CV/Mission de Moa sécurité freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Sameh,
Moa sécurité habitant le Val-d'Oise (95)

  • Directeur de projets CyberSécurité

    Société générale
    Jan 2025 - Jan 2025

    Cadre Global :
    Le programme Cybersécurité vise à :
    • Renforcer la résilience face aux attaques ou sinistres majeurs :
    • Assurer la restauration rapide des services critiques :
    • Garantir la conformité avec les réglementations européennes (DORA, RGPD, etc.)
    • Auditer les offres d’infrastructures transverses et valider leurs niveaux de conformité avec les exigences internes
    • Sécuriser l�ès et la gestion des identités au sein des environnements sensibles (IAM)
    • Isoler et compartimenter les infrastructures critiques pour limiter les risques de propagation en cas d’une Cyber Attaque
    Mission :
    • Pilotage stratégique et gouvernance
    • Suivi opérationnel des projets du programme
    • Gestion des risques et conformité
    • Coordination inter-équipes et communication
    • Suivi budgétaire et administratif
    • Support aux équipes et arbitrage
    • Veille et amélioration continue
    • Interactions directionnelles et briefings
    • Suivi de la Documentation et traçabilité

    pilotage gouvernance projets - cybersécurité - résilience - conformité - déploiement - gestion des identités -
  • Chef de projets CyberSécurité résilience

    Crédit Agricole
    Jan 2024 - Jan 2024

    Cadre Global :
    L’équipe CyberSécurité résilience à pour mission d𠆚ssurer la capacité du système informatique crédit agricole à continuer à
    fonctionner en cas de panne, d'incident, de piratage ou d'augmentation des opérations commerciales
    Mission : Etudier, organiser, planifier et réaliser un test d’indisponibilité logique du système d’information avec une perte importante
    des postes de travail. Il s𠆚git d’une simulation d’intrusion en conditions réelles sur les infrastructures de production pour tester les
    solutions de réponse internes et externes et la capacité du groupe à maintenir en condition opérationnelle le système d’information
    critique (PRA, PCA, PSI ...)
    ◼ Durée : 12 mois
    ◼ Intervenants : 15 (Devops, SDW, SOC, Exploitant, Architecte, HelpDesk, proximité, SDM)

  • Chef de projets Infrastructure &ndash CyberSécurité:

    KPMG France -
    Jan 2021 - Jan 2023

    KPMG est un cabinet d&rsquoaudit et de conseil spécialisé dans l&rsquoaccompagnement des organisations publiques ou privées.
    Cadre Global :
    L&rsquoéquipe des chefs de projets KPMG-Sécurité a pour mission de sécuriser les infrastructures en mettant en place la stratégie et les
    méthodes et les outils adaptés.
    Portefeuille des projets déployés :
     CyberArk : Privileged Access Manager (PAM)
     Le projet vise à mettre en place une nouvelle solution d&rsquoaccès technique sécurisée aux utilisateurs interne et externe,
    isolée et supervisée avec une gestion centralisée et dynamique et une double authentification MFA. Le projet vise
    également à décommissionner les accès existants et mettre en place une politique complète permettant l&rsquointerdiction
    des contournements.
     Durée : 18 mois
     Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM)
     Illumio : Micro-segmentation des réseaux
     Le projet vise à déployer sur l&rsquoensemble des infrastructures KPMG et les postes de travail l&rsquooutil Illumio dans le but de
    pouvoir monitorer et cartographier le trafic réseau et mettre en place des politiques de micro-segmentation pour isoler
    les assets compromis et éviter la propagation des attaques malveillantes
     Durée : 12 mois
     Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM
     Chiffrement des données utilisateurs
     Le projet vise à chiffrer les baies et les serveurs de stockage de fichiers et des données utilisateurs toute en respectant
    leurs intégrités
     Durée : 6 mois
     Intervenants : 5 (Fournisseur, Exploitant, Sécurité)
     Déploiement des sondes pour scanner les infrastructures
     Le projet vise à déployer Qualys sur les infrastructures KPMG dans le but de pouvoir réaliser des scans authentifiés et
    non-authentifiés. Le projet met en place également des sondes de scans en mirroring dans le but de surveiller les
    intrusions
     Durée : 4 mois
     Intervenants : 4 (Exploitant, Sécurité)

