Yann - Ingénieur réseaux PALO ALTO NETWORKS

Ref : 191205F001
Photo de Yann, Ingénieur réseaux PALO ALTO NETWORKS
Compétences
PALO ALTO NETWORKS
CITRIX XENAPP
CITRIX NETSCALER
WINDOWS SERVER 2012
WINDOWS SERVER 2016
ORACLE 11G
Expériences professionnelles
  • EXPERIENCES PROFESSIONNELLES

    1. Depuis janvier 2020 : BUT Émerainville (77)
    Enseigne française de magasins spécialisés dans l'équipement de la maison (ameublement, électroménager, image, son)

    Ingénieur Réseaux
    Enjeux : Apporter mon expertise réseaux à l’équipe en place

    Environnement :
    Siège – 350 collaborateurs
    Équipe réseaux constituée de 2 personnes
    300 magasins
    2 Data centers

    Principaux projets :

    Amélioration et sécurisation de l’architecture réseau
    Suite à des changements majeurs sur l’infrastructure système (passage de physique à virtuel), BUT a besoin d’une ressource supplémentaire pour assister l’équipe en place qui est constituée de deux personnes ayant un profil junior.

    Mise ne place d’un nouveau cluster firewall au siège pour isoler les postes utilisateurs
    Mise en place des éléments de supervision nécessaires au MCO
    Création des documents d’architectures manquants L2/L3
    Migration routage vers nouveaux équipements réseaux
    Mise en place de bonnes pratiques pour :
    La gestion des comptes administrateurs/utilisateurs
    La gestion des profils de sécurité
    La nomenclature des objects/règles/équipements ….
    La réalisation des processus de changements et de la documentation associée


    Migration de la solution MPLS (OBS) vers SD-WAN
    Pour des raisons essentiellement financières mais aussi pour améliorer le débit internet des accès magasin, BUT a décidé de faire évoluer son réseau pour passer sur une solution SD-WAN. Afin de montrer la pertinence et la fiabilité des solutions proposées par les constructeurs, j’ai été en charge de la mise en place d’un POC SD-WAN pour le constructeur FORTINET

    J’identifie les deux magasins pour mon projet et commande les accès internet (4G et fibre)
    J’installe la nouvelle l’architecture :
    Datacenter : Cluster Fortigate 600D
    Magasin : Cluser Fortigate 60F + 2 x FortiEntender FEX-201E

    J’identifie les plans d’actions à mettre en place pour la migration du magasin et le routage – Je teste la solution sur un magasin de test avant la mise en production
    Je crée le cahier de recette
    Je mets en place la supervision/monitoring des nouveaux équipements
    Je travaille avec l’équipe déploiement pour les rendre autonome sur la maintenance de ces équipements ainsi que le support N1


    Technique/Run :


    Sécurité
    Gestion des accès/bornes Wifi avec solution cloud Meraki
    Patching des équipements Firewall
    Configuration/administration/troubleshooting des switchs (HP Aruba)
    Configuration/administration/troubleshooting des Firewall Fortigate
    Configuration/administration du proxy

    Réseau
    MCO sur l’ensemble des équipements et liens réseaux 
    Administration des firewall FortiGate
    Administration des accès remote : Forticlient
    Gestion des accès clients : VPN SSL et IPSEC
    Administration des switchs

    Support
    Gestion des incidents réseaux N2/N3

    Documentation
    DAT
    Schémas d’infrastructure réseau (logique/physique) des différents sites
    Documents d’exploitation



    Environnement technique
    Outils de supervision
    Servicenav, Zabbix, PRTG
    Outils
    Royal TS, Putty, SFTP, FileZila, Visio, Sharepoint, WinSCP, Wireshark
    Proxy
    Appliances Olfeo
    Outils d’administration
    FortiManager, HP IMC
    Matériels 
    Switches (HP Aruba, Cisco, Huawei), Fortigate 60C/60D/60E/60F/800C/600D/600E, Wifi Cisco Meraki MR 33/42,

