Missions FORCEPOINT : Découvrez les dernières offres déposées

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions FORCEPOINT à pourvoir

Ingénieur réseau et sécurité sur le 59 H/F

CISCO NEXUS AZURE
ASAP
Lille
6 mois
Voir la mission

Ingénieur Réseau & Sécurité Informatique

FORCEPOINT Sécurité
ASAP
91- Bondoufle
5 jours ouvrés
Voir la mission

INGENIEUR SYSTEME

LINUX CISCO ACTIVE DIRECTORY WINDOWS FORCEPOINT
ASAP
75080
5 jours ouvrés
Voir la mission

INGENIEUR WIFI

CISCO
ASAP
CHATILLON
3 mois
Voir la mission

Consultant sécurité DLP

DATA LOSS PREVENTION (DLP)
ASAP
31 Toulouse ou 75013 PARIS
3 mois
Voir la mission

Consultant DLP (Data Leak Prevention)

DATA LOSS PREVENTION (DLP)
ASAP
75013 PARIS + télétravail
12 mois
Voir la mission

AO34 - Expert Système Réseau et Télécom

FORTINET PALO ALTO NETWORKS FORCEPOINT
ASAP
59 - RONCHIN
12 mois
Voir la mission

Ingénieur Système

LINUX ACTIVE DIRECTORY EMC WINDOWS 10 DELL
ASAP
94
12 mois
Voir la mission

Architecte Technique système d'information

CISCO TOIP FORTINET PALO ALTO NETWORKS FORCEPOINT
ASAP
Levallois-Perret
6 mois
Voir la mission

Architecte Réseau et sécurité H/F

CISCO CHECKPOINT PALO ALTO NETWORKS LAN WAN
ASAP
Toulouse (31)
24 mois
Voir la mission
Je trouve ma mission FORCEPOINT

Les intervenants FORCEPOINT ont aussi candidaté à :

Expert Réseau F5 

FIREWALL DNS F5 REVERSE PROXY
ASAP
94 - MAISONS-ALFORT
12 mois
Voir la mission

Administrateur Réseau & Télécom

ROUTEURS CISCO FIREWALL FORTINET F5 IP INTELLIGENCE SERVICES
ASAP
94 - IVRY-SUR-SEINE
6 mois
Voir la mission

Chef de Projet Réseau et Sécurité

LAN TCP / IP WAN PALO ALTO NETWORKS SD-WAN
ASAP
Issy-les-Moulineaux
12 mois
Voir la mission

Ingénieur Réseaux Sécurité

SECURITE
ASAP
Paris
3 mois
Voir la mission

Chef de projet réseaux et sécurité

LAN FIREWALL LAN WAN PROXY VPN SSL
ASAP
Paris
3 mois
Voir la mission

Architecte réseau et sécurité

LAN WAN CISCO FIREWALL FORTINET
ASAP
93 - SAINT-DENIS
12 mois
Voir la mission

Ingénieur Réseau & Sécurité IT - OT / SD-WAN N3

MPLS Cybersécurité SD-WAN
ASAP
92 - BOULOGNE-BILLANCOURT
12 mois
Voir la mission

Expert Sécurité Réseau et Firewall

CISCO FORTINET PALO ALTO NETWORKS Snort STORMSHIELD
ASAP
75 - PARIS
12 mois
Voir la mission

Expert Réseaux F/H

CISCO CHECKPOINT BLUECOAT
ASAP
92 - PUTEAUX
6 mois
Voir la mission
Je trouve ma mission FORCEPOINT
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple d'expériences de Trekan,
freelance FORCEPOINT habitant le Nord (59)

  • Ingénieur Réseau,

    Bonduelle – Lille – CDI
    Jan 2020 - aujourd'hui

    Au sein d'une équipe de 4 personnes, le projet consistait à mettre en œuvre, gérer et améliorer tous les réseaux de communications. La résolution d'incidents, l'installation et la sécurité sur le réseau font partie de notre quotidien.
    Intégration et exploitation des équipements réseau· Construction et migration du datacenter en mettant en place de nouveaux équipements
    ï‚· Mise en place de configurations pour la mise en service du V-Xrail
    ï‚· Gestion de la VoIP & du Wifi
    ï‚· Migration firewall Fortinet - Forcepoint
    ï‚· Réalisation de documents techniques et architectures
    ï‚· Résolution d'incidents en HO & HNO (astreintes)
    ï‚· Upgrade des équipements réseaux sur le parc.

    Environnement technique: ï‚· LAN & Wifi: Cisco 9200L, C9300L, Cisco 2960X, IE3300, Cisco Meraki & Infoblox ï‚· WAN: SD-WAN, MPLS & VPN ï‚· FIREWALLS : Forcepoint, Fortinet 200D ï‚· VPN : Forcepoint client, Forticlient ï‚· Cloud: AWS ï‚· Monitoring : Centreon
  • Analyste SOC

    IBM – Lille – CDI
    Jan 2018 - Jan 2020

    Au sein d'une équipe de 15 personnes au SOC d'IBM, le projet consistait à assurer la surveillance des systèmes d'information de plusieurs organisations (clients) et détecter les incidents de sécurité, les analyser et les décortiquer afin de comprendre leur origine.
    ï‚· Surveillance des évènements de sécurité issues des alertes émises par les outils de sécurité et le SIEM
    ï‚· Prise en charge des alertes remontées par les utilisateurs
    ï‚· 1er niveau de triage des alertes: analyse initiale du niveau de priorité, du type d'incident, des risques et des impacts potentiels
    ï‚· Escalade des délais (SLA) vers les niveaux d'analyse et de réponses appropriés et participation active à la résolution
    ï‚· Notification vers les points de contacts nommés
    ï‚· Réalisation des activités conformément au processus de gestion des incidents de sécurité et renseignement systématique des outils de gestion et de suivi des incidents de sécurité.
    ï‚· Refonte des user cases en fonction des besoins des clients

