freelances FIREWALL
-
Aziz Administrateur réseaux CISCO
- Administrateur réseaux, Ingénieur réseaux (38 ans)
- 78180 MONTIGNY-LE-BRETONNEUX
- Totalement mobile
-
Borhen Administrateur réseaux UNIX
- Administrateur réseaux (37 ans)
- 92600 ASNIÈRES-SUR-SEINE
-
Saber Ingénieur réseaux CISCO
- Ingénieur réseaux, Architecte réseaux (41 ans)
- 92800 PUTEAUX
-
Emmanuel Développeur RPG
- Développeur, Chef de projet (59 ans)
- 27370 LA HARENGÈRE
- Télétravail uniquement
-
Khaled Ingénieur réseaux CISCO
- Ingénieur réseaux (37 ans)
- 78500 SARTROUVILLE
- Télétravail si le client est à plus de 2h de son domicile
-
Mourad Administrateur réseaux WINDOWS
- Administrateur réseaux, Administrateur système (28 ans)
- 94800 VILLEJUIF
- Totalement mobile
-
Mamadou Consultant cybersécurité SPLUNK
- Consultant cybersécurité (29 ans)
- 94800 VILLEJUIF
- Totalement mobile
-
Sabrine Consultant AMAZON AWS
- Consultant, DevOps, Ingénieur système (26 ans)
- 94000 CRÉTEIL
-
Hatime Ingénieur réseaux FORTINET
- Ingénieur réseaux, Consultant cybersécurité (28 ans)
- 91940 LES ULIS
- Totalement mobile
-
Bahija Consultant cybersécurité VMWARE
- Consultant cybersécurité, Administrateur système, Administrateur réseaux (26 ans)
- 59300 AULNOY-LEZ-VALENCIENNES
Vous n'avez pas trouvé le freelance FIREWALL correspondant à vos besoins ? Contactez-nous au 01 80 88 59 00 ou déposez une offre de mission. Nous chercherons dans notre base de 107.812 freelances pour vous transmettre gratuitement les CV des meilleurs profils disponibles.
missions FIREWALL
-
Développeur PYTHON sur Charenton le Pont
-
Ingénieur Réseaux / Sécurité sur Charenton le Pont
-
Ingénieur infra Réseau/Sécurité
Vous êtes freelance FIREWALL et vous recherchez une mission ? Déposez votre CV pour accéder à toutes nos offres à pourvoir dès maintenant.
FIREWALL
ont aussi postulé à-
Administrateur système et réseau en télétravail
-
Formateur CISCO sur Paris
Qu'est-ce que FIREWALL ?
11/2010 - 11/2011 ECOLOG’INK
En mission pour JCDecaux
Architecte réseau
Technique Réseau Réseau
Rédaction de documents d’architecture technique
Rédaction de documents d’exploitation
Gestion de projet
Définition d’architectures et analyses pré-déploiements
Etudes et mise en œuvre de solution de gestion de logs
Etudes et mise en œuvre de solution de gestion de capacity planning avec Netflow
Etude de solutions d’optimisation WAN
Etude de conformité des configurations Core switches
Etude de marché sur des liens internet 1Gb/s
Etude de mise en ouvre de backbone privé MPLS
Etude IPv6
Qualification de matériels réseau industriels
Rédaction de RFI réseau worldwide
Audit configurations réseau
Audit et analyse de performance
Environnement Routeurs CISCO, Switchs CISCO, Serveurs UNIX / APACHE / 2003 server, 2008R2 , IPTables, rproxy apache, VSS 6500, IPSec, OpenVPN, Ntop, NetflowAnalyzer, Ospf, BGP, VPN GRE/IPSec, Octopussy, QRADAR,
06/2009 – 10/2010 ECOLOG’INK
En mission pour POWEO
Ingénieur réseau
Technique Réseau Réseau
Refonte complète du réseau local : changement d’architecture et passage d’une topologie en étoile à une topologie en double étoile sur deux salles avec redondance des liens
Intégration d’une plateforme haute disponibilité de firewall Fortigate FG620B
Déménagement de la plateforme Internet chez un nouvel hébergeur
Intégration d’un nouveau réseau MPLS opérateur, avec suivi du déploiement
Résolution des incidents de ToIP en modifiant la structure des VLANS et du routage interne
Maquettage et mise en œuvre de VPN SSL et IPSEC pour des partenaires extérieurs avec filtrage spécifique
Mise en œuvre de matériels réseaux multi constructeurs (Cisco Alcatel Nortel)
Amélioration de la supervision réseau (modification des indicateurs, capacity planning)
Gestion de la mise en œuvre du réseau de PRA
Mise en œuvre de socle réseau pour VMWARE ESX
Gestion de projets d’architecture
Formation des personnels internes sur les technologies mises en œuvre
Environnement Routeurs CISCO, Switchs CISCO, Switchs Alcatel, Serveurs UNIX / APACHE / NT , VPN-1/FireWall-1 (Chekpoint NGXR62, Smart1), LAN
09/2008 – 04/2009 ECOLOG’INK
En mission pour ATOS Origin
Network and security engineer Client LVMH
Technique Réseau Réseau
Configuration de deux Cisco Catalyst 4510 Sup Vie 10Gb Ethernet
Mise en œuvre de configuration Etherchannel
Mise en œuvre de spanning tree
Mise en œuvre de trunk VTP
WEB
Projet de mise en œuvre de proxy worldwide
o Déploiement d’une nouvelle plateforme d’accès Internet répartie
o Configuration de proxy multi-clients
o Création de fichiers de configuration automatique
Sécurité
Configuration d’un firewall VPN site à site pour encapsulation netbios
Network and security engineer Client GEFCO
Technique Réseau Sécurité
Migration d’une plateforme SUN vers Nokia IP560 avec VRRP
Remplacement de la plateforme d’authentification RSA
SMTP/WEB
Mise en œuvre d’Appliance Trend IMSVA pour le relais et l’antivirus de messagerie
Mise en œuvre d’Appliance Trend IWSVA pour le proxy et l’antivirus WEB
Network and security engineer Client France Printemps
Technique Réseau Sécurité
Création de VPN LAN to LAN Fortigate <-> Openswan/Strongswan
Project Manager Client LVMH
Technique Réseau Sécurité
Migration de plateforme de sécurité de Fortigate FG800 vers Fortigate FG3600A
Mise en place d’une plateforme Checkpoint d’accès à Internet
Etude sur le protocole NTP et les différentes solutions du marché
WAN
Assistance migration opérateur
Assistance mise en œuvre BGP multihoming
LAN
Paramétrage d’un Nortel passport 6800
Project Coordinator Client LVMH
Technique Réseau Sécurité
Management de deux chefs de projet
Analyse de risque dans le cadre d’un DRP
Réalisation de propositions commerciales et techniques
07/2007-08/2008 ECOLOG’INK
Créateur d’entreprise Création et gestion d’une entreprise de collecte et négoce de cartouches d’imprimantes laser, jet d’encre, fax et multifonctions.
