Missions HyperMesh : Dénichez votre prochain emploi freelance

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions HyperMesh à pourvoir

Administrateur E3D AVEVA

.NET PYTHON C# AVEVA E3D
ASAP
69 - LYON
12 mois
Voir la mission

Automaticien

SIEMENS
ASAP
63 - CLERMONT-FERRAND
6 mois
Voir la mission

Automaticien Mises en Services

SIEMENS
ASAP
80 - AMIENS
3 mois
Voir la mission

Formateur / Consultant aéronautique

SAP CATIA 3DEXPERIENCE
ASAP
31 - TOULOUSE
3 mois
Voir la mission

projeteur inventor H/F 78

INVENTOR SOLIDWORKS
ASAP
78 - PLAISIR
2 mois
Voir la mission

Expert Teamcenter AWC

TEAMCENTER
ASAP
44,49
10 jours ouvrés
Voir la mission

Automaticien industriel

PCVUE TopKapi SEE Electrical Expert SCHNEIDER ELECTRIC SIEMENS
ASAP
France
3 mois
Voir la mission

Formateur AVEVA Everything3D

AVEVA E3D AVEVA PDMS
ASAP
Télétravail
5 jours ouvrés
Voir la mission

Offre de mission de formation DESIGN THINKING

DESIGN CAD ADOBE INDESIGN SHAREPOINT DESIGNER WINDESIGN UX DESIGN
ASAP
PARIS
20 jours ouvrés
Voir la mission

ARCHITECTE 3DEXPERIENCE

3DEXPERIENCE
ASAP
IDF
12 mois
Voir la mission
Je trouve ma mission HyperMesh
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu d'expériences d'Olivier,
freelance HYPERMESH habitant le Rhône (69)

EXPÉRIENCE PROFESSIONNELLE

ORANGE
Expert sécurité Cloud public
Septembre 2021 à aujourd’hui
Contexte
J’ai intégré la direction des systèmes d’information où j’accompagne nos clients internes à faire appliquer la sécurité, du début d’étude du projet à la mise en production.
Mon expertise dans les clouds publics ainsi que dans les systèmes de containerisation des micros-services me permet d’être réactif face aux risques d’attaque.
Responsabilités
- Mettre en application les principes du Zero Trust
- Etude de solution de sortie (Forward proxy), d’exposition (WAF), ajustement des droits IAM, sécurisation des accès avec des enablers de sécurité, utilisation de service mesh
- Sécurisation des sources artifactory (trivy, clair …)
- Vérification du code (gitlab sast, checkmarx …)
- Hardening des infrastructures (kube-bench, kube-hunter, sonobuoy, GCP SCC Sécurity Command Center, Wiz …)
- Veille technologique sur GCP et les Caas (Container As A Services)
- Accompagnement des projets avec une vue de bout en bout
- Pilotage des audits dans mon périmètre
- Réalisation de KPI
- Animation des réunions autour de la sécurité dans le cloud

SNCF
Consultant sécurité Cloud
Janvier 2020 à aout 2021
Contexte
Suite à ma mission précédente au sein de la CES Serveurs, Centre d’Expertise Sécurité Serveurs, j’ai été sponsorisé pour intégrer l’équipe d’expertise Cloud, plus particulièrement la partie AWS Amazon Web Services.
J’accompagnais les architectes techniques pour ajouter de la sécurité et être conforme aux directives de sécurité.
J’intervenais dans différents comités en tant que garant de la sécurité.
En parallèle, je rédigeais des guides de sécurité pour chaque brique fonctionnelle du cloud (EC2, EFS, FSX, S3, RDS …). Ces guides de sécurisation servent de trame pour chaque service et de référence pour la remédiation.
Je récupérais l’ensemble des informations par service cloud Azure/AWS que j’intégrais en base de données et, avec l’outil PowerBi, je réalisais des tableaux de bord avec les KPI définis par les différents RSSI. Ces informations servaient également pour suivre la conformité des services et lancer des remédiations.
Responsabilités
- Veille technologique sur AWS (nouveau service disponible qui pourrait être utile, nouveauté d’un service à rajouter dans les guides, service disponible dans notre région)
- Création des guides de sécurisation pour les nouveaux services et maintien à jour des existants
- Centralisation des informations dans une base de données pour pouvoir les exploiter plus facilement
- Réalisation de tableaux de bord sur mesure
- Représentant de la sécurité dans différents comités d’architecture
Livrables
- Guides de sécurisation des services dans le cloud AWS (FSX, EFS, BACKUP, EC2, S3 ...)
- Tableau de bord mensuel de l’état des services cloud Azure et AWS sous PowerBi
Environnement technique et fonctionnel
- Compétences organisationnelles (gestion des audits)
- Compétences systèmes Linux (Ubuntu, Redhat, Suze, Debian, Solaris), Cloud Azure, AWS
- Gestion de crise, alerte CERT (ANSSI)

