CV/Mission d'Ingénieur sécurité netscreen freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Frédéric,
Ingénieur sécurité netscreen habitant la Seine-et-Marne (77)

  • Détaché à la Commission Européenne Architecte en sécurité Etudes et conceptions d’architecture en sécurité.

    Jan 2015 - Jan 2016

    Projets:
    Etude et conception d'une architecture de réception, de stockage et d'analyse de logs système et sécurité pour les sites distants (JRC) et les Datacenter
    Etude comparative de solutions Full Packet Capture
    Etude comparative de solutions d'analyse de comportement réseau.

    Expertise technique:
    Support technique sur les environnements virtuels notamment les réseaux virtuels et firewalls virtuels

    Environnement Balabit SSB, Bluecoat Security Analytic, Moloch, vMware, Checkpoint, Arcsight, Cisco.
  • Etudes, conception et validation sur le projet Linky (compteurs intelligents).

    Détaché chez ERDF Expertise en sécurité.
    Jan 2012 - Jan 2015

    Expertise technique :
    Etude et conception d’une architecture d’interconnexion et de cloisonnement du SI Linky
    Etude et conception d’une architecture d’administration technique et fonctionnelle
    Suivi du respect des exigences CNIL, ANSSI et CRE
    Etudes des principes d’échanges avec les partenaires Linky.
    Sécurisation système et applicative du SI Linky

    Environnement Cisco ASA, Checkpoint NGX. Cisco Nexus 7000, 6500, RHEL, OpenSSL, OpenSSH, BDD Oracle.
  • Détaché chez EDF Expertise en sécurité.
    Jan 2009 - Jan 2012

    Etudes et conceptions d’architectures en sécurité. Appui en sécurité pour divers projets au sein du département Architecture & Sécurité d’EDF (EISSI).

    Projets :
    Conception et intégration d’une architecture VPN en haute disponibilité et multi liens VPN.
    Etude et conception d’une architecture sécurisée Visio sur IP
    Pilote d’audits de vulnérabilité.
    Appui sécurité sur les projets en téléphonie.

    Expertise technique :
    Etudes d’interconnexion des partenaires et télémainteneurs.
    Etude de sécurisation réseaux des serveurs virtuels (PL & vSphère).
    Qualification des mises à jour et de nouveaux équipements de sécurité.
    Appui sécurité pour divers projets réseaux et multimédia.
    Support niveau 3 pour le service d’exploitation.

    Environnement Cisco ASA & PIX, Checkpoint NGX sous IPSO. FW Stonegate, Nortel Alteon AS2424, Bluecoat ProxySG, Juniper SSG 5, SA6500, VPN Nortel Contivity, Visio conference Polycom & Tandberg, VCS-control, VCS-EW, VBP,MCU... , Cisco Cube, Ethereal/Whireshark.
  • CGI
    Jan 2008 - Jan 2015

  • Détaché chez SFR SI Exploitation réseaux et sécurité.
    Jan 2008 - Jan 2009

    Exploitation, et mise en production de l’infrastructure SI Réseaux et Sécurité de l’opérateur SFR.

    Projets :
    Analyse des vulnérabilités scannées sur les équipements réseau et sécurité au moyen de sondes Qualys.
    Mise en conformité des équipements suite à l’analyse des vulnérabilités.

    Exploitation technique :
    Résolution d’incidents et support technique niveau 2.
    Ajout de route, ouverture de flux et de chaînes d’accès (Reverse Proxy, répartition de charge). Firewalls Virtuels, redondance Failover et clustering, VRF Lite.
    Mise à jour des équipements, configuration des équipements de sécurité et réseaux suite à l’agrandissement du réseau.

    Environnement Cisco Firewall Module, Cisco VPN concentrator 3215, 3220, Cisco ACS-server 3.2, RSA SecurID authentication manager. Checkpoint NGX sous IPSO, Cisco, 6500. Nortel Alteon AS2424, Reverse Proxy Deny All, Bluecoat, Juniper VPN SSL SA6000, Exaprotect SolSoft, Ethereal/Whireshark.
  • Chef de projet.

    Détaché chez AG2R Ingénierie réseaux et sécurité
    Jan 2006 - Jan 2008

    Étude et mise en place d’architecture réseaux et sécurité, chef de projet au sein du service infrastructure système, réseaux, sécurité et téléphonie.

    Projets :
    Chef de projet de migration de la téléphonie classique vers la téléphonie sur IP du groupe. Gestion, de la mise en place de l’infrastructure IPBX, ACD/CTI en redondance, de la migration des 5 centres d’appels du groupe en ToIP. Conception de cahiers de spécifications, animations de réunions.
    Gestion du déploiement des postes nomades VPN IPSec.