Techniques utilisées Prospection commerciale
Approvisionnement et logistique d’entrepôt
Administration système et réseau
Gestion du SI
06/2006 07/2007 Ajilon IT consulting
En mission pour la Société Générale Corporate Investment Banking
Network and security engineer
Technique Réseau Securité
Gestion des incidents applicatifs, sécurité et réseau groupe
• Mise à jour des firewalls d’accès distants (Au niveau européen : Madrid, Francfort, Milan, Istanbul, Zurich)
• Gestion de DMZs d’interconnexions multipartenaires
• Gestion de la sécurité du point d’accès Internet EMEA
• Participation au renouveau du point d’accès Internet avec analyse des coûts et gestion d’un nouveau constructeur
• Analyse de performance sur plateforme d’accès marchés
• Mise en œuvre d’un cluster de serveurs Cisco ACS pour l’authentification et l’accounting des équipements réseau
• Création d’une stratégie de gestion du parc de firewalls au niveau hardware et software
Participation à la gestion du contrat NOS CISCO (professional services)
Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT ,RADIUS RSA, CISCO solution engine ACS 4.1, VPN-1/FireWall-1 (Chekpoint FP3, R55p, NGXR60, Provider1), LAN
01/2004 06/2006 ALSTOM CCSL (Company Comunication Service Line)
Information security engineer
Technique Réseau Securité
Gestion des incidents applicatifs, sécurité et réseau groupe
• Mise à jour des firewalls d’accès distants
• Gestion de DMZs d’interconnexions multipartenaires
• Mise en œuvre de CISCO VPN 3020 / Cisco VPN client 4.6 et 4.7
• Etude des process de développement de l’applicatif d’accès distant
• Mise en œuvre d’IDS/IPS McAfee Intrushield
WAN
• Support technique du réseau MPLS IP conjointement avec l’opérateur
• Exploitation du réseau partagé dans le centre de hosting de l’opérateur
• Redéfinition et amélioration du réseau partagé dans le centre de hosting de l’opérateur
SMTP
• Mise en place de boîtiers CypherTrust antispam
• Amélioration de l’infrastructure SMTP ALSTOM via des boîtiers de répartition de charge matériels F5 BigIP1500
LAN
• Remise à plat du LAN de hosting de l’infrastructure de messagerie (ALCATEL Omniswitch7700
• Mise en place et utilisation d’outils de monitoring : HELIX, CACTI, HP-OV, BMC DashBoard, CISCO Works, SMNPc
FRAME RELAY / MPLS
Gestion des incidents clients Frame Relay avec TRANSPAC
Gestion des incidents clients MPLS avec EQUANT
Environnement Routeurs CISCO, Switch CISCO / NORTEL / ALCATEL, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DMZ, LAN, F5 BIGIP1500, CYPHERTRUST Antispam
04/2001 – 12/2003 Siège Social d’ALSTOM
Responsable réseau
Technique Réseau Securité
• Gestion du cluster FIREWALL France
• Mise en LoadSharing du cluster NOKIA IP 650
• Mise en place d’une plateforme Proxy SQUID hautement disponible
WAN
• Gestion de projet conjointe avec l’opérateur pour la mise en MCS (mission critical site) du siège social d’ALSTOM
LAN
• Evolution du LAN
• Etude de validation de chassis gigabit
• Etude de renouvellement du LAN du site
• Mise en œuvre de MRTG
MAN Ethernet
o Support client du réseau Métropolitain implémenté à Paris et en région parisienne auprès de TRANSPAC
FRAME RELAY
Gestion des incidents sites ALSTOM France Frame Relay avec TRANSPAC
Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DHCP ISC V3,DMZ, LAN
03/2000 –03/2001 Siège Social d’ALSTOM
Administrateur réseau
Technique Réseau Securité
• Co-gestion du cluster FIREWALL France
• Mise en oeuvre du cluster NOKIA IP 650 LAN
• Evolution du LAN
• Stabilisation réseau par remise à plat de l’architecture VLAN
• Résolution d’incidents LAN (boucles, duplicates IPs, …)
• HP OpenView, 3Com Transcend management tools
Environnement Switch 3Com, Serveurs UNIX / APACHE / NT / DHCP / DNS, VPN-A/FireWall-1 (chekpoint 4.1, FP3), DNS Bind, DHCP ISC V3,DMZ, VLAN, SPANING TREE, TRUNK (FEC)