CV/Mission d'Architecte Réseaux Sécurité Infoblox freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Francis,
Architecte Réseaux Sécurité Infoblox habitant le Val-de-Marne (94)

  • 10 mois Ingénieur sécurité réseau

    CEA Saclay
    Jan 2021 - aujourd'hui

    Gestion des demandes et incidents périmètre local et national

     Travail sur projets
    1. Installation d’architecture nationale
    Configuration des équipements à envoyer sur sites distants : Switch et routeur, VPN IPsec, QinQ Routage OSPF, HSRP, …
    2. Migration des liaisons de l’opérateur OBS
    Niveau national : Préparation de l’architecture, qualification du lien mit en place, Qualification fonctionnelle des flux Intra, Hebergement, Extranet, Partenaires … sur ce lien de secours.
    3. Projet MTU
    Etude et analyse niveau national de l’existant MTU afin de régler les problèmes liés à la fragmentation. Comptabilité MTU niveau switch/routeur, interfaces, encapsulation QinQ, Tunnels IPSec. Proposition de solution à mettre en place pour homogénéiser la configuration MTU

     Gestion des demandes
    1. Analyse et proposition de solution
    Création de documents pour décrire les actions prévues afin de répondre au besoin.
    2. Implémentation :
    Mise en place de routage, de filtrage ACL et sur Firewalls, de propagation de vlan

     Gestion des incidents
    1. Analyse et résolution (problème de routage, filtrage, switch defectueux, probleme d’authentification, problème de liaison Opérateurs avec ouverture de ticket, …)

     Environnement --> Firewall : Fortinet / F5 : APM,LTM / Cisco : Nexus 9K, et tout type.
  • Expert réseau

    VEOLIA 3 mois
    Jan 2020 - Jan 2020

    Gestion des incidents sur Service Now

    Gestion des incidents majeurs (P1), ainsi que de P2 à P5
    1. Prise d'informations:
    1. Communication avec l'utilisateur ou sa cellule de support
    2. Communication avec la hierarchie Veolia (P1) pour avancement / plan d'action
    2. Troubleshoot :
    1. Demande de tests pas à pas pour identifier la cause
    2. Escalade vers constructeurs si la cause semble chez eux, ouverture de ticket chez des Tiers (SFR, Meraki, Zscaler)
    3. Organisation / participation à des meetings pour avancer en direct avec le Client, les Tiers
    3. Résolution :
    1. Mise en place de la solution directe ou de contournement (Implémentation FW, routage, Proxy)
    2. Communication finale avec la hierarchie Veolia (P1), suite à l'implémentation

    Implémentation / Configuration
    1. Configuration de changements sur Fw Palo Alto, Fortinet
    2. Implémentation et debug sur Zscaler (Proxy Cloud)
    3. Configuration et debug sur Meraki, Solution Cisco utilisée pour le Wifi et aussi le routeur d'interconnexion Internet des agences/Maisons Veolia/Campus (VPN, FW, autres options)

    Environnement --> Firewall : Palo Alto, Fortinet / Proxy : Zscaler (cloud) / Meraki (Cisco Wifi et router)
  • SFR
    Jan 2015 - Jan 2020

    4,7 ans
    Equipe Change Réseau

    Reprise du catalogue réseau SFR, Traitement des demandes de ce large panel

    Reprise du catalogue « change » du réseau SFR
    1. Phase de Campagnonnage :
    1. Récupération des connaissances, process, des tâches, outils
    2. Evaluation des compétences sous forme d'ateliers
    2. Phase de transition :
    1. Mise en place d'accès pour la supervision des équipements
    2. Traitement des toutes premières demandes affectées à l'équipe
    3. Passation des connaissances, formations, travail en binôme pour transmettre

    Traitement des demandes du catalogue réseau SFR
    1. Analyse et qualification
    2. Planification des tâches
    3. Implémentation

    Référent de l'équipe sur les technologies : Bluecoat, Alteons, aide et debug sur Checkpoint

    Types de demandes :
    Création d'URL, Ouverture de flux, Mise en place de VPN, Accès web sortant, Raccordement logique de serveurs, Alias DNS, routage, Accès SMTP via relais MTA, demandes Hors catalogue
    Périmêtre :
    Potentiellement 3000 équipements réseaux, implémentation principalement sur une centaine
    Traitement de 1000 demandes d'ouverture de flux impactant principalement Checkpoint, Cisco, Fortinet.

    Environnement : Checkpoint (FP3, R60, R65, R75.20, R77.30, R80.10), Fortigate (800F, 300D, FMG 5.4) Cisco (4506-E 6504-E, 7609, Nexus 5548, Nexus 7K, CSM), Bluecoat (ProxySG), F5 Big-IP LTM, Alteons 2424, Infoblox, Zeus reverse proxy
  • Ingénierie, Evolutions techniques, Maintenance en Condition Opérationelle

    BOURSORAMA BANQUE
    Jan 2013 - Jan 2015

    MCO :
    1. Traitement et résolutions d'incidents, support niveau 3 sur le siège, le cœur de réseaux, le raccordement Partenaires (Investigation Logs et sur tous les équipements de l'environnement : ASA, Extreme Networks, F5, iptables, VPN, routage, latence) – Appel des supports
    2. Administration des équipements réseaux, des serveurs Linux (Tacacs, Orion, iptables), et du LAN
    3. Implémentation de flux sur Solsoft, ainsi que sur ASA (ACL) et Linux (iptables)
    4. Configuration VPN, F5, Vlan, Routage statique et BGP, QOS, ACL, TACACS, SNMP
    Evolutions Techniques :
    1. Projet de Backup des Tunnels VPN (Echanges avec Partenaires, planification, création, migration)
    2. Upgrade de cluster F5 (Mise à jour version, Hotfix)
    3. Audit de l'infra. Wifi et évolution de l'architecture
    4. Extension du LAN : Installation réseau et raccordement au siège (cœur de réseaux)
    HNO : Interventions pour les évolutions techniques à mettre en place, et sur des tests de redondance
    Architecture : Définition de quelques types de flux à mettre en place avec des partenaires
    Ingénierie : Production des documents d'architecture, d'audit, de procédures

