Freelance FIREWALL

Freelances

Vous êtes freelance FIREWALL et vous recherchez une mission ? Rejoignez 105.895 autres freelances partout en France.

Déposez votre CV

Déjà inscrit ? Consultez nos offres de mission.

Entreprises 01 80 88 59 00

Déposez une offre et trouvez un freelance FIREWALL (gratuit)

Portage salarial

Pas immatriculé ? Effectuez vos missions freelance avec SPG, la société de portage salarial des informaticiens.

Recevoir un dossier Simulation en ligne
Nos derniers

freelances FIREWALL

Nos dernières

missions FIREWALL

Les intervenants maîtrisant

FIREWALL

ont aussi postulé à

Qu'est-ce que FIREWALL ?

FIREWALL est un logiciel ou un matériel de type « pare feu ». Les FIREWALL assurent la sécurité d'un réseau informatique. Dans ce sens, les FIREWALL protègent les entreprises des intrusions extérieures. En outre, les FIREWALL permettent de conserver la confidentialité indispensable à tous travaux d'entreprise. On peut également définir un FIREWALL comme étant un système de filtrage des paquets d'informations échangés via des interfaces au niveau du réseau externe d'une part et du réseau interne d'autre part.
Exemple de missions de Patrice, freelance FIREWALL habitant les Yvelines (78)

11/2010 - 11/2011 ECOLOG’INK
En mission pour JCDecaux
Architecte réseau
Technique Réseau Réseau
 Rédaction de documents d’architecture technique
 Rédaction de documents d’exploitation
 Gestion de projet
 Définition d’architectures et analyses pré-déploiements
 Etudes et mise en œuvre de solution de gestion de logs
 Etudes et mise en œuvre de solution de gestion de capacity planning avec Netflow
 Etude de solutions d’optimisation WAN
 Etude de conformité des configurations Core switches
 Etude de marché sur des liens internet 1Gb/s
 Etude de mise en ouvre de backbone privé MPLS
 Etude IPv6
 Qualification de matériels réseau industriels
 Rédaction de RFI réseau worldwide
 Audit configurations réseau
 Audit et analyse de performance
Environnement Routeurs CISCO, Switchs CISCO, Serveurs UNIX / APACHE / 2003 server, 2008R2 , IPTables, rproxy apache, VSS 6500, IPSec, OpenVPN, Ntop, NetflowAnalyzer, Ospf, BGP, VPN GRE/IPSec, Octopussy, QRADAR,

06/2009 – 10/2010 ECOLOG’INK
En mission pour POWEO
Ingénieur réseau
Technique Réseau Réseau
 Refonte complète du réseau local : changement d’architecture et passage d’une topologie en étoile à une topologie en double étoile sur deux salles avec redondance des liens
 Intégration d’une plateforme haute disponibilité de firewall Fortigate FG620B
 Déménagement de la plateforme Internet chez un nouvel hébergeur
 Intégration d’un nouveau réseau MPLS opérateur, avec suivi du déploiement
 Résolution des incidents de ToIP en modifiant la structure des VLANS et du routage interne
 Maquettage et mise en œuvre de VPN SSL et IPSEC pour des partenaires extérieurs avec filtrage spécifique
 Mise en œuvre de matériels réseaux multi constructeurs (Cisco Alcatel Nortel)
 Amélioration de la supervision réseau (modification des indicateurs, capacity planning)
 Gestion de la mise en œuvre du réseau de PRA
 Mise en œuvre de socle réseau pour VMWARE ESX
 Gestion de projets d’architecture
 Formation des personnels internes sur les technologies mises en œuvre
Environnement Routeurs CISCO, Switchs CISCO, Switchs Alcatel, Serveurs UNIX / APACHE / NT , VPN-1/FireWall-1 (Chekpoint NGXR62, Smart1), LAN

09/2008 – 04/2009 ECOLOG’INK
En mission pour ATOS Origin
Network and security engineer Client LVMH
Technique Réseau Réseau
 Configuration de deux Cisco Catalyst 4510 Sup Vie 10Gb Ethernet
 Mise en œuvre de configuration Etherchannel
 Mise en œuvre de spanning tree
 Mise en œuvre de trunk VTP

WEB
 Projet de mise en œuvre de proxy worldwide
o Déploiement d’une nouvelle plateforme d’accès Internet répartie
o Configuration de proxy multi-clients
o Création de fichiers de configuration automatique

Sécurité
 Configuration d’un firewall VPN site à site pour encapsulation netbios
Network and security engineer Client GEFCO
Technique Réseau Sécurité
 Migration d’une plateforme SUN vers Nokia IP560 avec VRRP
 Remplacement de la plateforme d’authentification RSA

SMTP/WEB
 Mise en œuvre d’Appliance Trend IMSVA pour le relais et l’antivirus de messagerie
 Mise en œuvre d’Appliance Trend IWSVA pour le proxy et l’antivirus WEB
Network and security engineer Client France Printemps

Technique Réseau Sécurité
 Création de VPN LAN to LAN Fortigate <-> Openswan/Strongswan

