Missions Blue Coat : De nombreuses offres déposées chaque jour

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions Blue Coat à pourvoir

Ingénieur Réseaux

Proxy Fortinet Blue Coat
ASAP
33 - Bordeaux
3 mois
Voir la mission

Expert Réseaux F/H

Cisco Check Point Blue Coat
ASAP
92 - PUTEAUX
6 mois
Voir la mission

Ingénieur sécurité réseaux

Blue Coat Firewall
ASAP
IDF
3 mois
Voir la mission

Leader Technique Workplace F/H

Cisco Check Point Blue Coat F5 Proxy
ASAP
Puteaux
18 mois
Voir la mission

Ingénieur PROXY (Bluecoat/Afee)

Proxy Blue Coat McAfee Fortinet
ASAP
94 - Charenton
4 mois
Voir la mission

Ingénieur réseaux sécurité

Proxy Blue Coat Fortinet
ASAP
94 - Charenton
24 mois
Voir la mission

Ingénieur Sécurité & Réseaux F/H

Cisco Check Point Blue Coat Palo Alto Networks F5
ASAP
Vélizy-Villacoublay
12 mois
Voir la mission

Ingénieur Réseau/Sécurité

Zscaler Blue Coat Palo Alto Networks Cisco INFOBLOX
ASAP
92 - La Défense
6 mois
Voir la mission

Ingénieur Sécurité & Réseaux F/H

Cybersécurité
ASAP
Vélizy
6 mois
Voir la mission

Ingénieur réseaux PROXY (Bluecot/Afee)

Blue Coat McAfee
ASAP
94 - CHARENTON
10 mois
Voir la mission
Je trouve ma mission Blue Coat

Les intervenants Blue Coat ont aussi candidaté à :

Ingénieur Réseau et Sécurité

LAN TCP / IP Cisco Fortinet Palo Alto Networks
ASAP
75 - PARIS
24 mois
Voir la mission

Ingénieur Réseaux Senior F/H

LAN TCP / IP WAN Cisco Fortinet
ASAP
75 - PARIS
6 mois
Voir la mission
Je trouve ma mission Blue Coat
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu des emplois de Marco,
freelance BLUE COAT résidant dans l'Essonne (91)

  • Poste : Responsable du service Sécurité opérationnelle (RSO / RSSI opérationnel)

    Freelance / ICADE
    Jan 2022 - aujourd'hui

    ● Gestion du budget
    ● Pilotage de l’équipe
    ● Pilotage des infogérant
    ● Accompagnement de la monté en compétence de l’équipe
    ● Mise en place de processus
    ● Partage d’indicateurs (COPIL)
    ● Suivi des incidents (vulnérabilités, résultat de scans, …),
    ● Pilotage des crises Cyber
    ● Validation de demandes des dérogations
    ● Reporting sur l’état des vulnérabilités (CVE et scans)
    ● Sensibilisation à la sécurité dans les projets
    ● Gestion des escalades et des priorités
    ● Pilotage des pentests et des erd
    ● Réalisation des exercices de phishing
    ● Revue des comptes à privilège

    Projets traités :
    ● Déploiement de l’EDR
    ● Déploiement et mise en place d’outils de patch management et de suivi des vulnérabilités
    ● Gestion de l’obsolescence
    ● Pilotage de l’AO pour remplacement du SOC existant
    ● Déploiement du nouveau SOC
    ● Etude et déploiement de solutions PAM
    ● Sécurité dans les projets
    ● Déploiement MFA
    ● Mise en place d’un WAF
    ● Segmentation des réseaux
    ● Mise en place d’un anti DDOS
    ● Suivi des vulnérabilités AD
    ● Migration des flux non chiffrés (LDAP / HTTP)
    ● Durcissement des OS et reporting
    ● Sécurité dans le développement

    Environnements techniques : - Inwebo / Palo Alto / F5 / Umbrella / Cisco ESA /Tehtris - Cyberwatch / Exabeam / Wallix / Bitsight
  • oste : Responsable du service projet infrastructure sécurité / Chef de Projet

    Freelance / SUEZ
    Jan 2021 - aujourd'hui

    Responsable de l’équipe projets d’infrastructure sécurité
    Cadrage des demandes par rapport aux processus existants
    Suivi de l’ensemble des projets
    Suivi des fournisseurs / sous-traitants
    Gestion des escalades et des priorités
    Gestion de l’obsolescence
    Communication sur l’avancé des projets
    Pilotage du RUN infogérant

