CV/Mission d'Ingénieur Réseaux et Sécurité BGP freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Hatem,
Ingénieur Réseaux et Sécurité BGP habitant ?

  • Ingénieur réseaux, sécurité et déploiement IT

    -IDEMIA Identity & Security FRANCE
    Jan 2023 - Jan 2026

    Contexte:
    Multinational, dans une équipe de 14 personnes dédiées aux déploiements IT. Réseaux,
    Sécurités et Partage de charges.
    Mission :
     N2-3 (Réseaux Cisco, HP, F5, Sécurités Fortigate, Stormshield, ASA)
     Migration(Stormshield vers Fortigate), Upgrad (F5, Forti, Stormshield), Support et
    Déploiement.
     Mise en place et suivie des projets (utilisation d’outil Jira) et support
    d𠆞xploitation.
     Mise en place des VPN IPSec, SSL , SD-WAN et Ouverture des flux sur Fortigate,
    Stormshield, ASA
     Résolution des Tickets Incidents.
     Déplacement à l’étranger pour des audits de sécurités.

    Environnement technologique: ESXI, Cisco, HP. Firewall ASA 5520, Fortigate, Fortimanager, Fortianalyser, , SD-WAN Stormshield Outils de supervision: cacti, Zabbix, Voyager, Jira Outils d'analyse réseau: Wireshark, tcpdump
  • Ingénieur réseaux, sécurité et Support d𠆞xploitation

    _Fournisseur d�ès d’Internet (FAI)
    Jan 2021 - Jan 2023

    Contexte:
    Multinational, dans une équipe de 15 personnes dédiées aux socles d𠆞xploitations. Réseaux,
    Sécurités et Partage de charges.
    Mission :
     N2-3 (Réseaux, Sécurités)
     Support IP, Migration, Upgrade
     Suivie des projets (utilisation d’outil Jira) et support d𠆞xploitation.
     Ouverture des flux sur fortigate, stormshield, SD-WAN
     Résolution des Tickets Incidents.
     Astreinte jour et résolution des tickets du jour.
     Analyse des flux pour Debug
     Support des Migrations (Legacy vers ACI).
     Upgrades du Parc F5 (BIG-IP, VIPRION).
     Upgrade N7K, N9K, APIC

    Environnement technologique: DataCenter, ACI, SDWAN, WiFi, Cisco Nexus 9k, 7k, 5k, 2k, Cisco catalyst 6500. Firewall ASA 5520, Fortigate, Fortimanager, Fortianalyser, Stormshield, Switch Extreme Networks Modules 8800, Summit X770, X870, F5 BIG-IP, VIPRION Outils de supervision: cacti, Zabbix, Voyager, Jira Outils d'analyse réseau: Wireshark, tcpdump
  • Ingénieur réseaux et sécurité

    GRAS SAVOYE : Assurance
    Jan 2019 - Jan 2021

    Contexte:
    Multinational, dans une équipe de 6 personnes dediés aux Réseaux et Sécurités
    Mission :
     N2-3 (Réseaux, Sécurités)
     Migration, upgrade et configuration Parc réseaux.
     Ouvertures des flux pour les partenaires et clients de la société sur Checkpoint
    R80.20, R80.40, Fortigate, Palo-Alto, ASA, FSWM.
     Mise en place des VPNs (Cisco, FSWM carte Firewall, ASA)
     Migration FSWM vers Cisco Firepower (NGFW), Checkpoint, Fortigate, Palo-Alto.
     Migration des serveurs sur le cloud AZURE et ouverture des flux.
     Analyse des flux pour Debug

    Environnement technologique: DataCenter, WiFi, Cisco Nexus 9k, 7k, 5k, 2k, Cisco catalyst 6500,4500, 3500, 2960, ACE, Firewall ASA 5520, FSWM, Firepower, Checkpoint, Fortigate, Palo-Alto Outils de supervision: Nagios, cacti Outils d'analyse réseau: Wireshark, tcpdump
  • Ingénieur réseaux et sécurité