    2. Avril 2011 à Octobre 2019 : SONEPAR Paris
    Leader mondial de la distribution de matériels et solutions électriques - CA : 22 Mds €, 46 000 collaborateurs, présent dans 44 pays

    Ingénieur Systèmes et Réseaux
    Enjeux : Piloter, sécuriser, faire évoluer le SI et répondre aux besoins métiers

    Environnement :
    Site de la Holding du groupe – 120 collaborateurs
    Équipe technique Infrastructure constituée de 3 personnes
    ≃ 120 serveurs
    2 Data centers : 1 Production/1 PRA
    Virtualisation « VMware »

    Principaux projets :

    Migration architecture systèmes et réseaux de la Holding Sonepar – Durée : 3 ans
    Suite à une évaluation sécurité demandée par le secrétariat général, plus de 200 risques et recommandations ont été identifiées. L’objectif de ce projet est de mettre en place une architecture systèmes et réseaux qui corrige les risques et d‘appliquer les bonnes pratiques pour répondre aux recommandations.

    J’identifie les plans d’actions à mettre en place
    Je réalise les cahiers des charges et je choisis les prestataires qui vont m’aider à la réalisation des différents plans d’actions
    Actions réalisées:

    Segmentation des réseaux
    -> Migration d‘un cluster de firewall Fortigate 110C vers un cluster ‘Palo Alto PA-820‘
    -> Ajout d’un cluster de Firewall ‘Palo Alto PA-3050’ en cœur de réseau destiné au routage inter-VLANs et pour sécuriser les flux métiers
    -> Ajout d’un Firewall ‘Palo Alto PA-850’ sur le site secondaire de PRA pour assurer le routage inter-VLANs localement et pour sécuriser les flux métiers
    -> Ajout d’un cluster de Firewall ‘Palo Alto PA-820’ sur le site de la Holding
    -> Création des VLANs dédiés pour les postes utilisateurs / poste d‘administrations / sauvegardes / supervisions / serveurs front-end / Serveurs back-end
    -> Mise en place du routage IP intersites

    Sécurisation des accès Wifi : Guest/PPSK/802.1X/RADIUS
    -> Modification des clés de chiffremement pour durcissement de la sécurité
    -> Mise en place d‘IPS afin de prévenir les attaques

    Sécurisation des accès filiales - VPN
    -> Standardisation des accès filiales et application des recommandations ANSSI

    Sécurisation des accès aux équipements réseaux
    -> Mise en place de la solution HP ClearPass – Authentification AAA

    Sécurisation des comptes et des droits associés
    -> Création de comptes d’admintration nominatifs avec différents niveaux de droits. Création de profile d’accès en rapport avec le besoin des administrateurs
    -> Mise en place de GPO pour appliquer la politique de sécurité sur les mots de passe
    -> Authentification forte pour les utilisateurs manipulant des données sensibles

    Mise en place d’une solution de coffre fort de mot de passe
    -> Solution Password Manager Pro

    Sécurisation des accès prestataires extérieurs devant intervenir sur les serveurs Sonepar
    -> Mise en place d’une solution de bastion : choix du produit BALABIT

    Déménagement des locaux de la filiale Suisse et externalisation de la salle informatique vers cloud Swisscom – Durée : 4 mois
    Fin du bail commercial et locaux trop exigus

    J’identifie les plans d’actions
    Je crée l’architecture réseau LAN et le wifi dans les nouveaux locaux
    Je migre les serveurs (6 serveurs physiques) dans le cloud Swisscom
    Je crée une nouvelle infrastructure AD 2012R2
    Je migre les données et applications sur nouvelle infra
    Je fais évoluer le cluster de firewall fortigate : fortigate 110C -> Fortigate 60E

    Migration solution de stockage Netapp – Durée : 2 mois
    La baie de stockage Netapp n’est plus maintenue. Sonepar est dans l’obligation de la renouveler
     
