aux Managers.
    • Liaison avec le support niveau 3 et experts afin d'assurer l'identification précise des problèmes, la mise en place des règles de sécurité et de la PSSI.
    • Produit analyses et des rapports post-défaut et participe à des sessions de leçons et réunions techniques pour faciliter la formation, l'échange d'informations et le transfert de compétences.
    • Gère les incidents de manière efficace en assurant les accords de niveau de service qui ont été identifiés et en priorisant ma charge de travail et celle de mon équipe de travail.
    Environnement technique:
    Routeurs: Cisco CE et PE (les routeurs et commutateurs), les routeurs d'Alcatel-Lucent et DSLAM. One Access, Nortel, Bintec, routeurs et firewall Juniper SA, SRX, Cisco ASA, NAS, Checkpoint Appliance, source firewall, DNS, DHCP, VRRP, HSRP, HPOV, Océane...

    Janv. 10 - Oct. 10 : ATOS ORIGIN

    Ingénieur Réseau Déploiement
    Mission :
    Le déploiement des réseaux des projets HST et NEPTUNE (1201 sites), les projets de pôle emploi, une fusion de l'Agence pour l'emploi et ASSEDIC (Organisme de Gestion et de paiement de l'assurance-chômage).
    • Pilotage des équipes de la migration sur place.
    • Assure une bonne coordination technique entre les différents acteurs du projet (Atos, Axians, Orange et Pôle Emploi) et fourni régulièrement un appui technique aux entités opérationnelles.
    • intègre des nouveaux équipements sur les différentes plates-formes suivit par le dimensionnement et les évolutions des plates-formes aux heures de travail et en dehors
    • Documente les modifications et les procédures réseaux
    • Responsable du déploiement ToIP - Organise, et vérifie les configurations sur les différents équipements, teste la fonctionnalité avec le client et valide le bon fonctionnement
    Environnement technique:
    Routeurs: Cisco 1803, 1841, Commutateurs: HP2610, HP2650, Cisco, 2950, 3750, Outils : Spectrum, Cisco Secure, Sondes Steamgromer. Protocoles : DNS, DHCP…

    Oct. 08 - Nov. 09 : RENAULT / CSC

    Ingénieur Support Réseau IP
    Mission :
    Réalise la maintenance des conditions opérationnelles (MOC), en apportant un soutien de 2ème/3ème niveau pour s'assurer que le réseau fonctionne sans à-coup, au sein de l'équipe d'exploitation / production en synchronisation avec les équipes d'architectes du réseau.
    • Soutien des niveaux 2 et 3 en ligne et Trouble shooting
    • Dirige les incidents sur le réseau sécurisé entre Renault et ses partenaires (ENX)
    • Diagnostic de l'incident et définition de la stratégie technique et opérationnelle de toute opération avant sa mise en œuvre - Surveille Les périphériques réseaux de la performance et met en place les politiques et règles de sécurité
    • Escalade d’incidents aux opérateurs et fabricants d'équipements.
    • Suivi de l'incident jusqu'à sa clôture en conformité avec le SLA
    • Participe et parfois organise des réunions techniques sur l'état de fonctionnement du réseau.
    • Validation de la documentation d'exploitation et de mise à jour des plans évolutifs
    Environnement technique:
    Routeurs et commutateurs - Cisco, Avaya, Nortel et Netscreen Series: 1800, 2800, 2900, 3500, 3600, 3700, 3800, 4000, 4500, 6500, 7200, 7600, 3000 VPN, ASA 5540, Juniper VPN-SSL, Protocoles : DNS, DHCP, HSRP, BGP, OSPF, Outils: HP / OV, Cisco œuvres, LMS Cisco, Secure CRT, Info Vista, Cisco Network Solution.

