CV Blue Coat : Nos derniers indépendants inscrits

Je dépose une mission gratuitement
Je dépose mon CV

Les derniers profils Blue Coat connectés

CV Architecte Chef de projet Expert Réseaux, Sécurité, Stockage, Sauvegarde
Didier

Architecte Chef de projet Expert Réseaux, Sécurité, Stockage, Sauvegarde

  • PARIS CEDEX 19
WAN Routeurs TCP / IP Cisco SD-WAN CISCO ACI Firewall SAN Ethernet Unix
Disponible
CV Formateur cybersecurité
Steeve

Formateur cybersecurité

  • NOISY-LE-GRAND
Linux Debian Pentest Red Hat Bash Windows KERBEROS LDAP
Disponible
CV INGENIEUR SECURITE SYSTEME RESEAUX
Jonathan

INGENIEUR SECURITE SYSTEME RESEAUX

  • PARIS
Linux Firewall Windows Cybersécurité Palo Alto Networks Stormshield Fortinet BDD F5 Pentest
Disponible
CV Data Analyst en auto formation
Eric

Data Analyst en auto formation

  • Lyon
CRM ITIL Excel Windows SQL Server SQL Oracle BI Citrix Active Directory
Disponible
CV Chef de projet réseau et sécurité
David

Chef de projet réseau et sécurité

  • paris
Cisco Check Point Juniper Fortinet Blue Coat SD-WAN 4G LTE Cisco WiFi
Disponible
CV Ingénieur Sécurité Réseaux
Honoré

Ingénieur Sécurité Réseaux

  • JUVISY-SUR-ORGE
Palo Alto Networks Check Point F5 Fortinet Linux Cisco Juniper MPLS Syslog BGP
CV Architecte ACTIVE DIRECTORY CERTIFICATE SERVICES
Philippe

Architecte ACTIVE DIRECTORY CERTIFICATE SERVICES

  • Longjumeau
Active Directory Certificate Services WiFi Windows VMware Veeam Open Management Infrastructure
Disponible
CV Coordinateur technique | Expert Modern Workplace & Poste de travail
Hafid

Coordinateur technique | Expert Modern Workplace & Poste de travail

  • LYON
LAN Windows TCP / IP Firewall Active Directory Sécurité ITIL ServiceNow Citrix VMware
CV Architecte Sécurité | Zero Trust, SSE & Cybersécurité | Freelance
Denis

Architecte Sécurité | Zero Trust, SSE & Cybersécurité | Freelance

  • LIVRY-GARGAN
Zscaler Netskope Proxy IPsec VPN SSL Palo Alto Networks Fortinet Check Point Stormshield Cisco
CV Consultant sécurité et réseau
Gesvé

Consultant sécurité et réseau

  • PONTOISE
F5 Local Traffic Manager (LTM) F5 GLOBAL TRAFFIC MANAGER (GTM) Blue Coat LOAD BALANCER Proxy Cybersécurité F5 Application Security Manager (ASM) Linux CORTEX Cloud AWS
Je trouve un CV Blue Coat
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Résumé des missions de Jonathan,
freelance BLUE COAT résidant dans Paris (75)

EXPERIENCE PROFESSIONNELLE

05/2021 – Aujourd’hui ENEDIS Lyon
INGENIEUR SECURITE et RESEAU (Enedis Lyon - DIGIT – Lyon site Triangle)
Contexte : maintenir l’infrastructure réseau et sécurité des environnements de production et dev pour les applications ENEDIS
 Définition des besoins en collaboration avec les architectes, rédaction (ou aide) des documents techniques (LLD/HLD)
 En Datacenter : configuration des équipements CISCO ACI (Tenants, contrats, Subnets, IPs, Vlans) et mise en place de la
MCO/MCS (Cisco, StormShield, PaloAlto) afin d’être proactif sur les failles de sécurités constructeurs (veille
technologique)
 Mise en place et gestion des firewalls FORTIMANAGER / FORTIGATE
 Support niveau 3 pour les équipements réseaux, assistance aux équipes applicatives et support N1/N2 (incidents)
Environnement technique : Réseau (CISCO ACI), Firewalls (FortiGate), Industrialisation (Ansible), Linux (Debian/Ubuntu),

