CV/Mission d'Analyste sécurité Wireshark freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Yann,
Analyste sécurité Wireshark habitant la Seine-et-Marne (77)

  • Ingénieur Réseaux

    BUT Émerainville (77)
    Jan 2020 - aujourd'hui

    Enseigne française de magasins spécialisés dans l'équipement de la maison (ameublement, électroménager, image, son)

    Enjeux : Apporter mon expertise réseaux à l’équipe en place

    Environnement :
    Siège – 350 collaborateurs
    Équipe réseaux constituée de 2 personnes
    300 magasins
    2 Data centers

    Principaux projets :

    Amélioration et sécurisation de l’architecture réseau
    Suite à des changements majeurs sur l’infrastructure système (passage de physique à virtuel), BUT a besoin d’une ressource supplémentaire pour assister l’équipe en place qui est constituée de deux personnes ayant un profil junior.

    Mise ne place d’un nouveau cluster firewall au siège pour isoler les postes utilisateurs
    Mise en place des éléments de supervision nécessaires au MCO
    Création des documents d’architectures manquants L2/L3
    Migration routage vers nouveaux équipements réseaux
    Mise en place de bonnes pratiques pour :
    La gestion des comptes administrateurs/utilisateurs
    La gestion des profils de sécurité
    La nomenclature des objects/règles/équipements ….
    La réalisation des processus de changements et de la documentation associée

    Migration de la solution MPLS (OBS) vers SD-WAN
    Pour des raisons essentiellement financières mais aussi pour améliorer le débit internet des accès magasin, BUT a décidé de faire évoluer son réseau pour passer sur une solution SD-WAN. Afin de montrer la pertinence et la fiabilité des solutions proposées par les constructeurs, j’ai été en charge de la mise en place d’un POC SD-WAN pour le constructeur FORTINET

    J’identifie les deux magasins pour mon projet et commande les accès internet (4G et fibre)
    J’installe la nouvelle l’architecture :
    Datacenter : Cluster Fortigate 600D
    Magasin : Cluser Fortigate 60F + 2 x FortiEntender FEX-201E

    J’identifie les plans d’actions à mettre en place pour la migration du magasin et le routage – Je teste la solution sur un magasin de test avant la mise en production
    Je crée le cahier de recette
    Je mets en place la supervision/monitoring des nouveaux équipements
    Je travaille avec l’équipe déploiement pour les rendre autonome sur la maintenance de ces équipements ainsi que le support N1

    Technique/Run :

    Sécurité
    Gestion des accès/bornes Wifi avec solution cloud Meraki
    Patching des équipements Firewall
    Configuration/administration/troubleshooting des switchs (HP Aruba)
    Configuration/administration/troubleshooting des Firewall Fortigate
    Configuration/administration du proxy

    Réseau
    MCO sur l’ensemble des équipements et liens réseaux
    Administration des firewall FortiGate
    Administration des accès remote : Forticlient
    Gestion des accès clients : VPN SSL et IPSEC
    Administration des switchs

    Support
    Gestion des incidents réseaux N2/N3

    Documentation
    DAT
    Schémas d’infrastructure réseau (logique/physique) des différents sites
    Documents d’exploitation

    Environnement technique Outils de supervision Servicenav, Zabbix, PRTG Outils Royal TS, Putty, SFTP, FileZila, Visio, Sharepoint, WinSCP, Wireshark Proxy Appliances Olfeo Outils d’administration FortiManager, HP IMC Matériels Switches (HP Aruba, Cisco, Huawei), Fortigate 60C/60D/60E/60F/800C/600D/600E, Wifi Cisco Meraki MR 33/42,
  • Ingénieur Systèmes et Réseaux

    SONEPAR Paris
    Jan 2011 - Jan 2019

    Leader mondial de la distribution de matériels et solutions électriques - CA : 22 Mds €, 46 000 collaborateurs, présent dans 44 pays

    Enjeux : Piloter, sécuriser, faire évoluer le SI et répondre aux besoins métiers

    Principaux projets :

    Migration architecture systèmes et réseaux de la Holding Sonepar – Durée : 3 ans
    Suite à une évaluation sécurité demandée par le secrétariat général, plus de 200 risques et recommandations ont été identifiées. L’objectif de ce projet est de mettre en place une architecture systèmes et réseaux qui corrige les risques et d‘appliquer les bonnes pratiques pour répondre aux recommandations.