    Expertise technique :
    Etude et intégration d’une architecture sécurisées et redondée liée à la mobilité et au travail à distance, VPN IPSec et SSL, contrôle d’accès NAC et authentification forte OTP.
    Etude et intégration de solutions de connexion mobile via réseaux 3G et 3G+, en VPN SSL et IPSec.
    Elaboration de scripts permettant l’utilisation d’un serveur FTP en reverse proxy FTP.
    Etude et intégration d’une solution de messagerie d’entreprise temps réel sur terminaux mobiles Blackberry. Elaboration et mise en place de politiques de sécurité Blackberry.
    Etude d’une infrastructure WAN lié au projet de centralisation des serveurs comprenant l’optimisation des flux au moyen de la technologie WAAS/WAFS.
    Tests et analyses d’impact d’architectures réseaux WAN, intégration de nouvelles applications sur le réseau au moyen d’un simulateur de réseaux.
    Etude et intégration de systèmes de visioconférences RNIS sur réseau IP.

    Exploitation technique : Résolution d’incidents et support technique niveau 3.

    Environnement Cisco PIX/ASA 515, 525, 5540, Cisco VPN concentrator 3002, 3005, Cisco ACS-server 4.1 engine, RSA SecurID authentication manager, McAfee ePolicy Orchestrator (ePO), Policy enforcer (PE). Cisco 3750, 3550, 3560, 4500,6500. Blackberry Enterprise Server (BES), Shunra VE network simulator, Visioconférence Tandberg MXP2000, Maestro, TMS, PABX Alcatel 4400 et OXO, IPBX Avaya 8700 et 8500.Ethereal/Whireshark. Cisco Works/LMS, Centreon/Nagios. Windows XP, 2003.
  • Chef de projet réseaux et sécurité.

    Détaché chez Groupe Sciences-U
    Jan 2005 - Jan 2006

    Gestion des déménagements du siège du groupe et d’une architecture réseaux sécurisée (salle blanche) poste placé sous l’autorité directe du DSI.
    Administration de l’infrastructure Cisco Réseaux, Sécurité et ToIP.

    Projets :
    Etude et gestion du projet de 2 déménagements, Siège Sciences-U (Réseau LAN, + lien opérateur ADSL et MPLS, + VoIP cisco), salle blanche sécurisée en architecture redondée à 3 niveaux de firewall.
    Gestion du projet de migration du réseau Frame-relay en VPN-MPLS.
    Gestion du projet d’intégration de 10 sites distants en MPLS de succursales et de sites clients.

    Expertise technique :
    Mise en conformité de l’architecture sécurisée par rapport à la loi Sarbannes-Oxley (SARBOX), mise en place de consoles de supervision et de performance réseaux.
    Tests de backup des différentes architectures réseaux et site de secours.
    Interface avec les différents opérateurs Télécom.
    Participation aux négociations de tarifs avec les différents opérateurs et acteurs télécom liés au groupe Sciences-U.

    Exploitation technique :
    Elaboration de scripts liés à la sauvegarde des équipements.
    Supervision, diagnostics, installation, configuration et administration des équipements réseau, VPN IPSec, sécurité
    Administration et maintenance de la téléphonie sur IP et du centre d’appel, configuration de lignes, postes, catégories d’exploitation et de discrimination, gestion des SDA, installation d’IP softphone, création de boîtes vocales, ...
    Troubleshooting.

    Environnement Cisco Callmanager 3.2, Suscriber, Publisher, IPCC, Unity, Cisco 3550, 2950, 4500. Cisco PIX 515, Checkpoint FW-1 NGX, Nokia IP, IDS ISS real Secure, PRTG, What’s Up Gold, McAfee Antivirus.
  • Chef de projet réseaux et sécurité.

    Détaché chez GENERALI Assurances
    Jan 2003 - Jan 2005

    Gestion du déploiement de routeurs ADSL au sein du service système et réseau.

    Projets :
    Gestion du déploiement des routeurs ADSL des agences du groupe et des connexions VPN IPSec vers le siège.

    Exploitation technique :
    Administration des firewalls.
    Résolution d’incidents et support technique niveau 3.

    Environnement Cisco PIX 515, routeur Netopia 5640, Asset center.
  • Consultant réseaux et sécurité

    NES Conseil(Projets au forfait NES Conseil)
    Jan 2003 - Jan 2003

    Expertise technique :
    Etude, conception et mise en place d’architectures sécurisées et redondantes.
    Mise en place d’interconnexion VPN IPSEC site-à-site ou client-à-site.
    Maquettage de solutions réseaux.
    Tests d’intrusions externes.
    Audits d’architectures réseaux.
    Rédaction de rapports d’audit, dossiers techniques et de documentations d’exploitation.
    Soutenance, formations et support client.