    Je réalise le cahier des charges
    Je choisis le prestataire
    Je me forme sur le produit
    je réalise la mise en production
    Je réalise la documentation d’exploitation et je forme l’équipe interne

    Migration solution de messagerie Notes vers Office365 – Durée : 6 mois
    Besoin de migrer la messagerie Notes car solution plus maintenue. Pour des raisons de coûts, le choix retenu est la solution office365
     
    Je mets en place l’architecture technique : ADFS, TMG, TDI, AD CONNECT
    J’implémente l’architecture réseau : Proxy, load-balancing
    Je développe l’interface TDI pour synchroniser les utilisatrices filiales avec AD Holding et tenant Azur Office365.
    Je mets en place authentification ADFS pour connexion des utilisateurs sur plateforme Office365
    Je réalise la documentation d’exploitation et je forme l’équipe interne

    Mise en place du PRA pour la Holding Sonepar – Durée : 6 mois
    A la demande de la direction générale, mise en place d’un plan de reprise d’activité

    J’identifie les applications devant rentrer dans le PRA
    Je définie le besoin métier avec les responsables de service : RTO et RPO
    Je réalise les changements d’infrastructure système et réseau
    Je travaille avec l’infogérant pour choix de la solution technique
    Je mets en place un test de PRA trimestriel et réalise la documentation et cahier de recette


    Mise en place de l’infogérance avec notre prestataire Prosodie sur ces périmètres techniques : Supervision/Monitoring/Sauvegarde – Durée : 2 mois
    Afin de libérer plus de temps aux personnes de l’équipe pour travailler sur des projets, délégation à l’infogérant des périmètres suivants : Supervision/Monitoring/Sauvegarde

    Je mets en place des agents de supervision/monitoring/sauvegarde sur les serveurs
    Je définis les règles pour sécuriser les accès du prestataire sur le réseau et les systèmes de Sonepar
    Je planifie des tests de restauration fichiers/serveur mensuels

    Externalisation de salle informatique Sonepar vers DataCenter prosodie – Durée : 4 mois
    Afin de se préparer au déménagement des locaux de la Holding Sonepar et de répondre à un besoin de remise en conformité de la salle informatique, le choix a été fait d’externaliser la salle informatique

    Je participe au choix du prestataire
    Je suis en charge de la partie technique
    Je réalise un audit du système existant avant migration et planifie l’opération
    J’identifie les risques et réalise un plan de retour arrière
    Je créé la nouvelle infrastructure réseau du datacenter

    Technique/Run :
    Administration windows
    Installation et intégration des serveurs
    Configuration de rôles et services
    Gestion des différents domaines AD
    Extension des schémas AD
    Etude et déploiement des GPOs
    Gestion de la sécurité AD
    Patching des serveurs

    Sécurité
    Mise en place Qos pour réseau VoIP
    Gestion des accès aux équipements réseaux avec HP ClearPass
    Administration des bornes Wifi avec solution Aerohive
    Publication des applications web et load-balancing avec Citrix NetScaler
    Gestion des accès Wifi invité avec solution ucopia
    Citrix Xenapp pour publication d’applications
    Patching des équipements
    Bomgar pour la prise en main des postes/serveurs à distance
    Gestion de la videoprotection du site de la Holding
    Configuration/administration/troubleshooting des switchs (HP Aruba, H3C)
    Configuration/administration/troubleshooting des Firewall PaloAlto et Fortigate
    Administration des DNS et des certificats SSL


    Réseau
    Définition et mise en place de l’architecture réseau
    Administration des firewall Palo Alto et FortiGate
    Administration des accès remote : Solution Global Protect
    Gestion des accès filiales : VPN SSL et IPSEC
    Administration des switchs et des bornes wifi