    Poste : Responsable du service L1 et L2 Analyse Cybersécurité
    Constitution du service et recrutement
    Mise en place de process
    Suivi des incidents (vulnérabilités, résultat de scans, …), validation des demandes
    Suivi des problèmes
    Priorisation des incidents
    Reporting
    s

    Environments technique: Splunk Zscaler F5 ASM / LTM Fortinet / Checkpoint Qualys Crowdstrike / SEP Cisco
  • Poste : Responsable Ligne de Service / Chef de Projet

    Freelance / THALES
    Jan 2017 - aujourd'hui

    RLDS pour le service d’accès internet (chaine proxy), sécurité et WAN
    Mise en place de comités techniques et de pilotage et de reporting
    Cadrage des demandes et incidents par rapport aux processus existants
    Suivi des fournisseurs / sous-traitants
    Suivi des budgets
    Gestion des escalades et des priorités
    Priorisation et suivi des problèmes
    Gestion de l’obsolescence

    Environnement technique: BlueCoat / Symantec / Zscaler F5 Fortinet / Stormshield / Palo Alto
  • Poste : Service Manager

    Freelance / AIR LIQUIDE
    Jan 2014 - Jan 2017

    (Dans un environnement worldwide)
    Cadrage du poste
    Service Manager proxy cloud Zscaler
    Service Manager solution VPNSSL (Aventail + Signify / Pulse Secure)
    Renégociation d’un contrat en cours
    Rédaction d’appels d’offres, analyse des réponses et soutenance

    Projets traités:
    Gestion des services Proxy Zscaler et VPNSSL
    Mise en place de reporting
    Mise en place de différent comités de suivi (techniques, pilotage,..)
    Pilotage des comités stratégiques
    Gestion des escalades
    CDP pour les projets critiques
    Prioritisation des demandes
    Recherche d’économies (800 K€ sur 1 des services)
    Coordinations des incidents critiques
    Pilotage d’appels d’offres
    Remplacement de la solution VPNSSL et de la solution d’authentification.
    Renégociation du contrat sécurité (périmètre et financier)
    Mise en concurrence de l’infogérance sécurité (FW, Reverse Proxy, VPNSSL, Proxy, Antivirus) dans un contexte international (1,5 M€ au démarrage + 2M€ d’options)

    Environnement technique: Zscaler Aventail + RSA // Pulse Secure - Juniper MAG Check Point FW Provider-1 F5
  • Poste : Transition manager & pilotage de tâches d’industrialisation (Dans un environnement worldwide)

    Freelance / L’OREAL
    Jan 2013 - Jan 2014

    Transition d’un environnement complexe de l’équipe d’ingénierie /architecture vers l’équipe de production
    Pilotage de taches d’industrialisation

    Projets traités :
    Passage d’un environnement worldwide complexe en production (solution de mobilité)
    Exigences et standardisation de la documentation et de son contenu
    Exigence de transfert de compétences entre les équipes
    Mise en supervision des environnements
    Définition du processus de gestion des incidents
    Pilotage de l’industrialisation
    Bilan du RAF
    Mise en place d’une cmdb
    Mise en place de sauvegardes

    VPN SSL (Juniper MAG et Juniper Secure Access (SA), Riverbed, switchs Cisco, BlueCoat, checkpoint, F5
  • Poste : Responsable de la division ‘Exploitation réseau et sécurité’ (10 personnes)

    Freelance / PMU ➔ PMU
    Jan 2011 - Jan 2013

    (Dans un environnement de très haute disponibilité - 24/7)
    Suivi de l’équipe
    Gestion du budget du service
    Suivi des formations de l’équipe
    Suivi des incidents
    Suivi des demandes de service et Optimisation du traitement des demandes
    Mise en place de l’industrialisation
    Suivi de la réalisation des projets
    Suivi et pilotage des prestations
    Aide à la résolution des incidents critiques
    Suivi de la maintenance des équipements
    Réalisation de PRA
    Projets traités :
    Rationalisation des DMZ et des VRF
    Déploiement de wifi pour les Cites centraux et agences
    Migration de WAN vers du MAN
    Suivie migration WAN (12000 sites)
    Mise en place d’une authentification centralisée
    Déploiement de consoles distantes
    Définition et mise en œuvre de standards pour les équipements
    Qualification et intégration d’un outil de gestion des adresses IP (IP PLAN)
    Automatisation des sauvegardes
    Mise en place d’une gestion d’obsolescence
    Rationalisation des configurations des firewalls
    Création d’un inventaire et processus de gestion