    Environnement Cisco PIX 515, Fortinet FortiGate 800, Checkpoint FW-1 4.1/NG, Netscreen-50, Cisco 2950, 3550.
  • NES Conseil
    Jan 2001 - Jan 2008

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Ingénieur sécurité netscreen, Missions Ingénieur sécurité netscreen, Ingénieur sécurité netscreen freelance

Les nouvelles missions d'Ingénieur sécurité netscreen

Profil réseaux / sécurité

ASAP
94 - Kremlin
3 mois
Voir la mission

Ingénieur réseaux WAN et sécurité

WAN CISCO NETSCREEN
ASAP
33 - Bordeaux
3 mois
Voir la mission

Consultant sécurité JUNIOR

CHECKPOINT NETSCREEN
ASAP
75 - Paris
3 mois
Voir la mission

Ingénieur Réseaux et Sécurité

CHECKPOINT NETSCREEN
ASAP
91 - Essonne
3 mois
Voir la mission

Ingénieur SECURITE

CHECKPOINT NETSCREEN
ASAP
92 - Reuil
3 mois
Voir la mission

Consultant SECURITE

CISCO FIREWALL
ASAP
31 - Toulouse
3 mois
Voir la mission

Ingénieur SECURITE

CISCO CHECKPOINT
ASAP
31 - Toulouse
6 mois
Voir la mission

Ingénieur SECURITE NETSCREEN

ASAP
75 - Paris
6 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Ingénieur sécurité netscreen disponibles

CV Architecte réseaux WAN
Grégory

Architecte réseaux WAN

  • PARIS
SMNP TCP / IP WAN PROXY SERVER ROUTEURS SSL SUN SOLARIS NETSCREEN VMWARE ORACLE 9
CV Architecte réseaux ETHERNET
Alexandre

Architecte réseaux ETHERNET

  • Paris
ETHERNET TCP / IP PHP LINUX BGP4 FIREWALL OSPF VOIP MAITRISE D OUVRAGE PERL
CV Architecte réseau TCP/IP, datacenter, CCNP
Younes

Architecte réseau TCP/IP, datacenter, CCNP

  • Saint-Ouen
CISCO FIREWALL CHECKPOINT OSPF BGP PALO ALTO NETWORKS FORTINET ROUTEURS DATACENTER
Disponible
CV Ingénieur Réseaux et Sécurité - F5 - Palo Alto - Fortinet - Cisco - sd-wan
A

Ingénieur Réseaux et Sécurité - F5 - Palo Alto - Fortinet - Cisco - sd-wan

  • ANTONY, France
F5 F5 APPLICATION SECURITY MANAGER (ASM) CISCO FORTINET F5 LOCAL TRAFFIC MANAGER (LTM) CISCO CATALYST PALO ALTO NETWORKS FIREWALL ARUBA
Disponible
CV Expert réseau et cybersécurité
Djilali

Expert réseau et cybersécurité

  • Nanterre
ETHERNET LAN TCP / IP ROUTEURS UDP/IP CISCO OSPF FIREWALL CHECKPOINT UNIX
Disponible
CV Ingénieur réseaux et sécurité Informatique
Hatem

Ingénieur réseaux et sécurité Informatique

  • BEAUCHAMP
ETHERNET TCP / IP WINDOWS 2003 LAN LINUX ROUTEURS BUSINESS OBJECTS FIREWALL IIS KORN SHELL
Disponible
CV Architecte Réseau et Sécurité
Romulus

Architecte Réseau et Sécurité

  • BRY SUR MARNE
PALO ALTO NETWORKS FORTINET CHECKPOINT FIREWALL VPN SSL IDS LOAD BALANCER PROXY Zscaler
Disponible
CV Architecte Cloud AWS
Julien

Architecte Cloud AWS

  • TOULOUSE
Cloud AWS DOCKER ANSIBLE
Disponible
CV Consultant technique Sécurité et Réseau
Eugène

Consultant technique Sécurité et Réseau

  • LE CHESNAY
Cybersécurité
Disponible
CV Expert Cyber Sécurité
Uday

Expert Cyber Sécurité

  • Paris
FIREWALL PKI SSL IPSEC KERBEROS LOAD BALANCER Snort SWIFT SEPA ISO 2700x
Disponible
Je trouve mon freelance