    MBDA : Fabricant de missiles et d𠆚rmes (secret défense).
    Jan 2018 - Jan 2019

    Contexte :
    Secrets Défenses.
    Mission :
     Mise en place et Intégration « Software Defined Network Cisco (SDN-ACI) » dans
    l𠆚rchitecture du Data Center Campus, Ethernet-Fabric, SAN-Fabric.
     Mise en place, upgrade et configuration APIC, Spine, Leaf et Border Leaf.
     Mise en Visio de la nouvelle architecture réseaux du Data Center.
     Migration des DMZ vers Cisco Catalyst C9410R.
     Mise en place des « Template » et les appliquer via Cisco Prime Infrastructure,
    802.1X, 802.1Q
     Upgrade de Cisco Prime Infrastructure de 3.4 vers 3.5
     Mise en place dans Cacti la nouvelle architecture du Data Center.

    Environnement technologique: Cisco Nexus 9k, 7k, 5k, 2k, SDN-ACI (APIC, SPINE, Border Leaf, Leaf), Cisco catalyst 6500,4500, 3500, 2960, ISE, Cisco Prime, WiFi Firewall Paloalto, ASA 5520, access-list, ISE Proxy BlueCoat, DNS. Outils de supervision: cacti. Outils d'analyse réseau: Wireshark, Tcpdump.
  • Ingénieur d'exploitation réseaux et sécurité Technical Account Manager

    Telindus/clients Veolia Environnement/La Financière Pinault/Libération/IPSEN/
    Jan 2017 - Jan 2018

    Contexte:
    Technical Account Manager (TAM) pour les 4 Clients. Suivie et Evolution de leur
    architectures et matériels réseaux et sécurités.
    Mission :
     Configurer, Exploiter et Résoudre les incidents les Bornes AP Meraki, Switch
    Meraki et Firewall Meraki.
     Résoudre les tickets (OP et Incidents)
     Assurer l’ouverture et la priorisation des flux: une source vers une destination
     Créer et communiquer les nouveaux vlans
     Créer les nouvelles routes et partage de charge
     Mettre à jour des IOS, migration ACS vers ISE
     Mettre à jour des documentations : création de schéma et des procédures.

    Environnement technologique: Cisco catalyste 6500,4500, 3500, 2960, ACS, Cisco Prime, Cisco Nexus 5K 2K, Cisco Meraki AP (MR33,MR74), Switch (MS425), FW (MX84), Ucopia, WiFi Cisco. Firewall Paloalto, Iptables, Juniper SRX650, ASA 5520, access-list, Check-Point Proxy BlueCoat, DNS, ACS, ISE. Outils de supervision: cacti, nagios Outils d'analyse réseau: Wireshark, Tcpdump.
  • Ingénieur d'exploitation réseaux et sécurité

    Synchrone pour Telindus/Canal +
    Jan 2014 - Jan 2017

    Contexte :
    Dans une équipe de 30 personnes pour la Télévision, dédié au Réseaux, Systèmes et Sécurités.
    Participation au Projet myCanal et mise en place des nouveaux DataCenter
    Mission :
     Résoudre les tickets RIO (OP et Incidents)
     Assurer l’ouverture des flux : une source vers une destination
     Analyser les flux
     Créer et communiquer les nouveaux vlans
     Créer les nouvelles routes et repartition des charges
     Assurer la création de VPN
     Installer et configurer les nouveaux Fex (Nexus 2000) et les N5K (Nexus 5000)
     Configurer du DNS (sous Linux) : créer de nouvelles zones et de nouveaux hosts
     Mettre à jour les documentations : infoblox, création de schéma