    J’identifie les plans d’actions à mettre en place
    Je réalise les cahiers des charges et je choisis les prestataires qui vont m’aider à la réalisation des différents plans d’actions
    Actions réalisées:

    Segmentation des réseaux
    -> Migration d‘un cluster de firewall Fortigate 110C vers un cluster ‘Palo Alto PA-820‘
    -> Ajout d’un cluster de Firewall ‘Palo Alto PA-3050’ en cœur de réseau destiné au routage inter-VLANs et pour sécuriser les flux métiers
    -> Ajout d’un Firewall ‘Palo Alto PA-850’ sur le site secondaire de PRA pour assurer le routage inter-VLANs localement et pour sécuriser les flux métiers
    -> Ajout d’un cluster de Firewall ‘Palo Alto PA-820’ sur le site de la Holding
    -> Création des VLANs dédiés pour les postes utilisateurs / poste d‘administrations / sauvegardes / supervisions / serveurs front-end / Serveurs back-end
    -> Mise en place du routage IP intersites

    Sécurisation des accès Wifi : Guest/PPSK/802.1X/RADIUS
    -> Modification des clés de chiffremement pour durcissement de la sécurité
    -> Mise en place d‘IPS afin de prévenir les attaques

    Sécurisation des accès filiales - VPN
    -> Standardisation des accès filiales et application des recommandations ANSSI

    Sécurisation des accès aux équipements réseaux
    -> Mise en place de la solution HP ClearPass – Authentification AAA

    Sécurisation des comptes et des droits associés
    -> Création de comptes d’admintration nominatifs avec différents niveaux de droits. Création de profile d’accès en rapport avec le besoin des administrateurs
    -> Mise en place de GPO pour appliquer la politique de sécurité sur les mots de passe
    -> Authentification forte pour les utilisateurs manipulant des données sensibles

    Mise en place d’une solution de coffre fort de mot de passe
    -> Solution Password Manager Pro

    Sécurisation des accès prestataires extérieurs devant intervenir sur les serveurs Sonepar
    -> Mise en place d’une solution de bastion : choix du produit BALABIT

    Déménagement des locaux de la filiale Suisse et externalisation de la salle informatique vers cloud Swisscom – Durée : 4 mois
    Fin du bail commercial et locaux trop exigus

    J’identifie les plans d’actions
    Je crée l’architecture réseau LAN et le wifi dans les nouveaux locaux
    Je migre les serveurs (6 serveurs physiques) dans le cloud Swisscom
    Je crée une nouvelle infrastructure AD 2012R2
    Je migre les données et applications sur nouvelle infra
    Je fais évoluer le cluster de firewall fortigate : fortigate 110C -> Fortigate 60E

    Migration solution de stockage Netapp – Durée : 2 mois
    La baie de stockage Netapp n’est plus maintenue. Sonepar est dans l’obligation de la renouveler

    Je réalise le cahier des charges
    Je choisis le prestataire
    Je me forme sur le produit
    je réalise la mise en production
    Je réalise la documentation d’exploitation et je forme l’équipe interne

    Migration solution de messagerie Notes vers Office365 – Durée : 6 mois
    Besoin de migrer la messagerie Notes car solution plus maintenue. Pour des raisons de coûts, le choix retenu est la solution office365

    Je mets en place l’architecture technique : ADFS, TMG, TDI, AD CONNECT
    J’implémente l’architecture réseau : Proxy, load-balancing
    Je développe l’interface TDI pour synchroniser les utilisatrices filiales avec AD Holding et tenant Azur Office365.
    Je mets en place authentification ADFS pour connexion des utilisateurs sur plateforme Office365
    Je réalise la documentation d’exploitation et je forme l’équipe interne

    Mise en place du PRA pour la Holding Sonepar – Durée : 6 mois
    A la demande de la direction générale, mise en place d’un plan de reprise d’activité

    J’identifie les applications devant rentrer dans le PRA
    Je définie le besoin métier avec les responsables de service : RTO et RPO
    Je réalise les changements d’infrastructure système et réseau
    Je travaille avec l’infogérant pour choix de la solution technique
    Je mets en place un test de PRA trimestriel et réalise la documentation et cahier de recette

    Mise en place de l’infogérance avec notre prestataire Prosodie sur ces périmètres techniques : Supervision/Monitoring/Sauvegarde – Durée : 2 mois
    Afin de libérer plus de temps aux personnes de l’équipe pour travailler sur des projets, délégation à l’infogérant des périmètres suivants : Supervision/Monitoring/Sauvegarde

    Je mets en place des agents de supervision/monitoring/sauvegarde sur les serveurs
    Je définis les règles pour sécuriser les accès du prestataire sur le réseau et les systèmes de Sonepar
    Je planifie des tests de restauration fichiers/serveur mensuels

    Externalisation de salle informatique Sonepar vers DataCenter prosodie – Durée : 4 mois
    Afin de se préparer au déménagement des locaux de la Holding Sonepar et de répondre à un besoin de remise en conformité de la salle informatique, le choix a été fait d’externaliser la salle informatique

    Je participe au choix du prestataire
    Je suis en charge de la partie technique
    Je réalise un audit du système existant avant migration et planifie l’opération
    J’identifie les risques et réalise un plan de retour arrière
    Je créé la nouvelle infrastructure réseau du datacenter

    Technique/Run :
    Administration windows
    Installation et intégration des serveurs
    Configuration de rôles et services
    Gestion des différents domaines AD
    Extension des schémas AD
    Etude et déploiement des GPOs
    Gestion de la sécurité AD
    Patching des serveurs

    Sécurité
    Mise en place Qos pour réseau VoIP
    Gestion des accès aux équipements réseaux avec HP ClearPass
    Administration des bornes Wifi avec solution Aerohive
    Publication des applications web et load-balancing avec Citrix NetScaler
    Gestion des accès Wifi invité avec solution u...