Project Manager Client LVMH
Technique Réseau Sécurité
 Migration de plateforme de sécurité de Fortigate FG800 vers Fortigate FG3600A
 Mise en place d’une plateforme Checkpoint d’accès à Internet
 Etude sur le protocole NTP et les différentes solutions du marché

WAN
 Assistance migration opérateur
 Assistance mise en œuvre BGP multihoming

LAN
 Paramétrage d’un Nortel passport 6800
Project Coordinator Client LVMH
Technique Réseau Sécurité
 Management de deux chefs de projet
 Analyse de risque dans le cadre d’un DRP
 Réalisation de propositions commerciales et techniques

07/2007-08/2008 ECOLOG’INK
Créateur d’entreprise Création et gestion d’une entreprise de collecte et négoce de cartouches d’imprimantes laser, jet d’encre, fax et multifonctions.
Techniques utilisées Prospection commerciale
Approvisionnement et logistique d’entrepôt
Administration système et réseau
Gestion du SI

06/2006 07/2007 Ajilon IT consulting
En mission pour la Société Générale Corporate Investment Banking
Network and security engineer
Technique Réseau Securité
 Gestion des incidents applicatifs, sécurité et réseau groupe
• Mise à jour des firewalls d’accès distants (Au niveau européen : Madrid, Francfort, Milan, Istanbul, Zurich)
• Gestion de DMZs d’interconnexions multipartenaires
• Gestion de la sécurité du point d’accès Internet EMEA
• Participation au renouveau du point d’accès Internet avec analyse des coûts et gestion d’un nouveau constructeur
• Analyse de performance sur plateforme d’accès marchés
• Mise en œuvre d’un cluster de serveurs Cisco ACS pour l’authentification et l’accounting des équipements réseau
• Création d’une stratégie de gestion du parc de firewalls au niveau hardware et software
 Participation à la gestion du contrat NOS CISCO (professional services)
Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT ,RADIUS RSA, CISCO solution engine ACS 4.1, VPN-1/FireWall-1 (Chekpoint FP3, R55p, NGXR60, Provider1), LAN

01/2004 06/2006 ALSTOM CCSL (Company Comunication Service Line)
Information security engineer
Technique Réseau Securité
 Gestion des incidents applicatifs, sécurité et réseau groupe
• Mise à jour des firewalls d’accès distants
• Gestion de DMZs d’interconnexions multipartenaires
• Mise en œuvre de CISCO VPN 3020 / Cisco VPN client 4.6 et 4.7
• Etude des process de développement de l’applicatif d’accès distant
• Mise en œuvre d’IDS/IPS McAfee Intrushield
WAN
• Support technique du réseau MPLS IP conjointement avec l’opérateur
• Exploitation du réseau partagé dans le centre de hosting de l’opérateur
• Redéfinition et amélioration du réseau partagé dans le centre de hosting de l’opérateur
SMTP
• Mise en place de boîtiers CypherTrust antispam
• Amélioration de l’infrastructure SMTP ALSTOM via des boîtiers de répartition de charge matériels F5 BigIP1500
LAN
• Remise à plat du LAN de hosting de l’infrastructure de messagerie (ALCATEL Omniswitch7700
• Mise en place et utilisation d’outils de monitoring : HELIX, CACTI, HP-OV, BMC DashBoard, CISCO Works, SMNPc
FRAME RELAY / MPLS
 Gestion des incidents clients Frame Relay avec TRANSPAC
 Gestion des incidents clients MPLS avec EQUANT
Environnement Routeurs CISCO, Switch CISCO / NORTEL / ALCATEL, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DMZ, LAN, F5 BIGIP1500, CYPHERTRUST Antispam

04/2001 – 12/2003 Siège Social d’ALSTOM
Responsable réseau
Technique Réseau Securité
• Gestion du cluster FIREWALL France
• Mise en LoadSharing du cluster NOKIA IP 650
• Mise en place d’une plateforme Proxy SQUID hautement disponible
WAN
• Gestion de projet conjointe avec l’opérateur pour la mise en MCS (mission critical site) du siège social d’ALSTOM
LAN
• Evolution du LAN
• Etude de validation de chassis gigabit
• Etude de renouvellement du LAN du site
• Mise en œuvre de MRTG
MAN Ethernet
o Support client du réseau Métropolitain implémenté à Paris et en région parisienne auprès de TRANSPAC
FRAME RELAY
 Gestion des incidents sites ALSTOM France Frame Relay avec TRANSPAC
Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DHCP ISC V3,DMZ, LAN

03/2000 –03/2001 Siège Social d’ALSTOM
Administrateur réseau
Technique Réseau Securité
• Co-gestion du cluster FIREWALL France
• Mise en oeuvre du cluster NOKIA IP 650 LAN
• Evolution du LAN
• Stabilisation réseau par remise à plat de l’architecture VLAN
• Résolution d’incidents LAN (boucles, duplicates IPs, …)
• HP OpenView, 3Com Transcend management tools
Environnement Switch 3Com, Serveurs UNIX / APACHE / NT / DHCP / DNS, VPN-A/FireWall-1 (chekpoint 4.1, FP3), DNS Bind, DHCP ISC V3,DMZ, VLAN, SPANING TREE, TRUNK (FEC)

Voir le profil complet de ce freelance