Missions Blue Coat : Trouvez votre future mission indépendante

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions Blue Coat à pourvoir

Ingénieur Réseaux

Proxy Fortinet Blue Coat
ASAP
33 - Bordeaux
3 mois
Voir la mission

Expert Réseaux F/H

Cisco Check Point Blue Coat
ASAP
92 - PUTEAUX
6 mois
Voir la mission

Ingénieur sécurité réseaux

Blue Coat Firewall
ASAP
IDF
3 mois
Voir la mission

Leader Technique Workplace F/H

Cisco Check Point Blue Coat F5 Proxy
ASAP
Puteaux
18 mois
Voir la mission

Ingénieur PROXY (Bluecoat/Afee)

Proxy Blue Coat McAfee Fortinet
ASAP
94 - Charenton
4 mois
Voir la mission

Ingénieur réseaux sécurité

Proxy Blue Coat Fortinet
ASAP
94 - Charenton
24 mois
Voir la mission

Ingénieur Sécurité & Réseaux F/H

Cisco Check Point Blue Coat Palo Alto Networks F5
ASAP
Vélizy-Villacoublay
12 mois
Voir la mission

Ingénieur Réseau/Sécurité

Zscaler Blue Coat Palo Alto Networks Cisco Infoblox
ASAP
92 - La Défense
6 mois
Voir la mission

Ingénieur Sécurité & Réseaux F/H

Cybersécurité
ASAP
Vélizy
6 mois
Voir la mission

Ingénieur réseaux PROXY (Bluecot/Afee)

Blue Coat McAfee
ASAP
94 - CHARENTON
10 mois
Voir la mission
Je trouve ma mission Blue Coat

Les intervenants Blue Coat ont aussi candidaté à :

Ingénieur Réseau et Sécurité

LAN TCP / IP Cisco Fortinet Palo Alto Networks
ASAP
75 - PARIS
24 mois
Voir la mission

Ingénieur Réseaux Senior F/H

LAN TCP / IP WAN Cisco Fortinet
ASAP
75 - PARIS
6 mois
Voir la mission
Je trouve ma mission Blue Coat
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu des missions de Jonathan,
freelance BLUE COAT habitant Paris (75)

EXPERIENCE PROFESSIONNELLE

05/2021 – Aujourd’hui ENEDIS Lyon
INGENIEUR SECURITE et RESEAU (Enedis Lyon - DIGIT – Lyon site Triangle)
Contexte : maintenir l’infrastructure réseau et sécurité des environnements de production et dev pour les applications ENEDIS
 Définition des besoins en collaboration avec les architectes, rédaction (ou aide) des documents techniques (LLD/HLD)
 En Datacenter : configuration des équipements CISCO ACI (Tenants, contrats, Subnets, IPs, Vlans) et mise en place de la
MCO/MCS (Cisco, StormShield, PaloAlto) afin d’être proactif sur les failles de sécurités constructeurs (veille
technologique)
 Mise en place et gestion des firewalls FORTIMANAGER / FORTIGATE
 Support niveau 3 pour les équipements réseaux, assistance aux équipes applicatives et support N1/N2 (incidents)
Environnement technique : Réseau (CISCO ACI), Firewalls (FortiGate), Industrialisation (Ansible), Linux (Debian/Ubuntu),

09/2019 – 04/2021 Thales Digital Factory (THALES TDF)
INGENIEUR SECURITE et RESEAU (Thales Digital Factory - WeWork Lafayette – Paris 9e
)
Contexte : pour un projet de Cloud privé, définition et mise en place d’une architecture sécurisée et automatisée (Ansible) pour
permettre aux développeurs d’accéder à une infrastructure Azure Stack sécurisé et déconnectée
 Définition des besoins en collaboration avec les architectes, rédaction (ou aide) des documents techniques (LLD/HLD)
 En Datacenter : configuration des équipements (Subnets, IPs, Vlans) et mise en place de la MCO/MCS (Cisco, StormShield,
PaloAlto) afin d’être proactif sur les failles de sécurités constructeurs (veille technologique)
 Mise en place et gestion des VPNs : site-to-site (IPSEC StormShield) et client-to-site (vpnssl OpenVPN)
 Intégration, configuration des Proxies, Reverse Proxies (Squid), restriction en https et sftp
 Pour les situations exceptionnelles (grève, confinement), mise en place rapide de solutions d’accès distant pour le
télétravail des administrateurs, utilisateurs et développeurs. (vpnssl OpenVPN)
Environnement technique : Industrialisation (Ansible), Cloud (Azure Stack), Linux (Debian/Ubuntu), Windows (2013+2016), Réseau
(CISCO), Firewalls (Stormshield, PaloAlto), VPN (OpenVPN), Proxy (Squid)