    Environnement technologique: Cisco Nexus 9000,7000, 5000, 2000 catalyste 4500, 3500, 2960 Firewall Paloalto, Iptables, Juniper SRX650, pix-515E, ASA 5520, FWadmin, access-liste F5 (BIG-IP), Keepalive, Prox, DNS, PhpLDAP, Ucopia Blades IBM/HP, serveurs VM, physique Matériels Audio / Vidéo Outils de supervision: cacti, centreon, GLPI Outils d'analyse réseau: Wireshark, Tcpdump, nmap
  • Migration Réseaux

    GROUPE ORANGE (France-Télécom) Migration Réseaux
    Jan 2013 - Jan 2014

    Contexte :
    Multinationale spécialiste de la télécom
    En France, site de qualification sur Noiseau une équipe de 10 personnes.

    Réalisations:
     PROJETS
     Migration des Bus de Nortel vers Juniper .
     Mise en stack et mise en redondance de chaque nœud réseau.
     Migration de Firewall Lucent brick et Juniper ISG vers des Fortigates.
     Mise en place des F5, Altéon.
     Analyse, nettoyage, configuration et déploiement des Vlans dans la
    nouvelle architecture, implémentation 802.1Q et 802.1X, RADIUS
     Bascule de l𠆚ncienne architecture vers la nouvelle avec l𠆚ssurance de la
    continuité des services où de légère perturbation planifiée à l𠆚vance.
     REDACTION
     des procédures techniques, documents techniques des projets, mise à
    jour des documents plans de câblages, schémas, dossiers des projets.

    Environnement technique: Routeur/Switch/ToIP/Architecture/Addressage/Routage/Sécurité/Projets  Routeur CISCO 7000, 4000, 2600.  Switch CISCO 6500. Nortel ERS 5510, Nortel Passport 8606, Juniper EX 4200, EX4550, EX8208  Fire-Wall ASA5500, BRICK 1100, 1200, Fortigate 1440, Juniper ISG 1000, 2000, SSG 520, 550, Netscreen 50, 208.  F5, Altéon.  Radius, Cacti, Syslog  Ms-office Visio
  • Migration Réseaux

    GROUPE IRON MOUNTAIN
    Jan 2012 - Jan 2013

    Multinationale qui regroupe des spécialistes des sauvegardes des données.
    En France une équipe de 10 personnes.

    Réalisations:
     PROJETS
     Définition l𠆚rchitecture réseaux sur l𠆞nsemble des sites.
     Analyse, configuration et déploiement des nouveaux Vlans routés (Infra
    hétérogéne HP, Cisco, DLINK).
     Analyse, Configuration et Déploiement des Stacks sur des switches cisco,
    HP en production avec des connexions ESX server, ASA (Net Center).
     Mise en place des Cross-Stack dans l𠆚rchitecture.
     Configuration de Wimax alvarion.
     REDACTION
     des procédures techniques, documents techniques des projets

    Environnement technique: Routeur/Switch/ToIP/Architecture/Addressage/Routage/Sécurité/Projets  Routeur CISCO 2600, 1800, Wimax alvarion  Switch CISCO 3750, 2950, HP Procurve 2900, 2650, 2124.  Fire-Wall ASA5500
  • Administrateur Réseaux & Télécom

    Formation CCNA SECURITY & Juniper Networks Certified Associate- GROUPE KION
    Jan 2011 - Jan 2012

    Multinationale qui regroupe les Fabricants des chariots élévateurs comme Fenwick, Still
    et d𠆚utres en Europe.
    En France une équipe de 4 personnes.