09/2019 – 04/2021 Thales Digital Factory (THALES TDF)
INGENIEUR SECURITE et RESEAU (Thales Digital Factory - WeWork Lafayette – Paris 9e
)
Contexte : pour un projet de Cloud privé, définition et mise en place d’une architecture sécurisée et automatisée (Ansible) pour
permettre aux développeurs d’accéder à une infrastructure Azure Stack sécurisé et déconnectée
 Définition des besoins en collaboration avec les architectes, rédaction (ou aide) des documents techniques (LLD/HLD)
 En Datacenter : configuration des équipements (Subnets, IPs, Vlans) et mise en place de la MCO/MCS (Cisco, StormShield,
PaloAlto) afin d’être proactif sur les failles de sécurités constructeurs (veille technologique)
 Mise en place et gestion des VPNs : site-to-site (IPSEC StormShield) et client-to-site (vpnssl OpenVPN)
 Intégration, configuration des Proxies, Reverse Proxies (Squid), restriction en https et sftp
 Pour les situations exceptionnelles (grève, confinement), mise en place rapide de solutions d’accès distant pour le
télétravail des administrateurs, utilisateurs et développeurs. (vpnssl OpenVPN)
Environnement technique : Industrialisation (Ansible), Cloud (Azure Stack), Linux (Debian/Ubuntu), Windows (2013+2016), Réseau
(CISCO), Firewalls (Stormshield, PaloAlto), VPN (OpenVPN), Proxy (Squid)

04/2019 – 08/2019 Thales Digital Factory (THALES TDF)
INGENIEUR SOC (BlueTeam - Incident Response) (Thales Digital Factory - WeWork Lafayette – Paris 9e
)
Contexte : Mise en place d’un SOC sur Azure cloud avec Sentinel pour les serveurs virtuels et les postes clients Thales Digital Factory
 Mise en place de la centralisation des logs systèmes et sécurité des postes de travail et serveurs (Azure Public Cloud) pour
analyse et mise en place de règles de détections d’intrusion ou de modification de fichiers importants
 Utilisation d’Azure Sentinel pour automatiser la détection et l’alerte lors d’événements suspects sur le S.I.
 Accompagnements des équipes projets pour l’intégration des logs métiers dans le SOC et en exploiter les informations,
pour détecter des évènements systèmes important ou des tentatives d’intrusion extérieures
Environnement technique : Could (Azure public), SOC (Azure Sentinel), Linux (Debian/Ubuntu/CentOs), Windows (2013+2016)

10/2018 – 03/2019 BP2i (BNP Paribas - IBM)
VEILLEUR TECHNOLOGIQUE (BP2i - Site Valmy3- Montreuil - 93)
Contexte : au sein de l’équipe « Security Vulnerability Management » de BP2i, suivi des vulnérabilités technologiques touchant les
équipements du S.I. (Système d’information) du groupe BNP Paribas
 Analyse des bulletins d’alerte émanant du CERT-IST (IST : Industrie Services Tertiaire -> ********)
 Comparaison avec la base de connaissances des technologies utilisées chez BNP Paribas
 Sélection des vulnérabilités qui pourraient impacter les équipements du S.I. BNP Paribas
 Synthèses des bulletins en détaillant chaque CVE, ainsi que les versions des composants impactés
 Envoi des demandes d’analyses des vulnérabilités aux équipes techniques concernées
 Centralisation et relance des retours d’analyses pour préparer les différents Boards de décisions
 Préparation des Boards mensuels ou trimestriels (en fonction des technologies : OS / Réseau / Middleware)
 Participation aux prises de décisions lors des Boards pour sélectionner les vulnérabilités à corriger en priorité
 Utilisation du logiciel de scan de vulnérabilités QUALYS pour voir les évolutions des vulnérabilités du parc informatique
Environnement technique : Scan de vulnérabilités (QUALYS), Linux (RedHat), Windows (2008+2012+2016), UNIX (AIX/Solaris),
Réseau (CISCO), Loadbalancer (F5), Firewalls (Checkpoint, Fortinet, Juniper), IBM (WAS, MQ, DB2), Oracle (JAVA, SGBD),
Conteneurs (Docker, Kubernetes), Industrialisation (IBM BigFix, Ansible)

05/2018 – 09/2018 BRINK’s France
INGENIEUR SECURITE et RESEAU (Brink’s France - Paris 14e
puis Montrouge - 92)
Contexte : Maintien en condition opérationnelle et évolution des équipements de réseau au siège de Brink’s France
 Soutien technique pour le regroupement des différents sites physiques vers le nouveau siège
 Support N2-N3 pour les incidents de production concernant le réseau et la sécurité
 Point de contact pour le suivi des incidents impliquant plusieurs constructeurs / supports (Orange OBS OCD, Fortinet, F5)
 Administration des équipements de sécurité :
 Firewalls Fortinet (Fortigate 600C, 60CX, FortiAnalyser)
 Load-Balancers F5 (
 VPN ipv6 via DirectAccess (Windows Server)
 Suivi des incidents et changes via l’application ServiceNow
 Réunions téléphoniques en anglais hebdomadaires avec l’IT aux Etats-Unis (suivi des changes, des projets…)
Environnement technique : Fortinet, F5, Cisco, VPN DirectAccess, Serveurs LINUX + Windows