  • Chef de projets Infrastructure &ndash Cybersécurité -

    BNP Paribas :
    Jan 2018 - Jan 2021

    La direction Informatique Technologie Groupe BNPP (ITG) est la principale entité qui gère le système d&rsquoinformation du groupe. ITG
    programme est la division en charge du pilotage des programmes et projets transverses pour tous les métiers.
    Cadre Global :
    Au sein d&rsquoITGP l&rsquoéquipe des chefs de projets est en relation avec tous les métiers de la banque, et en charge des projets Cybersécurité
    et infrastructure transverses : Projets de sécurité, rénovation, nouvelles offres de service, nouvelles salles d&rsquohébergement, migration
    Portefeuille des projets déployés :
     Scans des vulnérabilités :
     Le projet vise à mettre en place en interne une infrastructure Qualys en partenariat avec Orange Business Services
    permettant de scanner tout le parc informatique régulièrement dans le but de détecter les vulnérabilités de sécurité et
    de procéder aux remédiations adéquates
     Durée : 2 ans
     Intervenants : 20 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Sécurisation des accès :
     Le projet vise à mettre en place une solution groupe pour centraliser et sécuriser la gestion des accès des collaborateurs
    en fonction de leurs profils. La solution doit répondre aux exigences métiers notamment pour la traçabilité.
     Durée : 2 ans
     Intervenants : 40 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Migration des agences BNPP sur la nouvelle technologie Cisco SDWAN
     Le programme vise à sécuriser le raccordement des agences vers les Datacenter BNPP en mettant en &oeliguvre une nouvelle
    infrastructure basée sur la technologie Cisco SDWAN en partenariat avec Orange Business Services. J&rsquoavais la charge de
    piloter la mise en place des équipements de management et du contrôle de l&rsquoinfrastructure
     Durée : 1 ans
     Intervenants : 30 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)

    Environnement Technique :  Cisco SDWWAN, Vmanage, Vmsart, Vbond  Qualys  Virtualisation : Ecocenter, Vmware, Cloud  Méthodologie : DevOps
  • Chef de projets Infrastructure &ndash