SNCF
Consultant sécurité expert Linux
Novembre 2016 à décembre 2019
Contexte
Dans la cellule de sécurité qui gère le patch management de l’ensemble des serveurs de l’entreprise, j’avais la responsabilité de faire appliquer la sécurité et les patchs de sécurité des serveurs Linux/Unix.
Ma mission consistait dans le fait de suivre l’activité de la sécurité, pour être prêt à déclencher des crises pour patcher l’ensemble des serveurs au plus vite dès qu’une exploitation était divulguée sur internet comme par exemple DirtyCow, Meltdown, Spectre.
J’accompagnais les nouveaux projets pour apporter de la sécurité sur les technologies Dockers / Ansible / Kubernetes.
Responsabilités
- Gestion des patchs des serveurs Linux/Unix
- Création des guides de sécurisation pour les nouveaux OS et middleware
- Participation à la création des scripts d’autocontrôle pour mes nouveaux guides de sécurisation
- Réalisation d’une veille sécurité
- Réalisation de vidéos montrant l’exploitation de certaines failles sur nos serveurs pour démontrer au RSSI et aux différents hauts responsables de façon concrète la vulnérabilité de certains serveurs, afin de faciliter la prise de décision de patcher ou non.
Livrables
- Directives d’installation de patch
- Guides de securisation Linux (Kubernetes, Ansible, Azure, Jenkins ...)
- Vidéos de l’exploitation de certaines failles
- Tableau de bord mensuel de l’état de nos serveurs
Environnement technique et fonctionnel
- Compétences organisationnelles (gestion des audits)
- Compétences systèmes Linux (Ubuntu, Redhat, Suze, Debian, Solaris), Cloud Azure, AWS
- Gestion de crise, alerte CERT (ANSSI)

ENEDIS
Consultant sécurité
Janvier 2015 à Octobre 2016
Contexte
Au sein de la SOC (Cellule de Sécurité Opérationnelle), je gérais l’ensemble des audits sécurité sur les applications d’ENEDIS. Je représentais la sécurité lors des CAB (comité d'approbation des changements). Nous garantissions le niveau de sécurité défini dans la PSSI de l’entreprise.
Responsabilités
- Gestion des audits sécurité (audit organisationnel et physique, audit de configuration, audit de code source, test d’intrusion)
- Création des cahiers des charges, demande de cotation auprès des entreprises référencées chez EDF/ERDF, planification avec les équipes projets et les prestataires intervenants, animation des réunions et des tests
- Suite à l'audit, préconisation pour supprimer les vulnérabilités
- Création d’un plan d’action, priorisation des préconisations par rapport à leurs impacts
Livrables
- Conseil aux projets pour les aspects sécurité
- Réalisation de scripts pour vérifier automatiquement des points sécurité sur les serveurs
- Garant de l’application de la sécurité au Comité d'approbation des changements (CAB)
- Réalisation de dérogation à la PSSI (Politique de Sécurité du Système d'Information)
- Gestion quotidienne de la sécurité pour l’ensemble du système d’information
Environnement technique et fonctionnel
- Compétences organisationnelles (gestion des audits)
- Compétences systèmes Unix (IBM Aix, Linux)
- Gestion des incidents de sécurité
- Gestion de crise, alerte CERT (ANSSI)