01/2017 – 04/2018 SFR Business Solutions (SBS)
INGENIEUR SECURITE (SFR Business Solutions - Les Ulis - 91)
Contexte : Maintien en condition opérationnelle et évolution des équipements et sécurité au sein d’une équipe dédié au contrat
pour le client TOTAL SA, entreprise pétrolière et gazière française présente dans plus de 130 pays.
 Support N3 pour les incidents de production sécurité et demandes complexes du client TOTAL et de ses filiales
 Point de contact pour le suivi des incidents impliquant plusieurs constructeurs / intermédiaires
 Responsable de la qualité de gestion des incidents Sécurité (niveaux 1 – 2 – 3)
 Référent technique pour divers projets de migration et d’upgrade d’équipements de sécurité
 Administration des équipements de sécurité :
 Firewalls Checkpoint, Juniper, ForcePoint, Cisco ASA, Fortinet
 Load-Balancers F5
 Concentrateurs VPN Juniper (vpnssl)
 Proxys BlueCoat, Zscaler, Web4twin
 Radius Cisco ACS
 Gestion de la solution de backup des configurations des équipements de sécurité (Backbox)
 Gestion des alarmes de supervisions concernant les équipements de sécurité avec NNMi et SiteScope (HP)
Environnement technique : Checkpoint, Juniper, ForcePoint, Cisco ASA, Fortinet, F5, Juniper VPNSSL, Bluecoat (ProxySG, ProxyAV,
Reporter), Zscaler, Web4twin, Radius Cisco ACS, Serveurs LINUX, Backbox, NNMi - SiteScope

06/2016 – 12/2016 EURO SECURITIES PARTNERS
INGENIEUR SECURITE et RESEAU (Euro Securities Partners - Site de Brunoy - 91)
Contexte : Maintien en condition opérationnelle et évolution des équipements réseaux et sécurité au sein de l’équipe réseau d’Euro
Securities Partners, filiale des deux banques BNP Paribas et Crédit Agricole, chargée d’exploiter les plate-formes informatiques
communes aux deux entités.
 Projet principal : migration de plusieurs firewalls Checkpoint d’un Datacenter devenus obsolètes (R65 -> R77.20)
 Projet secondaire : faire un POC pour la mise en place d’une sécurisation du réseau interne (802.1x par certificats et Radius)
 Administration des équipements réseaux :
 environ 40 Vlans
 30 Switchs CISCO
 25 Routeurs CISCO
 Administration des équipements de sécurité type Firewall :
 15 Firewalls Checkpoint
 3 Checkpoint FW Managers
 2 Firewalls VPN Juniper (SSG-140)
 Administration des équipements de filtrage type Proxy :
 8 ProxySG BlueCoat
 2 ProxyAV BlueCoat
 Prise en compte des alarmes de supervisions avec Ipswitch WhatsUpGold concernant les équipements réseaux et de sécurité
 Gestion de parc et d’adresses réseaux avec Solarwinds (ORION, IPAM, UDT)
Environnement technique : Checkpoint, Bluecoat (ProxySG, ProxyAV), CISCO, 802.1x, Radius, Juniper, Ipswitch WhatsUpGold,
Solarwinds (ORION, IPAM, UDT), LAN/WAN, Serveurs Windows et LINUX, VMWare, NTP, SMTP

10/2015 – 05/2016 CARREFOUR
INGENIEUR SECURITE, SYSTEME et RESEAU (Carrefour Siège - Massy - 91)
Contexte : Dans un environnement de production, maintien en condition opérationnelle et évolution des équipements de sécurité
du groupe Carrefour, Support N3 pour des solutions et architectures d’environnements IP et sécurité – Environnement redondé et
clusterisé.
 Configuration des équipements de sécurité :
 Firewall : Checkpoint (MLM, MDS, CLM, …), Fortinet, Fortigate
 VPN : Juniper
 Proxy : Bluecoat (ProxySG, Reporter), Squid
 Load Balancer : Big-IP F5
 Ouverture et fermeture des flux réseaux sur les firewalls en fonction des demandes clients dans le respect des politiques de
sécurité du groupe Carrefour (SecureChange, SecureTrack)
 Administration Plateforme Splunk
 Analyse de logs (Splunk) firewalls et proxy en cas d’incidents ou sur demande du client
 Gestion d’incidents (prise en compte, analyse, résolution, gestion de...

Voir le profil complet de ce freelance