CV Ingénieur réseaux FORCEPOINT

Freelances

Ajoutez votre CV d'ingénieur réseaux forcepoint à notre base d'intervenants ! Rejoignez les 102.871 autres freelances de notre réseau pour trouver une mission ou une préembauche.

Déposez votre CV

Déjà inscrit ? Consultez nos offres de mission.

Entreprises 01 80 88 59 00

Déposez une offre et recevez des CV d'ingénieur réseaux forcepoint (gratuit)

Portage salarial

Pas immatriculé ? Effectuez vos missions freelance avec SPG, la société de portage salarial des informaticiens.

Nos derniers

CV d'ingénieur réseaux forcepoint

Exemple de missions de Guy, Ingénieur réseaux FORCEPOINT habitant l'Essonne (91)

NOVACEL Déville-Lès-Rouen : Expert Réseaux – Sécurité : du 3 Septembre au 14 Décembre 2018
AUDIT SECURITE DE L’INFRASTRUCTURE RESEAU ET SECURITE ET REMEDIATION :
• Environnement : 100 SWICTHs Cisco 2960X, 8 NEXUS 6000, 40 clusters de Pare-feu FORCEPOINT (StoneGate Appliance 2100), 40 RiverBed
• Audit des configurations des Switches Cisco et des Pare-feu Force Point StoneGate,
• Rédaction du rapport d’audit et préconisations de remédiations conforme aux exigences ANSSI – LPM : DAT-NT-25,
• Validations des remédiations en plate-forme de tests et intégration,
• Configuration des remédiations sur les équipements en production,
• Migration des VLANS vers le cluster de pare-feu StoneGate en Cœur du réseau te configuration de la matrice des flux de cloisonnement des flux,
SODEXO HQ Issy-Les –Moulineaux : Réseaux –Sécurité : Résolutions d’incidents Radius des bornes 55 bornes WIFI Aerohive : de 28 Juillet au 31 Août 2018
Résolution d’incidents de roaming et d’authentification AAA radius,
• Aerohive, AeroManager, Active Directory Microsoft et Windows 2012R2
• Audit des configurations des bornes wifi sur AeroManager,
• Audit des configurations des politiques d’accès réseaux,
• Remédiations et application des nouvelles configurations,
• Tests de roaming entre les bornes WIFI intra et inter étages,
• Rédaction des documents techniques pour les équipes opérationnelles et de support.

SFR Business / Ingénierie Réseaux B2B : Consultant Cyber Sécurité - LPM : de Février 2018 à Juillet 2018
Leader Technique du projet de sécurisation des routeurs CPE : SFR et COMPLETEL : Clients sensibles sous LPM : Analyse des risques et remédiations des vulnérabilités :
• Routeurs Cisco, Huawei, One Access : audit des vulnérabilités et analyse des risques :
o Audit des vulnéraires : configurations et réseaux en particuliers sur les interfaces avec adresses IP publiques,
o Analyse des risques : méthode EBIOS :
 Etudes du contexte par rapport aux exigences du client,
 Délimitation du périmètre de l’étude,
 Identification des menaces potentielles,
 Définition des niveaux de gravité et des critères de gestion des risques,
 Identification des biens, ressources et infrastructures à protéger,
 Analyse et évaluation des évènements redoutés,
 Analyse et évaluation de chaque scénario de menace,
 Appréciation et évaluation des risques,
 Choix des solutions de traitement et remédiation des risques,
 Analyse des risques résiduels,
 Mise en œuvre des solutions de remédiation
• Etudes des remédiations sur maquettes,
• Validation et rédaction des modes opératoires des remédiations,
• Déploiement de masse sur une flotte cible de plusieurs dizaines de milliers de routeurs