    Environnement technique: ï‚· Outils: IBM Qradar, Resilient & IBM X-Force Exchange.
  • Ingénieur Réseau,

    Bouygues Télécom – Lille – CDI
    Jan 2017 - Jan 2018

    Au sein d'une équipe de 6 personnes travaillant sur l'intégration et la gestion d'équipements réseaux, le projet consistait à garantir la disponibilité du réseau en intervenant de manière rapide sur les incidents et en parallèlecontinuer à faire évoluer le réseau en réalisant des projets au datacenter.
    ï‚· Déploiement et configuration des routeurs, switches niveau 2 & 3 du datacenter
    ï‚· Mi gration des services sur les socles PFS en rédigeant des modes opératoires (impacts de service, stratégie, configuration, rollback etc...) suivis d'une batterie de tests.
    ï‚· Tests de résilience sur les socles PFS – Rédaction du cahier des charges et bascule de flux.
    ï‚· Supervision des équipements mis en production

    Environnement technique: ï‚· LAN, WAN & Wifi: Cisco Nexus 7000, 5000, 2000, Cisco 3750 & 2960 ï‚· Load balancer: F5 ï‚· FIREWALL: Fortinet 3000D ï‚· VPN: Forcepoint, Forticlient ï‚· Monitoring: Cacti & Centreon
  • Ingénieur Réseau,

    Michelin – Lille – CDI
    Jan 2015 - Jan 2017

    Au sein d'une équipe de 15 personnes, la mission consistait à travailler sur plusieurs projets tel le Factory LAN, le LAN Refresh ect... en réalisant plusieurs migrations critiques (remplacement du cœur de réseau...) sur les sites distants.
    ï‚· Rédaction de documents techniques définissant l'architecture et déploiement des différentes solutions (firewall full distrib & firewall only) sur le Factory LAN.
    ï‚· Déploiements et configurations d'équipements réseaux
    ï‚· Gestion des firewalls sur les sites distants et dans le datacenter
    ï‚· Mise en place de scenario de migration de Coreswitch et refresh des équipements sur le LAN (niveaux 2 et 3).
    ï‚· Upgrade des équipements réseaux sur le parc.

    Environnement technique: ï‚· LAN: Cisco 4507 & 4510, 3750-X, 2960-X, IE3000 et Riverbed. ï‚· FIREWALL: Checkpoint, Cisco ASA & Juniper ï‚· PROXY: Bluecoat
  • Analyse technique et fonctionnelle des firewalls C

    ATOS Worldline Global – Lille – Stage
    Jan 2014 - Jan 2014

    Au sein du département technique de Worldline, il a fallu intégrer une équipe réseaux en charge de projets axés sur les secteurs bancaires, finances & assurances. Le projet consistait à travailler sur des technologies variées au sein d'un large parc technique (plus de 300 équipements réseaux), le tout avec des contraintes de sécurité fortes(normes PCI & 3D-Secure).
    Le projet est scindé en plusieurs étapes qui sont les suivantes:
    ï‚· Compréhension de l'architecture mise en place chez Worldline et le rôle des firewalls CISCO ASA.
    ï‚· Compréhension des configurations existantes et déployées sur les firewalls CISCO ASA ainsi que les méthodes actuelles utilisées.
    ï‚· Construction d'une maquette technique afin de faire une recette fonctionnelle (tests de redondances, tests de non régression, etc.) de la version 9 de Cisco ASA.
    ï‚· Etude des nouvelles fonctionnalités offertes par la version 9 des Firewalls Cisco ASA.
    ï‚· Documentation autour de CISCO ASA Version 9 comparaison avec les versions actuellement utilisées par Worldline (versions 7 et 8).
    En déduire les fonctionnalités intéressantes pour Worldline
    ï‚· Etude comparative entre l'administration classique et l'administration via l'ASDM.
    ï‚· Présentation et mise à disposition des résultats sur l'étude des nouvelles fonctionnalités des firewalls à l'ensemble des équipes.
    ï‚· Mise en place d'un processus de migration puis réalisation de l'upgrade des environnements de productions identifiés.

    Environnement technique: ï‚· LAN & WAN: Cisco 5505, 5510, 5520 & 5525 Développement d'une application permettant de localiser un train lors d’un dysfonctionnement,
  • SNCF – Paris – Stage
    Jan 2013 - Jan 2013

    Mise en place une application Web sous Php, Css et MySql permettant d'extraire les numéros et les heures de passage à partir de fichiers *.xls exportés d'une base de données (E-Bréhat) lorsque une alarme se déclenche sous SENTINEL.
    Avant de commencer à écrire les scripts, une migration été faite d'une base de données sous PHPMyAdmin (MySQL) grâce aux fichiers *.dbf (fichier contenant les informations textuelles associées à chaque catalogue) répertoriant tous les postes tels que les Sous stations, les PR (points remarquables), les PK, les Zones neutres et les lignes.
    Développement d'un algorithme sous Php, Css, Javascript et MySql permettant de:
    ï‚· déterminer le secteur d'alimentation de la sous-station (Pk/début/fin)
    ï‚· relever tous les postes (Pr) sur le secteur d'alimentation
    ï‚· lister les trains d'une tranche d'horaire pour chaque Pr.
    Réalisation d'interfaces graphiques permettant de:
    ï‚· récuperer les paramètres sous-station, date et heure, saisis par l'utilisateur.
    ï‚· afficher la liste des trains présents sur le secteur donne, leur position et leur type.
    ï‚· calcul de la vitesse d'un train à partir des heures de passages et des PK.

Voir le profil complet de ce freelance