Missions HyperMesh : Trouvez votre prochain poste en indépendant

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions HyperMesh à pourvoir

Dessinateur Projeteur Inventor

INVENTOR
14/10/2024
44 - Nantes
A définir
Voir la mission

Technicien - Ingénieur en Automatisme Schneider- Siemens TIA PORTAL H/F

SCHNEIDER PL7 Unity Pro SIMATIC WinCC Tia Portal SIEMENS
ASAP
36 - BRETAGNE
6 mois
Voir la mission

Administrateur AVEVA PDMS E3D

AVEVA PDMS AVEVA E3D
ASAP
92 - Courbevoie
6 mois
Voir la mission

Automaticien et Roboticien / Télértravail

FANUC Rockwell SCHNEIDER ELECTRIC SIEMENS Robotique
ASAP
68 - MULHOUSE
6 mois
Voir la mission

Administrateur E3D AVEVA

.NET PYTHON C# AVEVA E3D
ASAP
69 - LYON
12 mois
Voir la mission

Automaticien Mises en Services

SIEMENS
ASAP
80 - AMIENS
3 mois
Voir la mission

Formateur / Consultant aéronautique

SAP CATIA 3DEXPERIENCE
ASAP
31 - TOULOUSE
3 mois
Voir la mission

projeteur inventor H/F 78

INVENTOR SOLIDWORKS
ASAP
78 - PLAISIR
2 mois
Voir la mission

Expert Teamcenter AWC

TEAMCENTER
ASAP
44,49
10 jours ouvrés
Voir la mission

Automaticien industriel

PCVUE TopKapi SEE Electrical Expert SCHNEIDER ELECTRIC SIEMENS
ASAP
France
3 mois
Voir la mission
Je trouve ma mission HyperMesh
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple des missions d'Olivier,
freelance HYPERMESH habitant le Rhône (69)

  • Expert sécurité Cloud public

    ORANGE
    Jan 2021 - aujourd'hui

    Contexte
    J’ai intégré la direction des systèmes d’information où j’accompagne nos clients internes à faire appliquer la sécurité, du début d’étude du projet à la mise en production.
    Mon expertise dans les clouds publics ainsi que dans les systèmes de containerisation des micros-services me permet d’être réactif face aux risques d’attaque.
    Responsabilités
    - Mettre en application les principes du Zero Trust
    - Etude de solution de sortie (Forward proxy), d’exposition (WAF), ajustement des droits IAM, sécurisation des accès avec des enablers de sécurité, utilisation de service mesh
    - Sécurisation des sources artifactory (trivy, clair …)
    - Vérification du code (gitlab sast, checkmarx …)
    - Hardening des infrastructures (kube-bench, kube-hunter, sonobuoy, GCP SCC Sécurity Command Center, Wiz …)
    - Veille technologique sur GCP et les Caas (Container As A Services)
    - Accompagnement des projets avec une vue de bout en bout
    - Pilotage des audits dans mon périmètre
    - Réalisation de KPI
    - Animation des réunions autour de la sécurité dans le cloud

  • Consultant sécurité Cloud

    SNCF
    Jan 2020 - Jan 2021

    Contexte
    Suite à ma mission précédente au sein de la CES Serveurs, Centre d’Expertise Sécurité Serveurs, j’ai été sponsorisé pour intégrer l’équipe d’expertise Cloud, plus particulièrement la partie AWS Amazon Web Services.
    J’accompagnais les architectes techniques pour ajouter de la sécurité et être conforme aux directives de sécurité.
    J’intervenais dans différents comités en tant que garant de la sécurité.
    En parallèle, je rédigeais des guides de sécurité pour chaque brique fonctionnelle du cloud (EC2, EFS, FSX, S3, RDS …). Ces guides de sécurisation servent de trame pour chaque service et de référence pour la remédiation.
    Je récupérais l’ensemble des informations par service cloud Azure/AWS que j’intégrais en base de données et, avec l’outil PowerBi, je réalisais des tableaux de bord avec les KPI définis par les différents RSSI. Ces informations servaient également pour suivre la conformité des services et lancer des remédiations.
    Responsabilités
    - Veille technologique sur AWS (nouveau service disponible qui pourrait être utile, nouveauté d’un service à rajouter dans les guides, service disponible dans notre région)
    - Création des guides de sécurisation pour les nouveaux services et maintien à jour des existants
    - Centralisation des informations dans une base de données pour pouvoir les exploiter plus facilement
    - Réalisation de tableaux de bord sur mesure
    - Représentant de la sécurité dans différents comités d’architecture
    Livrables
    - Guides de sécurisation des services dans le cloud AWS (FSX, EFS, BACKUP, EC2, S3 ...)
    - Tableau de bord mensuel de l’état des services cloud Azure et AWS sous PowerBi