    Réalisations:
     PROJETS
     Définition des cahiers de charges techniques
     Définition de la chronologie des taches techniques et leurs solutions
     INTEGRATION et upgrade réseaux
     Agences Kion dans toute la France.
     RESEAUX :
     Résolution des problèmes LAN, MAN (MPLS), WAN, VPN, FW, WIFI, OSPF,
    BGP, Spanning-tree, Téléphonie (ToIP, ISDN) sous easyvista
     Configuration des Switchs, Routeurs (Vlan, HSRP, HA, routage statique et
    dynamique).
     Installation, configuration & Administration de l𠆚pplication « Cacti » de
    Monitoring d’un parc réseau.
     Amélioration de l𠆚rchitecture réseau.
     Nouveau plan d�ressage.
     Définition des QoS sur des flux prioritaires (Streamgroomer, Riverbed)
     SECURITE :
     Sous NSM de Juniper, ISA server, filtrage des accès du/vers le Lan.
     Mise à jour des firmwares, installation de la haute disponibilité (HSRP,
    NSRP, HA, Port Channel).
     Résolution des problèmes de sécurités (fichier log).
     TELEPHONIE :
     Suivi du déploiement de la téléphonie sur IP et ISDN avec des Autocom et
    des serveurs Alcatel en redondance.
     Administration, Configuration et Maintenance de l𠆚nnuaire (Omnivista
    4760 Alcatel).
     Ouverture/Fermeture/Mise en service de lignes Téléphoniques et Taxation
     REDACTION
     des procédures techniques, documents techniques des projets

    Environnement technique : Routeur/Switch/ToIP/Architecture/Addressage/Routage/Sécurité/Projets  Routeur CISCO 7300, 3800, 4500, 1800,  Switch CISCO 6506, 3700, 3560, 3500, 2900,  Streamgroomer, Riverbed, CACTI  Hp Procurve 2626,  Fire-Wall Pix CISCO 515, ASA5500, Isa server 2006,  Juniper SSG 140, SSG 5, Netscreen 204, AUTOCOM Alcatel-Lucent.  Sonde.
  • Administrateur Réseaux, Télécom, Systèmes & support

    COSEM
    Jan 2010 - Jan 2011

    Centre médical sur Paris de 800 collaborateurs sur 3 sites différents, CA 400Millions
    euros. Equipe de 6 Informaticiens.
    Projets
     Routeur CISCO 3800, 1800,
     Switch CISCO 3560, 3500, 2900,
     Hp Procurve 2626,
     Fire-Wall Pix CISCO 515, Isa server 2006,
     AUTOCOM Cisco, Call Manager cisco, Avaya
     Call Center
     Windows 2003/2008, Unix, AS400, WMware esx3.5
     Sauvegarde
    Réalisations:
     RESEAUX :
     Résolution des problèmes LAN, MAN, WAN, VPN, VLAN
     Configuration des Switchs, Routeurs (Vlan, routage).
     Amélioration de l𠆚rchitecture réseau.
     SECURITE :
     ISA server, filtrage des accès du/vers le Lan.
     Résolution des problèmes de sécurités (fichier log).
     Déploiement d’un nouveau antivirus Nod32 type Client/Server à la place
    de Norton sur tout le parc.
     TELEPHONIE :
     Administration, Configuration et Maintenance de l𠆚nnuaire cisco.
     Ouverture/Fermeture/Mise en service de lignes Téléphoniques fixe /
    mobile sous callmanager de cisco
     Changement de téléphonie Cisco vers Avaya
     MAINTENANCE et SUPPORT
     Maintenance du système d’information médicale et de son réseau.
     Maintenance et support de toutes les applications et matériel médical.
     Maintenance des serveurs HP, DELL, IBM, des postes clients, des
    imprimantes et des TPE.
     SAUVEGARDE
     Programmation et surveillance de la sauvegarde système sous AS400.
     REDACTION
     des procédures techniques

    Environnement technique : Routeur/Switch/ToIP/Architecture/Addressage/Routage/Sécurité/Virtualisation/Système/
Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Ingénieur Réseaux et Sécurité BGP, Missions Ingénieur Réseaux et Sécurité BGP, Ingénieur Réseaux et Sécurité BGP freelance