    Groupe FT - Direction des infrastructures Orange (DIF) :
    Jan 2013 - Jan 2017

    La direction des infrastructures (DIF) est la principale entité d&rsquohébergement du groupe FT. Elle gère un ensemble de Datacenter
    répartis sur toute la France et responsable également du backbone FT et du réseau fixe et mobile.
    Cadre Global :
    Au sein de la DIF l&rsquoéquipe des chefs de projets est en charge des projets majeurs pour le groupe : Projets de rénovation, nouvelles
    offres de service, extensions d&rsquoinfrastructures, nouvelles salles d&rsquohébergement, migration, consolidation des Datacenter, programme
    Ecocenter, décommissionnement d&rsquoinfrastructures &hellip
    Portefeuille des projets déployés :
     Programme Mail Orange :
     Le but était d&rsquointernaliser le mail Orange, historiquement hébergé et géré en prestation, sur les infrastructures FT en
    utilisant de nouvelles technologies sur le marché. Le programme a mobilisé plusieurs directeurs de projets, chefs de
    projets, MOA, MOE, &hellippar ligne métier. J&rsquoavais la charge de déployer le socle physique en tant que Chef de projet
    responsable de la construction de l&rsquoinfrastructure d&rsquohébergement bi-site bi-salle
     Durée : 2 ans
     Intervenants : 25 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Infrastructure de stockage distribuée Scality :
     Construction d&rsquoune plateforme de stockage d&rsquoObjets distribués scality basée sur les connecteurs CDMI, RS2/RS3. Une
    infra bi-site et bi-salle basée sur un backbone d&rsquoaccès privé. Elle a été commercialisée comme un backend de stockage
    mutualisé, sécurisé, performant, moins couteux, facilement scalable et maintenable.
     Durée : 2 ans
     Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Capacité de stockage : 6 Péta de données
     Infrastructures de type DMZ
     Construction d&rsquoune nouvelle infrastructure pour intégrer le catalogue Orange avec deux zones (privée et publique) pour
    l&rsquohébergement des clients internes et externes. L&rsquooffre a été conçue avec deux châssis VMware pour la virtualisation et
    deux châssis full lames physiques. Elle a été construire avec son infra d&rsquoaccès externe (pour les clients) et interne (service
    d&rsquoinfra, Out of band, réseau de collecte, stockage, DNS, NTP, relai)
     Durée : 6 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Infrastructures MiddleWare &ndash Bus Orange Access
     Construction d&rsquoun bus d&rsquoéchange de données asynchrone (bi-site) basé sur la technologie MQseries d&rsquoIBM. L&rsquoobjectif était
    de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer facilement et
    d&rsquoéchanger des données. Le projet a mis en place une quarantaine de VM et une dizaine de serveurs physiques. Le bus
    construit a été greffé sur l&rsquoinfra d&rsquoaccès externe (pour les clients) et interne (service d&rsquoinfra, Out of band, réseau de
    collecte, stockage, DNS, NTP, relai) existantes.
     Durée : 8 mois
     Intervenants : 15 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Infrastructures MidleWare - Infra Orange Service Web :
     Construction d&rsquoune infrastructure (bi-site bi-salle) basée sur la technologie web service portée par les DataPower d&rsquoIBM.
    Le but était de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer
    facilement et échanger des données
     Durée : 6 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Infrastructures basées sur le modèle Qfabric :
     Dans le cadre de la rénovation de ces infrastructures la direction des infra Orange a adopté le modèle QFabric basé sur le
    principe d&rsquoun commutateur unique de hautes performances, une connectivité « any-to-any » et une gestion simplifiée. Le
    système QFabric est géré par des cerveaux appelés (director). Le projet a mis en place un ensemble de directors avec
    une redondance bi-salle bi-site, et a répondu aux exigences d&rsquoexploitation attendues.
     Durée : 6 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Décommissionnement d&rsquoinfrastructures :
     Dans le cadre d&rsquoun vaste programme Ecocenter et de rationalisation des Datacenter, la DIF a lancé une démarche
    ambitieuse de consolidation de ces locaux. Le besoin était : de décommissionner trois infrastructures.
     Durée :9 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, broker)
     Extensions d&rsquoinfrastructures :
     Une vague de migration massive des applications d&rsquoexploitation des réseaux mobiles et fixes sur une DMZ existante a
    déclenché un besoin urgent d&rsquoextension capacitaire et de transformation de fond. Le but du projet était de doublerfiabiliser l&rsquoexistant (châssis, cluster Vmware, switch d&rsquoaccès, FW, LB) dans le but de sécuriser les services rendus.
     Durée 10 mois
     Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
     Audit et refresh d&rsquoinfrastructure obsolète :
     À la suite des dernières recommandations de l&rsquoAgence Nationale de la Sécurité Informatique (ANSI) le groupe FT a lancé
    un audit sur les infrastructures « sensibles ». Le projet a audité les infrastructures d&rsquohébergement avec une refonte des
    règles de filtrage et la fermeture des Open List et le remplacement des équipements vieillissants
     Durée 14 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
     Nouvelle offre de téléphonie sur le marché :
     Une nouvelle offre commerciale pour les petites et moyennes entreprises englobant un package d&rsquooutils de
    configuration, de ponts téléphoniques, de visioconférence avec des accès sécurisés et des lignes pérennes &hellip Le projet a
    construit l&rsquoinfra d&rsquohébergement de production et de préproduction, bi-salle, sécurisée, de haute disponibilité et avec des
    coûts optimisés en se basant sur les offres d&rsquohébergement mutualisées du groupe (42 VM, 44 lames (Dell), 6 SBC (IBM), 4
    FW virtuel fortigate, 12 To de stockage SAN
     Durée 12 mois
     Intervenants : 5 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
    Missions et interventions :
     Pilotage et Chefferie de projets
     Jalonnement Time To Market
     Coaching, cadrage et organisation
     Communication et Reporting mensuel
     Validation des Roadmaps
     Suivi des plannings
     Estimation des charges (CAPEX, OPEX)
     Chiffrage (H-J, H-M, H-A)
     Garant du niveau SLA, OLA
     Garant de l&rsquoexploitabilité des solutions
     Analyse de faisabilité et des risques
     Animation des points de debug
     Communication et Reporting
     Saisie et suivi des indicateurs
     Passage en comités
     Participation aux chantiers d&rsquoaudit et de gestion capacitaire
     Participation aux chantiers d&rsquoamélioration continue
     Ingénierie frontale et cadrage des expressions de besoins clientes
    Comités :
     Comité de Pilotage (CoProj)
     Comité Service delivery board (SDB)
     Comité d'investissement (CI)
     Comité Zone Outils
     Comité Validation d&rsquoarchitecture technique (CVAT)
     Comité d&rsquoexploitation (choix des exploitants)
     Comité de validation des dérogations (COVAD &ndash sécurité SI)
     Change advisory board (CAB)