    Virtualisation
    Configuration et déploiement des VMs

    Stockage
    Administration des baies de stockage Netapp, Synology et Qnap
    Création des DatatStore et mise en place de la solution Netapp OnCommand Unified Manager pour monitoring et supervision

    Supervision
    Mise en œuvre de la solution PRTG Network Monitor pour supervision des liens et des VPNs
    Mise en œuvre de la plate-forme HPE Intelligent Management Center (IMC) pour administration des switchs

    Support
    Gestion des incidents d’infrastructures : systèmes/réseaux/stockage
    Support Niveau 2 des utilisateurs sur les applications métiers

    Documentation
    DAT
    Schémas d’infrastructure réseau (logique/physique) des différents sites
    Documents d’exploitation

    Environnement technique
    Systèmes
    Windows server 2008/2012/2016
    Vitualisation
    VMware (6.5), Microsoft Azure
    NAS/SAN
    Synology, Qnap, Netapp
    Publication d‘applications
    Citrix XenApp 7.6
    Base de données
    MS SQL 2012/2014, Oracle 11g, MySQL
    Outils de sécurité
    HP ClearPass, Bomgar, Microsoft Intune, Symantec endpoint protection, VadeSecure
    Outils IT
    EasyVista, Password Manager Pro, AD SelfService
    Langages de programmation
    Powershell
    Outils
    Royal TS, Putty, SFTP, FileZila, Visio, Sharepoint, WinSCP, Wireshark
    Chiffrement
    Vormetric
    Matériels 
    Switches (HP Aruba, H3C, Cisco), Fortigate 110C/60E, Serveurs (DELL, HP Proliant), AP + Contrôleur (Fortigate), Citrix Netscaler, Bornes wifi aerohive AP 122/250, Peplink Balance 210, SAN/NAS : Netapp AFF A200/FAS 2650, NAS : Synology, Qnap, Palo Alto Cluster PA-820, PA-850, cluster PA-3050, Panorama M100, Ucopia Server 250, Citrix Netscaler, IPBX Mitel, Dalles Evoko

    3. Février 2004 à Mars 2011 : Saint-Gobain Weber Servon (77)
    Mortiers industriels pour la construction - CA : 2 Mds €, 10 000 collaborateurs, présent dans 58 pays

    Responsable Technique
    Enjeux : Assurer la qualité des développements et la disponibilité des applications web filiales

    Environnement :
    Responsable technique en charge d’une personne

    Principaux projets :

    Création architecture technique pour les sites Web filiales – Durée : 1 an
    Création nouveaux services pour unifier les sites web dans les différentes filiales et la mise en production de l’intranet groupe

    Je mets en place d’une nouvelle méthode de travail pour assurer ce nouveau service : mise en place d’un outil interne de suivi des demandes et des incidents
    J’installe la nouvelle architecture matérielle et logicielle
    Je réalise le cahier de recette sur les développements réalisés
    Je recrute une personne qui est en charge des développements

    Migrer l’intranet filiales Maxit vers l’intranet du groupe Saint-Gobain – Durée : 6 mois
    Suite au rachat de la société Maxit, nécessité de migrer leur intranet vers l’intranet du groupe Saint-Gobain

    Je fais un audit de l’intranet avec les chargés de communication de chaque pays
    J’identifie les besoins en termes de développements
    Je réalise les développements et mets en place la startégie de sécurité
    Je forme les équipes communication à l’utilisation de l’outils

    Mise en place de la politique de sécurité informatique groupe Saint-Gobain’ – Durée : 6 mois
    Mise en place de la politique de sécurité informatique dans les filiales Weber

    J’identifie les responsables sécurité dans chaque pays. J’ai assuré ce rôle pour la France
    J’aide à la mise en place de cette politique de sécurité
    J’informe les responsables des changements et évolutions
    J’assure que la politique de sécurité est bien appliquée


    Technique/Run :