SNCF / ESTI-IDF : Consultant Cyber Sécurité – LPM : de Juin 2017 à Février 2018
Design de l’architecture SOC de la zone ZSP, conforme aux exigences PDIS (prestataire SOC), analyse des risques et validation auprès de l’ANSSI :
• Design de l’architecture SOC conforme aux exigences ANSSI pour les PDIS,
• Analyse des risques du SOC : méthode EBIOS,
• Réalisation d’un POC de validation,
• Déploiement du frontal Internet du SOC : cluster de CheckPoint 700,
• Déploiement des pare-feu internes ZSP : Juniper SRX 1500,
• Déploiement des collecteurs des logs Linux pour les zones ZSP, ZESTA et ZEHO dans l’enclave SOC,
• Déploiement des collecteurs de réplication (secondaires) des journaux,
• Configuration et mise en production du tunnel IPsec entre le frontal SOC et le routeur du prestataire,

Référant pour l’analyse des risques et la validation d’architecture, systèmes, réseaux et sécurité des réseaux d’administration de l’U.A.T. pour les réseaux Industriels INFRANET et INFRACOM :

• Validations de conformité par rapport à la PSSI SNCF Réseau :
Architecture réseau redondante de type Datacenter autour d'ESXi VMware, de switch cœur N3 Juniper QFX5100, de switch niveau 2 Juniper EX-3400, de pare-feu Juniper SRX-1500 et de routeurs Juniper MX-80 pour les accès INFRANET et MX104 pour les accès INFRACOM,

• État des lieux et analyse des risques – méthode EBIOS - du réseau d’administration existant :
o Etudes du contexte par rapport aux exigences de l’ANSSI,
o Délimitation du périmètre de l’étude sur les réseaux INFRACOM et INFRANET,
o Identification des menaces potentielles,
o Définition des niveaux de gravité et des critères de gestion des risques,
o Identification des biens, ressources et infrastructures à protéger,
o Analyse et évaluation des évènements redoutés,
o Analyse et évaluation de chaque scénario de menace,
o Appréciation et évaluation des risques,
o Choix des solutions de traitement et remédiation des risques,
o Analyse des risques résiduels,
o Mise en œuvre des solutions de remédiation : la nouvelle architecture conforme aux exigences ANSSI
• Mise en œuvre des politiques de sécurité N2 : 802.1X, DHCP Snooping, et autres,
• Mise en œuvre des politiques de sécurité N3 : implémentation des flux dans le cluster de pare-feu Juniper SRX,
• Chiffrement des flux dans le réseau d'admin : Mise en place d'une infrastructure PKI composée d'une autorité racine CA, une autorité intermédiaire Sub CA et d'un serveur web pour la gestion des révocations des certificats à travers OCSP,
• L'infrastructure système construite sur des machines virtuelles sur deux ESXi redondantes pour la haute disponibilité,
• Choix du serveur bastion entre CyberARK et Wallix :

Réalisation d’un POC WALLIX et réalisation de tests pendant 15 jours par toutes les équipes impliquées à l'UAT,
Réunion de présentation de CyberARK déjà utiliser par SNCF - Réseau dans d'autres projets,
• AUDIT et remédiation de serveurs Linux DEBIAN : LDAP, DHCP, RADIUS, SYSLOG, avec OpenSCAP et ANSII DAT-NT-28,
• AUDIT et remédiation de serveur Linux CENTOS 7 avec OpenVAS,
• Intégration du SAS de décontamination avec 3 moteurs antivirus : ClamAV, ESSET Node 32 et AVAST sur Appliance IRMA Antimalware de Quarkslab,
• Nouvelle analyse des risques (méthode EBIOS) du nouveau réseau d’administration des réseaux industriels INFRANET et INFRACOM,

OCD - Orange Cyber Defense – Paris : de Janvier à Juin 2017
Activités SOC (Security Operation Center) pour les clients :
CGA – GRT.GAZ – LVM – SEB – CDISCOUNT – TERRENA :
Environnements : Cisco ASA, Fortigate, FortiManager, Fortianalyser, F5 LTM et APM, Pare feu Juniper SRX :
• Résolution d’incidents, implémentation de changements,
• Upgrade IOS Cisco ASA, upgrade FortiManager,
• Migration Juniper SRX vers Fortinet,
• Mise en production d’équipements incluant la supervision et les sauvegardes de configurations,
• Animation des réunions opérationnelles avec les clients,