    Environnement technique et fonctionnel - Compétences organisationnelles (gestion des audits) - Compétences systèmes Linux (Ubuntu, Redhat, Suze, Debian, Solaris), Cloud Azure, AWS - Gestion de crise, alerte CERT (ANSSI)
  • Consultant sécurité expert Linux

    SNCF
    Jan 2016 - Jan 2019

    Contexte
    Dans la cellule de sécurité qui gère le patch management de l’ensemble des serveurs de l’entreprise, j’avais la responsabilité de faire appliquer la sécurité et les patchs de sécurité des serveurs Linux/Unix.
    Ma mission consistait dans le fait de suivre l’activité de la sécurité, pour être prêt à déclencher des crises pour patcher l’ensemble des serveurs au plus vite dès qu’une exploitation était divulguée sur internet comme par exemple DirtyCow, Meltdown, Spectre.
    J’accompagnais les nouveaux projets pour apporter de la sécurité sur les technologies Dockers / Ansible / Kubernetes.
    Responsabilités
    - Gestion des patchs des serveurs Linux/Unix
    - Création des guides de sécurisation pour les nouveaux OS et middleware
    - Participation à la création des scripts d’autocontrôle pour mes nouveaux guides de sécurisation
    - Réalisation d’une veille sécurité
    - Réalisation de vidéos montrant l’exploitation de certaines failles sur nos serveurs pour démontrer au RSSI et aux différents hauts responsables de façon concrète la vulnérabilité de certains serveurs, afin de faciliter la prise de décision de patcher ou non.
    Livrables
    - Directives d’installation de patch
    - Guides de securisation Linux (Kubernetes, Ansible, Azure, Jenkins ...)
    - Vidéos de l’exploitation de certaines failles
    - Tableau de bord mensuel de l’état de nos serveurs

    Environnement technique et fonctionnel - Compétences organisationnelles (gestion des audits) - Compétences systèmes Linux (Ubuntu, Redhat, Suze, Debian, Solaris), Cloud Azure, AWS - Gestion de crise, alerte CERT (ANSSI)
  • Consultant sécurité

    ENEDIS
    Jan 2015 - Jan 2016

    Contexte
    Au sein de la SOC (Cellule de Sécurité Opérationnelle), je gérais l’ensemble des audits sécurité sur les applications d’ENEDIS. Je représentais la sécurité lors des CAB (comité d'approbation des changements). Nous garantissions le niveau de sécurité défini dans la PSSI de l’entreprise.
    Responsabilités
    - Gestion des audits sécurité (audit organisationnel et physique, audit de configuration, audit de code source, test d’intrusion)
    - Création des cahiers des charges, demande de cotation auprès des entreprises référencées chez EDF/ERDF, planification avec les équipes projets et les prestataires intervenants, animation des réunions et des tests
    - Suite à l'audit, préconisation pour supprimer les vulnérabilités
    - Création d’un plan d’action, priorisation des préconisations par rapport à leurs impacts
    Livrables
    - Conseil aux projets pour les aspects sécurité
    - Réalisation de scripts pour vérifier automatiquement des points sécurité sur les serveurs
    - Garant de l’application de la sécurité au Comité d'approbation des changements (CAB)
    - Réalisation de dérogation à la PSSI (Politique de Sécurité du Système d'Information)
    - Gestion quotidienne de la sécurité pour l’ensemble du système d’information