    Management d’une personne
    Réalisation des procédures d’installation et de mise en production
    Suivi de la documentation d’exploitation
    Travail en continu avec l’infogérant pour résoudre les problèmes d’exploitation et la mise en place d’outils pour le monitoring des applications
    Recettes applicatives et tests de montée en charge

    Environnement technique
    OS
    Windows 2003, Linux (Red Hat)
    Base de données
    Oracle 7
    Serveur Web
    Apache
    Langage de développement
    Java, Javascript, SQL
    Outils de développement
    Eclipse
    Serveur d’application 
    Oracle weblogic 8.1
    Outils
    Putty, SFTP, FileZila, WinSCP, CMS
    Matériels 
    Serveurs Compaq

    4. Mai 2001 à Janvier 2004 : Saint-Gobain Weber France Servon (77)
    Mortiers industriels pour la construction - CA : 200 M€, 800 collaborateurs sur 16 sites

    Administrateur Systèmes et Réseaux
    Enjeux : Piloter et améliorer au quotidien l’ensemble de l’infrastructure Système et Réseaux

    Environnement :
    Equipe technique constituée de 2 personnes
    Réseau réparti sur 17 sites

    Principaux projets :

    Restructuration des locaux techniques dans les usines/agences – Durée : 1 an

    J’audite les infrastructures existantes
    J’élabore des budgets
    Je choisis les prestataires et j’assure le suivi des interventions
    Je réalise des schémas d’infrastructure réseau

    Migration Active Directory – Durée : 6 mois
    A la demande de Saint-Gobain, migration de l’Active Directory Weber vers celui du groupe Saint-Gobain

    Je travaille avec les équipes informatique Saint-Gobain pour organiser/planifier le plan de migration
    Je réalise la migration et forme les personnes techniques en interne

    Mise en place plateforme d’administration bureautique Vision64 – Durée : 1 an

    Je me forme sur le produit
    J’audite le parc en déployant l’outils d’inventaire
    Je réalise les packages (bureautique et métier)
    J‘homogénéise le parc

    Environnement technique
    OS
    Windows NT4/2000
    Virtualisation
    VMware ESX Server 3.5
    Base de données
    Oracle 7, SQL Server
    Serveur Web
    IIS
    Outils
    Talend Open Studio
    Outils de télédistribution
    Swan Vision64
    Matériels 
    Switchs Cisco, serveurs HP

    5. Mai 1998 à Avril 2001 : Centre Hospitalier Lagny-Sur-Marne (77)
    730 lits, 2100 collaborateurs

    Responsable Systèmes et Réseaux
    Enjeux : Assurer une haute disponibilité des infrastructures et des applications pour des services travaillant 7/7 jours et 24/24h

    Environnement :
    Equipe technique constituée de 3 personnes
    Réseau réparti sur un campus de 7 bâtiments, 2 sites

    Principaux projets :

    Traitement du passage à l’an 2000/Passage à l’euro – Durée : 9 mois
    Dans le cadre du passage de l’an 2000 et du passage à l’euro, mise à jour du hardware, des systèmes et des applications

    J’audite l’ensemble de l’infrastructure informatique
    Je mets à jour les systèmes et les équipements en fonction des recommandations éditeur

    Technique/Run :

    Je suis responsable de l’ensemble de l’infrastructure informatique dans un secteur d’activité sensible
    J’administre et je supervise le réseau, les serveurs et les bases de données médicales

    Environnement technique
    OS
    DGUX, AIX, Windows NT4
    Base de données
    Oracle 7, Universe, Microsoft Access
    Matériels 
    2 clusters de Data General AVIION 3600, Serveurs COMPAQ, Serveur Bull, Switchs 3Com

    6. Mai 1995 à Avril 1998 : ICL SORBUS Courbevoie (92)
    Société de services de maintenance informatique - 700 collaborateurs

    Responsable Bureautique
    Enjeu : Créer l’infrastructure bureautique de l’entreprise

    Environnement :
    Equipe technique de 4 personnes

    Principaux projets :