04/2019 – 08/2019 Thales Digital Factory (THALES TDF)
INGENIEUR SOC (BlueTeam - Incident Response) (Thales Digital Factory - WeWork Lafayette – Paris 9e
)
Contexte : Mise en place d’un SOC sur Azure cloud avec Sentinel pour les serveurs virtuels et les postes clients Thales Digital Factory
 Mise en place de la centralisation des logs systèmes et sécurité des postes de travail et serveurs (Azure Public Cloud) pour
analyse et mise en place de règles de détections d’intrusion ou de modification de fichiers importants
 Utilisation d’Azure Sentinel pour automatiser la détection et l’alerte lors d’événements suspects sur le S.I.
 Accompagnements des équipes projets pour l’intégration des logs métiers dans le SOC et en exploiter les informations,
pour détecter des évènements systèmes important ou des tentatives d’intrusion extérieures
Environnement technique : Could (Azure public), SOC (Azure Sentinel), Linux (Debian/Ubuntu/CentOs), Windows (2013+2016)

10/2018 – 03/2019 BP2i (BNP Paribas - IBM)
VEILLEUR TECHNOLOGIQUE (BP2i - Site Valmy3- Montreuil - 93)
Contexte : au sein de l’équipe « Security Vulnerability Management » de BP2i, suivi des vulnérabilités technologiques touchant les
équipements du S.I. (Système d’information) du groupe BNP Paribas
 Analyse des bulletins d’alerte émanant du CERT-IST (IST : Industrie Services Tertiaire -> ********)
 Comparaison avec la base de connaissances des technologies utilisées chez BNP Paribas
 Sélection des vulnérabilités qui pourraient impacter les équipements du S.I. BNP Paribas
 Synthèses des bulletins en détaillant chaque CVE, ainsi que les versions des composants impactés
 Envoi des demandes d’analyses des vulnérabilités aux équipes techniques concernées
 Centralisation et relance des retours d’analyses pour préparer les différents Boards de décisions
 Préparation des Boards mensuels ou trimestriels (en fonction des technologies : OS / Réseau / Middleware)
 Participation aux prises de décisions lors des Boards pour sélectionner les vulnérabilités à corriger en priorité
 Utilisation du logiciel de scan de vulnérabilités QUALYS pour voir les évolutions des vulnérabilités du parc informatique
Environnement technique : Scan de vulnérabilités (QUALYS), Linux (RedHat), Windows (2008+2012+2016), UNIX (AIX/Solaris),
Réseau (CISCO), Loadbalancer (F5), Firewalls (Checkpoint, Fortinet, Juniper), IBM (WAS, MQ, DB2), Oracle (JAVA, SGBD),
Conteneurs (Docker, Kubernetes), Industrialisation (IBM BigFix, Ansible)

05/2018 – 09/2018 BRINK’s France
INGENIEUR SECURITE et RESEAU (Brink’s France - Paris 14e
puis Montrouge - 92)
Contexte : Maintien en condition opérationnelle et évolution des équipements de réseau au siège de Brink’s France
 Soutien technique pour le regroupement des différents sites physiques vers le nouveau siège
 Support N2-N3 pour les incidents de production concernant le réseau et la sécurité
 Point de contact pour le suivi des incidents impliquant plusieurs constructeurs / supports (Orange OBS OCD, Fortinet, F5)
 Administration des équipements de sécurité :
 Firewalls Fortinet (Fortigate 600C, 60CX, FortiAnalyser)
 Load-Balancers F5 (
 VPN ipv6 via DirectAccess (Windows Server)
 Suivi des incidents et changes via l’application ServiceNow
 Réunions téléphoniques en anglais hebdomadaires avec l’IT aux Etats-Unis (suivi des changes, des projets…)
Environnement technique : Fortinet, F5, Cisco, VPN DirectAccess, Serveurs LINUX + Windows