Les nouvelles missions d'Ingénieur Réseaux et Sécurité BGP

Ingénieur Réseau & automatisation

Ansible Git Cisco Fortinet
ASAP
33700 - Mérignac
24 mois
Voir la mission

Ingénieur réseaux sécurité

ASAP
78 - Guyancourt
6 mois
Voir la mission

Architecte Télécom

ToIP DMZ IoT
ASAP
69 - LYON
12 mois
Voir la mission

ingénieur réseaux et sécurité

Cisco Fortinet Palo Alto Networks
ASAP
33 - BORDEAUX
86 mois
Voir la mission

Ingéieur Réseaux / Sécurité

Check Point Palo Alto Networks F5
ASAP
75 - Paris
36 mois
Voir la mission

INTEGRATION RESEAU ET SECURITE

Cisco Fortinet Palo Alto Networks
ASAP
69 - LYON
86 mois
Voir la mission

ARCHITECTE RESEAU SECURITE HABILITABLE

LAN WAN Cisco Firewall Palo Alto Networks
ASAP
92 - COURBEVOIE
36 mois
Voir la mission

Ingénieur Réseaux & Sécurité : Lyon & Bordeaux & Lorient

Cisco Fortinet Palo Alto Networks
ASAP
69 - LYON
86 mois
Voir la mission

Ingénieur Sécurité et Réseau N3

Palo Alto Networks Check Point Juniper F5
ASAP
75 - Paris
3 mois
Voir la mission

Ingénieur infrastructure réseau

Cisco WiFi LAN WAN Aruba Fortinet
ASAP
34 - PÉROLS
3 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Ingénieur Réseaux et Sécurité BGP disponibles

CV Architecte réseaux WAN
Grégory

Architecte réseaux WAN

  • PARIS
SMNP TCP / IP WAN Proxy Server Routeurs SSL Sun Solaris NetScreen VMware Oracle 9
CV Ingénieur Sécurité Réseaux
Honoré

Ingénieur Sécurité Réseaux

  • JUVISY-SUR-ORGE
Palo Alto Networks Check Point F5 Fortinet Linux Cisco Juniper MPLS Syslog BGP
CV Ingénieur Sécurité | F5 | Fortinet
Roudy

Ingénieur Sécurité | F5 | Fortinet

  • GAGNY
Firewall F5 Access Policy Manager (APM) F5 F5 Global Traffic Manager (GTM) F5 Local Traffic Manager (LTM) Fortinet F5 Application Security Manager (ASM) Palo Alto Networks
CV Chef de Projet Réseaux et Sécurité
Bruno

Chef de Projet Réseaux et Sécurité

  • GUIGNES
Agile Scrum ITIL CCNA Cisco Sécurité Juniper SD-WAN Fortinet Active Directory
CV Architecte réseaux CISCO
Nasser

Architecte réseaux CISCO

  • Epinay/seine
Cisco TCP / IP Routeurs
CV Architecte réseaux
Firas

Architecte réseaux

  • MASSY
LAN Cisco WAN LAN WAN Fortinet BGP Firewall MPLS Datacenter NAC
CV Ingénieur réseaux et sécurité
Ibrahim

Ingénieur réseaux et sécurité

  • LE PLESSIS-TRÉVISE
Firewall Cisco LAN WAN Fortinet SD-WAN WiFi Active Directory HP Aruba
CV Administrateur réseaux CISCO CATALYST
Dominik

Administrateur réseaux CISCO CATALYST

  • LE PECQ
Cisco Catalyst Cisco H3C Fortinet Check Point F5 Application Security Manager (ASM) F5 Access Policy Manager (APM) F5 Local Traffic Manager (LTM) F5
CV Consultant infrastructure
Chris

Consultant infrastructure

  • MASSY
Ansible Linux Python GitLab VMware ESX Kubernetes Docker Bash
CV Ingénieur réseaux CISCO
Mathieu

Ingénieur réseaux CISCO

  • ferrieres en brie
Cisco Fortinet HP ProCurve F5
Je trouve mon freelance