    Mise en place de l’environnement bureautique – Durée : 2 ans

    J’administre les serveurs Novell
    Je fais évoluer l’architecture vers Windows NT 3.51

    Technique/Run :

    J’assure le support utilisateurs
    J’administre les postes de travail
    J’assure le suivi du parc informatique


    Environnement technique
    OS
    Windows NT 3.51, Novell
    Outils de télédistribution
    SMS 2.0
    Firewall
    Check Point
    Matériels 
    Serveurs COMPAQ

    7. Décembre 1992 à Avril 1995 : SORBUS Saint-Denis (93)
    Société de services de maintenance informatique - 700 collaborateurs

    Analyste Programmeur Senior
    Enjeu : Répondre aux besoins métiers remontés par les chefs de projets internes

    Environnement :
    Equipe de développement de 2 personnes

    Technique/Run :

    Je participe à l’analyse afin d’identifier les besoins métiers
    Je suis en charge des évolutions et de la maintenance des applications existantes
    J’installe les nouvelles applications


    Environnement technique
    OS
    HP-UX
    Langages de programmation
    Progress, SQL
    Base de données
    Progress
    Méthode d‘analyse
    Merise
    Matériels 
    HP 9000, ICL DRS 6000


    8. Octobre 1991 à Novembre 1992 : ADPS Saint-Denis (93)
    Société de services de maintenance informatique - 6 collaborateurs

    Analyste Programmeur
    Enjeux : Finaliser le développement des applications, réaliser la recette et participer au lancement

    Environnement :
    TPE de 6 personnes

    Principaux projets :

    Développement d’un outil de comptabilité générale, analytique et budgétaire – Durée : 12 mois

    Je participe aux développements en travaillant avec l’expert-comptable

    Développement d’un outil de générateur d’écran, de menu, de rapport – Durée : 6 mois

    Je participe au développement des outils
    J’installe le produit et je forme les clients externes


    Environnement technique
    OS
    Windows, Unix, VMS
    Langages de programmation
    Progress, SQL
    Base de données
    Progress
    Méthode d‘analyse
    Merise



Études et formations
  • COMPETENCES TECHNIQUES
    Systèmes Windows server 2003/2008R2/2012R2/2016, Linux (Red Hat, CentOS 6.4), Unix (Aix, HP UX)
    Virtualisation VMware (ESXI 5.5, 6.0, 6.5), Windows Azure
    Annuaire Active Directory
    Réseau TCP/IP, VPN SSL & IPSEC, VLAN, Routage IP, DNS, DHCP, NAT, QoS, Load Balancing, FailOver,
    MPLS, commutateurs L2/L3
    Sécurité Fortigate, Fortianalyser, Palo Alto, Palo Alto Panorama, Citrix Netscaler, HP ClearPass
    Publication
    d’applications
    Citrix Xenapp
    Monitoring PRTG, HPE Intelligent Management Center (IMC)
    Bases de données Oracle 11g, SQL Server 200x/2012/2014 (32 et X64), Mysql
    Langages Java, JavaScript, C/C++, PLSQL, SQL, HTML, Progress, Cobol, Pascal, Fortran
    Scripting bash, PowerShell, VBScript, Kix, MS batch
    Outil de dev. Eclipse
    Authentification Kerberos, SSO, AD FS, Radius
    SAN/NAS Netapp ONTAP 9.3
    NAS Synology, QNAP
    Troubleshooting Wireshark, tcpdump
    Chriffrement Bitlocker, vormetric
    Messagerie Lotus Notes, Office365
    Serveurs Web IIS, Apache 2, Filemaker Server
    Serveurs applicatifs Tomcat, JBoss, Oracle WebLogic, WebSphere
    Test de charge Apache JMeter
    Sauvegarde Symantec NetBackup
    Méthode Merise
    Scanner de
    vulnérabilités
    Ikare, Qualys
    VideoProtection Seetec