IBP, INFORMATIQUE BANQUE POPULAIRE
Expert Systèmes Unix AIX
Avril 2014 à décembre 2014
Contexte
Ma mission était la mise en place du RBAC Role Based Access Control à la place du sudo, pour garantir un niveau de sécurité supérieur et de modifier l’ensemble des outils déjà présents utilisant la commande sudo pour l’exécution de tâches.
J’ai également intégré le projet de restructuration des plateformes CMOD (library et object server) afin de créer des scripts d’installation automatique des nouveaux serveurs à partir d’un serveur NIM (application des normes de sécurité définies dans la PSSI, installation des systèmes virtuels et des filesets, application des configurations client).
Création de scripts (autocontrôle) pour vérifier la mise en conformité des serveurs par rapport aux politiques sécuritaires internes.
Responsabilités
- Création de stratégie de sécurité utilisateur, mise en place du système de contrôle RBAC (Role Based Access Control), modification et optimisation de différents scripts Perl permettant la gestion des utilisateurs sur l’ensemble des plateformes AIX
- Mise en production des nouvelles plateformes CMOD, Content Manager OnDemand, Library et object server
- Création de script d’installation automatique des nouveaux serveurs à partir d’un serveur NIM (application des normes de sécurité, installation des filesets, application des consignes de l’entreprise)
- Conseil en sécurité des serveurs Unix
Livrables
Mise en conformité groupe de la stratégie de sécurité:
- Création et mise en production des profils RBAC
- Installation et mise à niveau de différents logiciels
- Etude et mise en production de nouvelles procédures de sécurité
- Serveurs CMOD
- Script d’autocontrôle
Environnement technique et fonctionnel
- Compétences Systèmes Unix
- Capacité à s'adapter à des projets existants
- Secteur bancaire, sécurité renforcée.

T-SYSTEMS
PLM
Juillet 2001 à Mars 2014
Contexte
Dans le service PLM Product Lyfecycle Management de T-systems France (filiale de Deutsche Telekom), je gérais le centre de service.
Nos clients étaient de grands groupes :
- L’industrie automotive, constructeur et équipementier (Renault, PSA, Volvo, Valeo, SNCF, Bombardier, Bourbon Automotiv, Dura automotiv …)
- L’industrie aéronautique (Airbus, Latécoère, Issoire aviation, …)
- L’industrie de la plasturgie (Grosfilex, Smoby …)
- Ou autres secteurs (Stäubli, Sartorius Stedim Biotec, Spretec …)
Responsabilités
- Responsable du centre de service
- Gestion de la hotline
- Gestion des incidents
- Gestion des intervenants
- Gestion du reporting
- Support dernier niveau pour des incidents systèmes
- Intervention complexe en clientèle
- Référent IBM AIX pour T-systems
Livrables
- Reporting hebdomadaire
- Gestion quotidienne du centre de service
- Gestion des interventions des consultants dédiés
- Propositions commerciales
- Installation de plateformes de tests
- Installation et configuration d’Oracle 11g
- Installation des différents softwares Dassault Enovia V6, Catia V6
- Création de batchs pour optimiser le serveur
- Création de processus, procédures pour optimiser les taches
- Gestionnaire du Contrat VAR (Value-added Reseller) avec l’Éditeur Dassault Systèmes
- Propositions commerciales
Environnement technique et fonctionnel
- Unix AIX, Windows, VMWare,
- 3D Experience PLM (Enovia V6, Catia V4,V5,V6, Smarteam, 3dvia, Abaqus).
- Gestionnaire du Contrat VAR, Value-added Reseller, avec l’éditeur Dassault Systèmes.

ACCELANCE
Supervision environnement Linux 24/24 7/7
Mars 2000 à Juin 2001
Contexte
Nous proposions des solutions de supervision, dans un environnement internationnal.
Notre point fort était de développer des outils adaptés au...

Voir le profil complet de ce freelance