    Environnement Technique :  Middleware : WebServices, Tuxedo (Oracle), WebSphere MQ (IBM), DataPower (IBM)  Load balancing &ndash reverse proxy : Chassis/Standalone, F5 (Vipron,Big-IP)  Firewalling: Fortinet (1500D, 800c ..) - Switching : CISCO, Juniper (QFX)  Stockage: San, Nas, OpenStak, scality (objet distribué)  Virtualisation : Ecocenter, Vmware, Cloud  Méthodologie : ITIL, DevOps, Agile, PMI
  • Responsable Applicatif

    &ndash Crédit Agricole SILCA
    Jan 2012 - Jan 2013

    Portefeuille Applicatif :
     Périmètre du parc immobilier (une dizaine d&rsquoapplications)
     Périmètre des applications proximités (Gestion clientèle, Gestion des comptes, Gestion des crédits &hellip une dizaine d&rsquoapplications)
    Missions et interventions :
     Responsable de la QoS et des évolutions
     Pilotage des projets
     Chiffrage et estimation des coûts
     Validation et qualification des opérations
     Planification et gestion des opérations
     Stratégie de déploiement et analyse de risque
     Alerte et escalade en cas de d&rsquoincident
     Suivi des risques et proposition des solutions
     Reporting et communication
     Pilotage des équipes technique onshore et/ou offshore
     Garant de la complétude et de la mise à jour des référentiels
     Alerte et escalade en cas de dérive projet
     Passage en CAB et validation des opérations
     Copil et validation des jalons

    Environnement Technique :  Unix, Linux, Windows, MVS, $U, CFT, WebSphere, IIS, Jboss
  • Chef de projets déploiement

    &ndash SFR
    Jan 2011 - Jan 2012

    Portefeuille projets :
     Projet d&rsquoévolution capacitaire
     Projet d&rsquoextension d&rsquoinfrastructure
     Projet de résolution d'obsolescence
     Projet de maintenance
     Projets de déploiement des nouvelles plateformes de services (PFS)
     Projets de déploiement des services d&rsquoinfrastructure (supervision, réseaux de collecte, Out-of-bande &hellip)
    Missions et interventions :
     Rédaction des PDR (proposition de réalisations) en se basant sur les expressions de besoins
     Chiffrage et estimation des coûts
     Planification des opérations
     Participation aux comités de projets
     Vérification de l&rsquoexploitabilité des solutions déployées
     Présentation des projets majeurs en comité de direction
     Analyse des risques et arbitrage
     Gestion des alertes et proposition des solutions
     Pilotage des équipes techniques OnShore
     Garant des SLA et des accords
     Responsable de l&rsquoexploitabilité de la solution (Supervisions, Sondes, QoS &hellip)
     Garant de la mise à disposition de la documentation technique
    Environnement Technique :
     Unix, Linux, Windows, Infrastructure réseaux fixe/ADSL,
     Plateformes de services : VOD, GOD, WIFI, Messagerie

    Mai 2010 - Juillet 2011
    Pilote Recette et intégration &ndash Société Générale CIB
    Portefeuille Projets :
     Nouvelle release à valider et déployer
     Evolution et patch correctif à tester
     Application d&rsquoanalyse et de gestion de risques à intégrer
     Application de position métiers à valider
     Application de pricing à tester
     Outils d&rsquoindicateurs à intégrer
    Missions et interventions :
     Responsable de la QoS et des évolutions
     Test et intégration des nouvelles releases
     Déploiement et livraison des releases dans les environnements de tests et préprod en relation avec le build manager et les
    responsables des pôles développement
     Gestion des configurations des environnements
     Suivi des traitements des patchs
     Audit et purge des environnements - Optimisation des ressources
     Revue des études techniques et des solutions proposées par la MOE
     Rédaction de cahiers de tests
     Mise à jour de la documentation interne et des livrables
     Recensement, suivi et analyse des anomalies
     Livraison des rapports de tests (résultats techniques, volumétrie, performance, bonne exécution)

    Environnement Technique :  Unix, Linux, Windows, CCM Synergy, Java, PL/SQL, Shell, Business Works, Bases de données Oracle
  • Ingénieur d&rsquoexploitation