    FORMATIONS
    2018 Palo Alto firewall 8.0 essentials
    2018 Netapp ONTAP Data Protection Administration
    2018 Netapp ONTAP Cluster Administration
    2017 Sécurité : la synthèse technique
    2013 HP IMC Essentials for Network Administrators
    2008 VMWARE Infrastructure 3 – Install & Config
    2008 Talend Open Studio Foundation
    2007 Cadres, réussissez dans votre première fonction de manager
    2005 BEA Weblogic integration 8.1
    2002 Administration SQL Serveur 2000
    2002 Administration/Administration avancée Vision64
    2001 Windows 2000 – Mise à jour compétences Support NT4
    2001 Business Object
    1999/2000 Suivi du cursus oracle administration 8
    1997 ATM et les réseaux privés
    1993 - 1996 Microsoft Certified Systems Engineer NT4
    Novell Netware version 4.1X administration/administration avancée
    C.N.A Novell version 3.12
    Environnement de PowerBuilder et développer avec Powerbuilder
    Administration UNIX SVR4

D'autres freelances
Ingénieur réseaux PALO ALTO NETWORKS

Ces profils pourraient vous intéresser !
CV Ingénieur sécurité réseau - SDM
Bilal

Ingénieur sécurité réseau - SDM

  • VILLENEUVE-LE-ROI
FIREWALL PALO ALTO NETWORKS CISCO LAN WAN CHECKPOINT TCP / IP FORTINET F5 WINDOWS
Disponible
CV Ingénieur réseaux et sécurité
Salem

Ingénieur réseaux et sécurité

  • MONTGERON
LAN FIREWALL WAN FORTINET PALO ALTO NETWORKS CISCO WIFI WINDOWS
Bientôt disponible
CV Ingénieur réseaux  et sécurité
Youssef

Ingénieur réseaux et sécurité

  • BORDEAUX
PALO ALTO NETWORKS FORTINET CISCO VPN SSL ROUTEURS IPSEC F5 LOCAL TRAFFIC MANAGER (LTM)
Disponible
CV Ingénieur réseaux sécurité
Saadi

Ingénieur réseaux sécurité

  • MELUN
WAN CISCO LAN FIREWALL FORTINET TCP / IP WIFI F5 PALO ALTO NETWORKS VMWARE
Disponible
CV Ingénieur réseaux Cybersécurité
Amine

Ingénieur réseaux Cybersécurité

  • MASSY
FIREWALL F5 F5 APPLICATION SECURITY MANAGER (ASM) PALO ALTO NETWORKS FORTINET F5 LOCAL TRAFFIC MANAGER (LTM) F5 ACCESS POLICY MANAGER (APM) Cybersécurité LINUX
Disponible
CV Ingénieur réseaux FORTINET
Jérôme

Ingénieur réseaux FORTINET

  • CHAMBLY
FORTINET LAN WAN PALO ALTO NETWORKS CISCO DELL VMWARE LINUX WINDOWS ACTIVE DIRECTORY
Disponible
CV Ingénieur réseaux securité
Deumo

Ingénieur réseaux securité

  • BRUNOY
CISCO SD-WAN LAN WAN WAN LAN FORTINET FIREWALL PALO ALTO NETWORKS CISCO ACI MPLS
Disponible
CV Ingénieur réseaux LAN
Ania

Ingénieur réseaux LAN

  • MASSY
FIREWALL PALO ALTO NETWORKS LAN CISCO LINUX WINDOWS IPSEC
Bientôt disponible
CV Ingénieur réseaux
Raul

Ingénieur réseaux

  • ORMESSON-SUR-MARNE
CISCO FORTINET PALO ALTO NETWORKS JUNIPER F5
CV Ingénieur Réseau et Sécurité
Ruben

Ingénieur Réseau et Sécurité

  • MEAUX
FORTINET PALO ALTO NETWORKS CHECKPOINT F5 ILLUMIO