01/2017 – 04/2018 SFR Business Solutions (SBS)
INGENIEUR SECURITE (SFR Business Solutions - Les Ulis - 91)
Contexte : Maintien en condition opérationnelle et évolution des équipements et sécurité au sein d’une équipe dédié au contrat
pour le client TOTAL SA, entreprise pétrolière et gazière française présente dans plus de 130 pays.
 Support N3 pour les incidents de production sécurité et demandes complexes du client TOTAL et de ses filiales
 Point de contact pour le suivi des incidents impliquant plusieurs constructeurs / intermédiaires
 Responsable de la qualité de gestion des incidents Sécurité (niveaux 1 – 2 – 3)
 Référent technique pour divers projets de migration et d’upgrade d’équipements de sécurité
 Administration des équipements de sécurité :
 Firewalls Checkpoint, Juniper, ForcePoint, Cisco ASA, Fortinet
 Load-Balancers F5
 Concentrateurs VPN Juniper (vpnssl)
 Proxys BlueCoat, Zscaler, Web4twin
 Radius Cisco ACS
 Gestion de la solution de backup des configurations des équipements de sécurité (Backbox)
 Gestion des alarmes de supervisions concernant les équipements de sécurité avec NNMi et SiteScope (HP)
Environnement technique : Checkpoint, Juniper, ForcePoint, Cisco ASA, Fortinet, F5, Juniper VPNSSL, Bluecoat (ProxySG, ProxyAV,
Reporter), Zscaler, Web4twin, Radius Cisco ACS, Serveurs LINUX, Backbox, NNMi - SiteScope

06/2016 – 12/2016 EURO SECURITIES PARTNERS
INGENIEUR SECURITE et RESEAU (Euro Securities Partners - Site de Brunoy - 91)
Contexte : Maintien en condition opérationnelle et évolution des équipements réseaux et sécurité au sein de l’équipe réseau d’Euro
Securities Partners, filiale des deux banques BNP Paribas et Crédit Agricole, chargée d’exploiter les plate-formes informatiques
communes aux deux entités.
 Projet principal : migration de plusieurs firewalls Checkpoint d’un Datacenter devenus obsolètes (R65 -> R77.20)
 Projet secondaire : faire un POC pour la mise en place d’une sécurisation du réseau interne (802.1x par certificats et Radius)
 Administration des équipements réseaux :
 environ 40 Vlans
 30 Switchs CISCO
 25 Routeurs CISCO
 Administration des équipements de sécurité type Firewall :
 15 Firewalls Checkpoint
 3 Checkpoint FW Managers
 2 Firewalls VPN Juniper (SSG-140)
 Administration des équipements de filtrage type Proxy :
 8 ProxySG BlueCoat
 2 ProxyAV BlueCoat
 Prise en compte des alarmes de supervisions avec Ipswitch WhatsUpGold concernant les équipements réseaux et de sécurité
 Gestion de parc et d’adresses réseaux avec Solarwinds (ORION, IPAM, UDT)
Environnement technique : Checkpoint, Bluecoat (ProxySG, ProxyAV), CISCO, 802.1x, Radius, Juniper, Ipswitch WhatsUpGold,
Solarwinds (ORION, IPAM, UDT), LAN/WAN, Serveurs Windows et LINUX, VMWare, NTP, SMTP

10/2015 – 05/2016 CARREFOUR
INGENIEUR SECURITE, SYSTEME et RESEAU (Carrefour Siège - Massy - 91)
Contexte : Dans un environnement de production, maintien en condition opérationnelle et évolution des équipements de sécurité
du groupe Carrefour, Support N3 pour des solutions et architectures d’environnements IP et sécurité – Environnement redondé et
clusterisé.
 Configuration des équipements de sécurité :
 Firewall : Checkpoint (MLM, MDS, CLM, …), Fortinet, Fortigate
 VPN : Juniper
 Proxy : Bluecoat (ProxySG, Reporter), Squid
 Load Balancer : Big-IP F5
 Ouverture et fermeture des flux réseaux sur les firewalls en fonction des demandes clients dans le respect des politiques de
sécurité du groupe Carrefour (SecureChange, SecureTrack)
 Administration Plateforme Splunk
 Analyse de logs (Splunk) firewalls et proxy en cas d’incidents ou sur demande du client
 Gestion d’incidents (prise en compte, analyse, résolution, gestion de...

Voir le profil complet de ce freelance