OCD - Orange Cyber Defense – Bruxelles : Mar 2015 – Déc 2016
Cyber Sécurité et Réseaux :

TO – Technical Owner ARKEMA (OIV) :

Suite à une série d’attaques sur les frontaux Internet Europe et Asie (SIN), sous la direction de l’ANSSI, j’ai participé à la conception des nouvelles passerelles Internet et de leur déploiement :

• Design et validation des architectures réseaux des frontaux Internet Europe et Asie conformes aux normes ANSSI DAT-NT-22 :
o pare-feu frontaux : cluster de CheckPoint 4800,
o passerelles IPsec et SSL AnyConnect: cluster Cisco ASA 5500,
o Accès SSL partenaires et sous-traitants : Juniper PULSE SSL
o Pare-feu interne : cluster Fortigate 1500D,
o Loadbalancer : cluster de F5 LTM : traffic Internet, messagerie sortante,
o Externalisation des frontaux pour les trafics de messagerie entrant dans 3 POP « cloud » ZSCALER : Paris, Frankfort et Londres,
o Sécurisation de la zone de récupération des journaux (logs),

• Réalisation d’un POC et tests de validation,
• Déploiement :
o refonte de la matrice des flux et des règles des différents pare-feu,
o mise en production HNO des près 300 tunnels IPsec pour les partenaires et sous-traitants
o mise en production de 150 accès SSL Juniper Pulse,
• Réalisation de plusieurs audits intermédiaires validés par les consultants de l’ANSSI,

Différentes tâches opérationnelles de maintien bon état de fonctionnement des frontaux Internet Arkema :
• Migrations des VRF Bostik et Sunclear, routage, flux et monitoring, tests et validation,
• Support utilisateurs niveau 3 et résolution des incidents sécurités,
• Préparation, réalisation et validation des changements sécurités sur Cisco ASA, Check Point, Fortigate, Pare-feu Juniper et Passerelles Juniper SSL en HO et HNO,
• Administration des Cisco IronPort ESA : filtrage et mise en quarantaine des mails entrants,
• Administration des serveurs de mails SMTP sortants sous Linux CentOS Server et Postfix,
• F5 LTM : Installation de certificats, configuration de nouveaux serveurs virtuels et VIP,
• Déploiement et migration des pare-feu des sites industriels, des Checkpoint UTM Edge N et NOKIA vers des Checkpoint GAiA R77, intégration des nouveaux pare-feu dans Smart Center Server pour un management centralisé, configuration SNMP des nouveaux pare-feu et intégration dans les outils de monitoring et de support proactif.
• Efficient IP : Administration et upgrade des serveurs DHCP et DNS externes et internes,
• Configuration des tunnels Ipsec sur Cisco ASA et clients SSL partenaires sur gateway Juniper SSL,

Banque LCL, Carl Zeiss, AtlasCopco, AngloGold, Merck
Infrastructure Technique des clients :
• Cisco : ASA 55XX – Cisco1841 et 1900, Catalyst 7000,
• Cisco : Cisco IronPort WSA, ESA : proxy web et filtrage mails
• Zscaler : Proxy et filtrage du trafic web vers Internet,
• Efficient IP : serveurs DHCP et DNS externes et internes,
• Checkpoint : Splat, GAiA R75, R77, UTM Edge N, Smart Center Server R77, Nokia
• Fortinet : Fortigate 1240B pour iDMZ, 1 FortiManager server
• Juniper : 12 pare-feu Juniper PI en cours de migration vers des Fortigate, 20 passerelles SSL Juniper pour les nomades,
• F5 LTM : clusters de 12 load balanceurs...

Voir le profil complet de ce freelance