    Fév. 07 - Fév. 08 – Europcar

    Ingénieur / Administrateur réseau
    Mission :
    Soutien à l'architecture du réseau, maintien et assure son bon fonctionnement au sein d'une équipe de production, en synchronisation avec l'équipe de l'architecture réseau.
    • Participation et est intervient dans les réunions techniques sur l'état de fonctionnement
    • Participé et contribué à la rédaction des documents d'exploitation et de mise à jour des schémas évolutifs du réseau
    • Rédaction des exigences de sécurité et la définition de l’architecture
    • 2e et 3e de soutien en ligne immédiat et dépannage
    • Suivi du calendrier de réseau
    • Vérifie et contrôle journalierement, les flux autorisés et les logs.
    • Veille technologique pour l'optimisation des ressources et des fournis conseils aux responsables décisionnels tels que les Managers des opérations
    Environnement technique:
    Routeurs et commutateurs - Cisco 2800, 2950, 3550, 4500, 6500. Protocoles: DNS, DHCP,
    HSRP, VRRP, EIGRP. Outils: HP / OV, Cisco Works, LMS, VMS Cisco

    Sept 06 - Jan 07 : BOUYGUES TELECOM / IBM

    Ingénieur Réseaux Versionning
    Mission :
    Mise en place de nouvelles versions logicielles des équipements CISCO, Routeurs et commutateurs, déployées sur les Réseaux BOUYGUES TELECOM: RSI, RT, et banc d'essai.
    • Test le modèle et le prototype dans l'environnement du client et valide les choix techniques.
    • Migration des nouvelles versions d'IOS sur le réseau de Bouygues Telecom.
    • Retour arrière en cas de problème lors de la migration.
    • Suivi de l'opération: Les tests du réseau avant et après la mise à niveau ou la rétrogradation
    Environnement technique:
    Routeurs et commutateurs Cisco: GSR12000, 7206, 6500, 3750, 3550, 35xx-XL, 2950,2900-XL, CSS, VPN3002 Outils de tests: Pro perf, OSS Services, Manuel, ethereal.

    Août 02 - Mai 05 : TRANSCO LLC Manager des Opérations Réseaux

    • Promu Manager des opérations réseaux à partir d'un rôle de technicien support.
    • Conduit les déploiements et la mise en œuvre des réseaux des entreprises au sein du centre de production à Washington DC
    • Organise et planifie les phases initiales des projets de déploiement des réseaux clients
    • Participe et intervient dans les réunions techniques tout au long du cycle de vie des Projets
    • Pilotage des équipes de production lors du déploiement des réseaux Entreprises
    • Soutien et Trouble shooting de niveau 1 et 2
    • Assurer une bonne coordination technique des projets et le soutien technique aux entités opérationnelles
    • Définition de la stratégie technique de l'opération avant la mise en œuvre
    • Assuré la liaison entre l'unité d'architectes et de l'unité d'exploitation de réseau.
    Environnement technique:
    Routeurs Cisco série: 7200, 2600, 2500, 1600, Catalyst 6500
    Commutateurs : 3750,3550, 2950, 2900-XL
    Sécurité : PIX 506, 515, Nokia, Checkpoint 330, 340
    Outils: Cisco Works et HP / OV
    Protocoles réseau : OSPF, BGP, EIGRP, RIPV2. Telnet, DNS, DHCP
    Téléphonie : Téléphone IP Cisco 7960, 7970G, Call Manager Version 3
    Réseaux : LAN VLAN HSRP, Ethernet. WAN, MAN Ethernet, ATM, IPSec, Frame Relay,


Études et formations
  • Formation

    2000-2004 IT INSTITUTE – MD - États Unis

    1986 – 1991 CNAM (Paris) DEST Automatisme

    Formation professionnelle et Certifications
    Cisco Certified Network Professional (CCNP)
    Cisco Certified Network Associate (CCNA)
    Cisco Certified Design Professional (CCDP)
    Cisco Certified Design Associate (CCDA)
    Juniper Networks Certified Internet Associate (JNCIA-JUNOS)
    Juniper Networks Certified Internet Specialist (JNCIS-SEC)
    Check Point Certified Security Administrator (CCSA)
    Check Point Certified Security Expert (CCSE)
    Administration de Cisco Call Manager V7 et l'unité V5
    Administration Linux Advanced