    Firewalling : Juniper SSG, ISG, CheckPoint FW1, Netasq, Eden Wall, NSM VPN: ISG, SSG, Cisco VPN 3000 Switching : Cisco, Fujitsu Load Balancer: F5 BIG-IP Sauvegarde: Rancid Authentification: CISCO ACS Autres: PERLE, IP PLAN, NAGIOS, CACTI, RSA
  • Poste : Responsable opérationnel d’une équipe de sécurité (production) de 24 personnes pour le compte de TOTAL. (Dans le cadre de l’infogérance de plus de 1500 équipements de sécurité)

    Société ATOS ORIGIN – Infogérance (93
    Jan 2009 - Jan 2011

    Suivi de l’équipe
    Suivi des formations de l’équipe
    Gestion des escalades
    Suivi des incidents
    Suivi des demandes de service
    Suivi de l’industrialisation
    Suivi des problèmes
    Suivi de la réalisation des projets
    Comités hebdomadaire avec fourniture d’indicateurs
    Aide à la résolution des incidents critiques

    Environnement technique : Firewalling : Netscreen, ISG, CheckPoint FW1, NOKIA, PIX, ASA, FWSM Switching : Cisco, Proxy : BlueCoat, RWEB Solaris Load Balancer: Radware, F5
  • Poste : COM (Customer Operation Manager) Responsable réseau et sécurité d’un portefeuille de comptes infogérés - Chef de projet – Support Niveau 3

    Société ATOS ORIGIN – Infogérance (92)
    Jan 2007 - Jan 2009

    Responsable d’une équipe de 4 personnes.
    Le COM est le référent technique vis-à-vis du client. Il assure :
    Le suivi des évolutions et des déploiements en production ;
    Assiste aux comités de pilotage mensuel ;
    La fourniture de la documentation;
    Aide au déploiement ;
    Le support de niveau 3;
    Gestion de crise avec le client lors d’incidents de priorité 1
    Rédaction des rapports d’incident de priorité 1
    Chef de projet
    Avant-vente
    Conception et intégration d’architectures réseau et sécurité.
    Travaux effectués :
    Chef de projet : avant-vente, cotation et affectation de taches à différentes équipes.
    Comité de pilotage mensuel chez les clients (préparation des réunions, rédaction des rapports mensuels, rédaction des comptes rendus de réunion)
    Support au déploiement de nouvelles infrastructures sécurisés complexe et à l’évolution de l’existant.
    Projets traités :
    Gestion du réadréssage de tous les LAN de France Printemps;
    Redécoupage d’un LAN sensible et Installation de Firewall Juniper avec un minimum d’impacts de production
    Gestion de la migration (changement de technologie) de divers LAN et mise en place de redondance (vertical horizon / Cabletron vers cisco).
    Evolution des architectures existantes chez les clients
    Design et Intégration d’infrastructure sécurisée complexe basé sur plusieurs technologies de Firewall et sur plusieurs sites géographiques dans le cadre d’appel d’offre.
    Design de l’architecture du siège de GASELYS

    Firewalling : Netscreen, CheckPoint FW1, NOKIA, PIX, ASA, Fortinet, Switching : Cisco, Extrem ; Routing : Cisco ; MTA : Fortimail Proxy : BlueCoat
  • Poste : Expert Sécurité Réseau au sein du Service Réseau – Production – Support Niveau 2-3:

    BANQUE DE FRANCE - SERES (Service d’Exploitation des Réseaux)
    Jan 2004 - Jan 2007

    La section Support Niveau 2-3 assure, au sein de la Production du SERES (Service Réseau) :
    Suivi et résolution d’incidents (support niveau 2 et 3) ;
    Le suivi des évolutions et des déploiements en production ;
    L’administration des infrastructures sécurisées ;
    Le traitement des incidents ;
    La fourniture de la documentation technique au profit du Support niveau 1 ;
    L’accompagnement du Service niveau 1 dans le cadre du déploiement de nouvelles infrastructures.
    Rédaction de documentations techniques dans le cadre du déploiement de nouvelles architectures.
    Travaux effectués :
    Exploitation d’équipements de sécurité – Firewalls, Sondes de détection d’intru...

Voir le profil complet de ce freelance