    Environnement technique et fonctionnel - Compétences organisationnelles (gestion des audits) - Compétences systèmes Unix (IBM Aix, Linux) - Gestion des incidents de sécurité - Gestion de crise, alerte CERT (ANSSI)
  • Expert Systèmes Unix AIX

    IBP, INFORMATIQUE BANQUE POPULAIRE
    Jan 2014 - Jan 2014

    Contexte
    Ma mission était la mise en place du RBAC Role Based Access Control à la place du sudo, pour garantir un niveau de sécurité supérieur et de modifier l’ensemble des outils déjà présents utilisant la commande sudo pour l’exécution de tâches.
    J’ai également intégré le projet de restructuration des plateformes CMOD (library et object server) afin de créer des scripts d’installation automatique des nouveaux serveurs à partir d’un serveur NIM (application des normes de sécurité définies dans la PSSI, installation des systèmes virtuels et des filesets, application des configurations client).
    Création de scripts (autocontrôle) pour vérifier la mise en conformité des serveurs par rapport aux politiques sécuritaires internes.
    Responsabilités
    - Création de stratégie de sécurité utilisateur, mise en place du système de contrôle RBAC (Role Based Access Control), modification et optimisation de différents scripts Perl permettant la gestion des utilisateurs sur l’ensemble des plateformes AIX
    - Mise en production des nouvelles plateformes CMOD, Content Manager OnDemand, Library et object server
    - Création de script d’installation automatique des nouveaux serveurs à partir d’un serveur NIM (application des normes de sécurité, installation des filesets, application des consignes de l’entreprise)
    - Conseil en sécurité des serveurs Unix
    Livrables
    Mise en conformité groupe de la stratégie de sécurité:
    - Création et mise en production des profils RBAC
    - Installation et mise à niveau de différents logiciels
    - Etude et mise en production de nouvelles procédures de sécurité
    - Serveurs CMOD
    - Script d’autocontrôle

    Environnement technique et fonctionnel - Compétences Systèmes Unix - Capacité à s'adapter à des projets existants - Secteur bancaire, sécurité renforcée.
  • T-SYSTEMS PLM
    Jan 2001 - Jan 2014

    Contexte
    Dans le service PLM Product Lyfecycle Management de T-systems France (filiale de Deutsche Telekom), je gérais le centre de service.
    Nos clients étaient de grands groupes :
    - L’industrie automotive, constructeur et équipementier (Renault, PSA, Volvo, Valeo, SNCF, Bombardier, Bourbon Automotiv, Dura automotiv …)
    - L’industrie aéronautique (Airbus, Latécoère, Issoire aviation, …)
    - L’industrie de la plasturgie (Grosfilex, Smoby …)
    - Ou autres secteurs (Stäubli, Sartorius Stedim Biotec, Spretec …)
    Responsabilités
    - Responsable du centre de service
    - Gestion de la hotline
    - Gestion des incidents
    - Gestion des intervenants
    - Gestion du reporting
    - Support dernier niveau pour des incidents systèmes
    - Intervention complexe en clientèle
    - Référent IBM AIX pour T-systems
    Livrables
    - Reporting hebdomadaire
    - Gestion quotidienne du centre de service
    - Gestion des interventions des consultants dédiés
    - Propositions commerciales
    - Installation de plateformes de tests
    - Installation et configuration d’Oracle 11g
    - Installation des différents softwares Dassault Enovia V6, Catia V6
    - Création de batchs pour optimiser le serveur
    - Création de processus, procédures pour optimiser les taches
    - Gestionnaire du Contrat VAR (Value-added Reseller) avec l’Éditeur Dassault Systèmes
    - Propositions commerciales

    Environnement technique et fonctionnel - Unix AIX, Windows, VMWare, - 3D Experience PLM (Enovia V6, Catia V4,V5,V6, Smarteam, 3dvia, Abaqus). - Gestionnaire du Contrat VAR, Value-added Reseller, avec l’éditeur Dassault Systèmes.
  • Supervision environnement Linux

    ACCELANCE
    Jan 2000 - Jan 2001

    Contexte
    Nous proposions des solutions de supervision, dans un environnement internationnal.
    Notre point fort était de développer des outils adaptés au...

Voir le profil complet de ce freelance