    Expertises technologiques
    Serveurs - NAS
    Réseaux - TCP/IP, ATM, FRAME RELAY, WI-FI, IP/VPN
    Systèmes - Windows XP / 2000 / 2003 / Vista / Windows7, Active Directory, Cisco
    IOS v10 /12, JUNOS, Check Point IPSO, Linux, Forti OS …
    Networking - BGP, RIP, RIPv2, OSPF, IGRP, EIGRP, MPLS, ADSL/SDSL, NAT, SSL,IPSEC,
    VLAN, WLAN, AAA, ATM, ISDN, NAT/PAT, VRRP, HSRP, DSLAM, SHDSL /
    SDSL / ADSL EFM, Telnet, DNS, DHCP …
    Messagerie - Cisco CUCM v7, UNITY v5
    Sécurité - IAM/IPS/IDS, proxy/reverse proxy, passerelles VPN SSL et VPN IPSec,
    Authentification, Certificat, PKI, OTP, PSSI, Cryptologie, …
    Outils HP / OV, Cisco Network Solution, Spectrum, CyberArk
    Cisco Works, LMS, Secure CRT, Info Vista, Océane, VMware, Virtual
    connect Enterprise Manager…
    Matériels - Cisco Integrated Service Routers de 800 à 12000 GXR, Cisco Catalyst
    Switches 1600, 2950, 3500, 3750, 4500, 6500 series Multi-layer
    Switches, Nexus 5000, 7000 series, Routeur Alcatel 7705, 7750, JuniperScreenOS ISG 2000, SSG 550, Juniper 208, SRX, Juniper 25, SA, Fortinet
    3040, 3950, 600C, 1240, Arista 7010, 7150, ASA 5585,
    - Checkpoint NG 2200, NG4400, SRX 3400, SSG 320 …


    Langues
    Anglais Bilingue

D'autres freelances
Architecte réseaux CISCO

Ces profils pourraient vous intéresser !
CV Architectes solutions réseaux
Hakim

Architectes solutions réseaux

  • LYON
CISCO LAN WIFI FIREWALL PROJECT MANAGEMENT OFFICE LAN WAN
Disponible
CV Architecte / Ingénieur réseaux CISCO
Frédéric

Architecte / Ingénieur réseaux CISCO

  • LOGNES
CISCO LAN LAN WAN WAN LOAD BALANCER CISCO ACI ITIL FIREWALL
Disponible
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Disponible
CV Ingénieur réseaux securité
Deumo

Ingénieur réseaux securité

  • BRUNOY
CISCO SD-WAN LAN WAN WAN LAN FORTINET FIREWALL PALO ALTO NETWORKS CISCO ACI MPLS
Disponible
CV Ingénieur Consultant en sécurité des réseaux
Mohamed

Ingénieur Consultant en sécurité des réseaux

  • TRAPPES
CISCO WAN LAN FORTINET TCP / IP CHECKPOINT FIREWALL MPLS VMWARE F5
Disponible
CV Ingénieur / Architecte Sécurité
Denis

Ingénieur / Architecte Sécurité

  • LIVRY-GARGAN
Zscaler FIREWALL VPN SSL IPSEC PROXY TCP / IP FORTINET CHECKPOINT LINUX CISCO
CV Architecte réseaux CISCO  DATACENTER (IOS, Nexus, ACI)
Pascal

Architecte réseaux CISCO DATACENTER (IOS, Nexus, ACI)

  • DOMONT
CISCO CISCO ACI FIREWALL JUNIPER CITRIX NETSCALER
CV Ingénieur réseaux CISCO
Kayanan

Ingénieur réseaux CISCO

  • NANTERRE
LAN ARUBA CISCO JUNIPER WAN LAN WAN
Disponible
CV Chef de projet infrastructures
Sebastien

Chef de projet infrastructures

  • LEVALLOIS-PERRET
WINDOWS ITIL SCRUM SERVICENOW EasyVista JIRA CISCO FORTINET VPN SSL SD-WAN
Disponible
CV Architecte réseaux LAN WAN
Grégory

Architecte réseaux LAN WAN

  • CHANTELOUP-LES-VIGNES
LAN WAN TCP / IP WAN LAN CISCO BGP ROUTEURS FIREWALL FORTINET PALO ALTO NETWORKS
Disponible