    Environnement : Site de la Holding du groupe – 120 collaborateurs Équipe technique Infrastructure constituée de 3 personnes ≃ 120 serveurs 2 Data centers : 1 Production/1 PRA Virtualisation « VMware »
Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Analyste sécurité Wireshark, Missions Analyste sécurité Wireshark, Analyste sécurité Wireshark freelance

Les nouvelles missions d'Analyste sécurité Wireshark

Ingénieur Réseaux Senior F/H

LAN TCP / IP WAN CISCO FORTINET
ASAP
75 - PARIS
6 mois
Voir la mission

mission d'analyste de protocole réseaux wireshark

Wireshark
ASAP
Télétravail
3 mois
Voir la mission

Formateur

IDS LINUX VLAN BDD Wireshark
ASAP
69 - LYON
5 jours ouvrés
Voir la mission

Chef de projet technique confirmé/sénior (H/F)

LAN WIFI
ASAP
Chooz 08600
25 mois
Voir la mission

Administrateur / Ingénieur réseaux H/F

LINUX WINDOWS
ASAP
69 - lyon
12 mois
Voir la mission

Ingénieur réseau

LINUX DHCP DNS Wireshark
ASAP
Yvelines
12 mois
Voir la mission

Ingénieur validation TV

WIFI IPTV HP QUALITY CENTER Wireshark ISTQB
ASAP
78 - VÉLIZY-VILLACOUBLAY
18 mois
Voir la mission

Testeur gateways

TCP / IP WIFI Wireshark IPV6 SIP
ASAP
92 - LEVALLOIS-PERRET
18 mois
Voir la mission

Ingénieur télécom SBC

TIBCO EMS SIP VMWARE Wireshark
ASAP
75 - Paris
3 mois
Voir la mission

Intégrateur Infrastructure réseau

TCP / IP ROUTEURS LAN WAN DNS
ASAP
75 - Paris
3 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Analyste sécurité Wireshark disponibles

CV Ingénieur de production UNIX
Raymond

Ingénieur de production UNIX

  • Alfortville
UNIX VTOM POSTGRESQL APACHE TCP / IP WEBSPHERE APPLICATION SERVER KANBAN KIBANA CFT
Bientôt disponible
CV Ingénieur Logiciel TV Numérique / Telecom
Patrice

Ingénieur Logiciel TV Numérique / Telecom

  • LA FONTENELLE
UNIX HTTP LINUX C C++ WINDOWS XP IPTV TCP / IP SHELL UNIX JAVA SWING
Bientôt disponible
CV Consultant technique Consultant cybersécurité LINUX PALO ALTO NETWORKS
Sami

Consultant technique Consultant cybersécurité LINUX PALO ALTO NETWORKS

  • Paris
LINUX SIEM CISCO CHECKPOINT FORTINET ALTEON HP PROCURVE PALO ALTO NETWORKS CISCO CATALYST DELL
Bientôt disponible
CV Testeur JIRA
Ayoub

Testeur JIRA

  • LE VÉSINET
JIRA AGILE SQL
Bientôt disponible
CV Architecte réseaux Analyste programmeur TCP / IP PYTHON Cybersécurité
Laurent

Architecte réseaux Analyste programmeur TCP / IP PYTHON Cybersécurité

  • MELUN
HTML JAVASCRIPT PHP MYSQL TCP / IP Cybersécurité INTERNET NoSQL PYTHON .NET
Bientôt disponible
CV Ingénieur Devops - Kuberenetes
Souleymane

Ingénieur Devops - Kuberenetes

  • MASSY
Kubernetes HASHICORP TERRAFORM CONFLUENCE GITLAB ANSIBLE GRAFANA VMWARE LINUX DOCKER Cloud AWS
Disponible
CV Consultant cybersécurité Cybersécurité
Zaki

Consultant cybersécurité Cybersécurité

  • COURBEVOIE
Cybersécurité RISQUE SECURITE ISO 2700x EBIOS FIREWALL DSP2 PROXY IAM
Disponible
CV Lead developper symfony PHP / Scrum Master
Yao Serge

Lead developper symfony PHP / Scrum Master

  • NOISIEL
PHP SQL SYMFONY REACT.JS Angular SQL SERVER ANGULARJS
Disponible
CV Ingénieur Devops - Kubernetes
Souleymane

Ingénieur Devops - Kubernetes

  • LONGJUMEAU
Kubernetes HASHICORP TERRAFORM LINUX DOCKER ANSIBLE VMWARE GITLAB Cloud AWS Google Cloud Platform REDHAT OPENSHIFT
Disponible
CV Ingénieur cybersécurité ( technique ou gouvernance )
Ethan

Ingénieur cybersécurité ( technique ou gouvernance )

  • ANDERNOS-LES-BAINS
PYTHON BASH LINUX C++ SQL SHAREPOINT DOCKER VMWARE SPLUNK
Disponible
Je trouve mon freelance