    &ndash Crédit Agricole CIB
    Jan 2009 - Jan 2010

    Portefeuille projets :
     Applications temps réels de trading de passage d&rsquoordre sur les marchés temps réels (ION et RMDS)

    Missions et interventions :
     Gestion d&rsquoune plateforme de trading électronique (ION)
     Gestion d&rsquoune plateforme de market data Reuters Market Data System (RMDS)
     Gestion des événements
     Gestion des incidents
     Gestion des problèmes
     Gestion des requêtes standards : accès et création de comptes
     Gestion des changements
     Test, recette et mise en production des nouveaux composants
     Mise à jour et déploiement des nouveaux patchs
     Gestion des actifs et des configurations
     Gestion des connaissances
     Implémentation des nouvelles solutions de sauvegarde
     Monitoring et surveillance de la plateforme (Tibco Hawk &hellip)

    Environnement Technique :  Unix, Linux, Windows, Admin ION (connexion marché), Admin RMDS (Reuters Market Data System)
Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Moa sécurité, Missions Moa sécurité, Moa sécurité freelance, Moa sécurité sarbanes oxley, Maitrise d'ouvrage sécurité, Moa bancaire sécurité tableaux de bords, Moa sécurité informatique, Moa sécurité infrastructures

Les nouvelles missions de Moa sécurité

Expert sécurité IAM

OpenLDAP IAM Linux Windows HashiCorp Vault Ansible
ASAP
69 - Lyon
3 mois
Voir la mission

Chef de projet MOA Sécurité

Sécurité
ASAP
75013 - PARIS
12 mois
Voir la mission

Consultant MOA Sécurité financière

Sécurité
ASAP
75 - Paris
3 mois
Voir la mission

CDP MOA Sécurité

IDENTITY AND ACCESS MANAGEMENT (IAM)
ASAP
34 - Montpellier
3 mois
Voir la mission

MOA Sécurité SI

ASAP
92
3 mois
Voir la mission

MOA

Unix Windows
ASAP
75 - Paris
247 jours ouvrés
Voir la mission

MOA Sécurité / Infrastructures

LAN WAN
ASAP
92 - Hautes Seines
3 mois
Voir la mission

MOA Sécurité Informatique

ASAP
75 - Paris
6 mois
Voir la mission

Consultant MOA Sécurité

Maîtrise d'ouvrage
ASAP
75 - Paris
30 jours ouvrés
Voir la mission

MOA Sécurité SARBANES OXLEY

Maîtrise d'ouvrage
ASAP
75 - Paris
6 mois
Voir la mission
Je trouve ma mission

Les derniers CV de Moa sécurité disponibles

CV Consultant ITSM
Fabrice

Consultant ITSM

  • PARIS
Agile ITSM ITIM Windows SQL Server Firewall Active Directory Oracle VMware BI Enterprise Architect
Disponible
CV Architecte JAVA
Fouad

Architecte JAVA

  • MANDRES-LES-ROSES
Java J2EE Hibernate Spring Jenkins Spring Boot Cloud AWS AngularJS Google Cloud Platform
Disponible
CV Consultant cybersécurité SECURITE
Thomas

Consultant cybersécurité SECURITE

  • Cachan
Risques Sécurité EBIOS
CV Consultant senior en Cybersécurité
Julien

Consultant senior en Cybersécurité

  • AURAY
Cybersécurité Sécurité ISO 2700x
CV Administrateur système ACTIVE DIRECTORY
Arnaud

Administrateur système ACTIVE DIRECTORY

  • PARIS
ADSI Active Directory DHCP Windows VMware LDAP Cluster Exchange Linux VB.NET
CV Développeur TALEND
Khaled

Développeur TALEND

  • Fontenay /S Bois
Talend SQL Server ASP.NET SVN
CV Consultant cybersécurité
Jean-Michel

Consultant cybersécurité

  • GLAND
McAfee Sophos Sécurité APPSENSE CyberArk
CV Consultant WINDOWS
Yoann

Consultant WINDOWS

  • Toulouse
Windows
CV Expert Gouvernanace et Risques SI
Mohamed Naceur

Expert Gouvernanace et Risques SI

  • Paris
SQL Oracle SOX
CV Architecte FIREWALL
Abdeljalil

Architecte FIREWALL

  • Orléans
Firewall WebLogic Linux HP OpenView Oracle Patrol
Je trouve mon freelance