    Environnement : Extreme Networks (BB8810, Switchs Summit), Cisco (2950, ASA, PIX), F5 (BIGIP LTM) Solsoft (SCM Designer), Orion, Netflow
  • 24 mois Architecte IP plateformes de services

    BOUYGUES TELECOM
    Jan 2011 - Jan 2012

    Ingénierie, Architecture réseaux pour les PFS
     PFS ISIS (Infrastructure Sécurisée d’Intégration de Services) : Spécifications d’Architecture, Refonte de PFS
     Projet Libération d’EuropaJ : Migration des flux, refonte architecture
     CMS Demo (Gestion des offres VOD) : Raccordement de la PFS CMS Demo en interne
     Raccordements VPN : Spécifications de raccordement des Partenaires
     Audit Réseau : Analyse de l'existant, délimitation du périmètre, Maj. schémas réseaux et flux

    Environnement : Cisco (6500, 3750, Nexus, ACE, VPN-T Cisco 3030, ASA 5550), Juniper (ISG2000), NSM, Checkpoint SmartDashboard,
  • 15 mois Equipe sécurité et réseaux du service informatique de la Bred

    BRED
    Jan 2009 - Jan 2010

    Exploitation, administration et debug des éléments de sécurité et du réseau de la Bred

     Installation de la console NSM (Netscreen Security Manager) pour la gestion des Juniper
    • Mise en réseau du boitier et Upgrade de la version 2007 à 2010
    • Production d’un dossier d’installation, d’exploitation et de Fiches Techniques « pratiques »
    • Intégration des équipements dans la console, gestion au quotidien de NSM (scripts de backup des confs)
    • Debug quotidien pour des problèmes de flux et des tunnels VPN

     Upgrade des boitiers Bluecoat (ProxySG) et gestion des problèmes de flux, optimisation
    • Upgrade de la version des SGOS et production d’un guide d’upgrade (étude du Supported Path)
    • Production de Fiches Techniques « pratiques » pour éventuels futurs besoins et exploitation efficace
    • Debug au quotidien des multiples problèmes de flux (Policy, ADN, wccp, Icap et bien d’autres)

     Création de Tunnel VPN sur Juniper et Debug
    • Définition avec le partenaire du paramétrage de chaque tunnel
    • Investigation VPN et identification du problème (Phase 1, phase 2, policy, route, proxy id et autres)

     Debug et Exploitation sur Firewall Checkpoint
    • Debug de flux, Installation de HFA (hotfix) sur Checkpoint et mise en place ponctuelle de règles

     Installation, test de configuration de Boîtier Fortigate en Wifi

    Environnement : Juniper (NS208/SSG5/520/550), Console NSM 2010.1, Checkpoint et SmartDashboard, Fortinet : Forti-Wifi
  • 18 mois Ingénieur Sécurité Réseaux

    T-SYSTEMS
    Jan 2007 - Jan 2009

    Gestion du projet PLV et Support niveau 2 et 3 au sein de l'équipe réseaux
     Reprise du projet PLV (Publicité sur les lieux de vente)
    • Remise en forme du document d'ingénierie du projet
    • Participation à des réunions avec Volkswagen et l'installateur de la solution PLV
    • Mise en place dans une concession Volkswagen d'un Audit sur les charges réseaux de cette solution (installation de NTOP pré configuré et d'un swith)
    • Rédaction des préconisations et de l'impact sur la charge réseau au niveau des concessions, de leur lien Internet, du coeur de réseau de T-Systems, et du lien Internet de Wolkswagen. Remise du rapport.
     Traitement de demande au quotidien pour configuration des équipements suivants :
    • Firewall Nokia IP 380
    • VPN cisco (Vpn 3000)
    • Routeurs Cisco et switch
    • Répartition de charge et Haute disponibilité Alteon
     Debug et Traitement d’incidents
    • Investigation sur les problèmes de flux des clients de T-Systems (débogue sur Firewall, Vpn 3000,switchs)
    • Appel des supports France Telecom, 9Telecom et investigation avec eux pour problèmes sur WAN

    Environnement : Firewall-1 de Checkpoint, Cisco Vpn 3000, Ntop, Altéon 2424
  • 4 mois Ingénieur Sécurité Réseaux

    SFR
    Jan 2007 - Jan 2007

    Exploitation des équipements de sécurité autour du cœur de réseau de SFR
     Gestion des problèmes de flux au quotidien et configuration des équipements suivants :
    • Firewall Nokia
    • Répartition de charge et Haute disponibilité Alteon
    • Proxy/Reverse Proxy Netcache1200/1300, Apache et rWeb
    • Antivirus Mail et Web Issm/Issw
    • VPN cisco (Vpn 3000)
     Debug et Traitement d’incidents
    • Investigation traces sur Firewall, logs sur Reverse Proxy, debug
    • Gestion des incidents sur services SFR

    Environnement : Firewall-1 de Checkpoint, Altéon 2424, Netcache 1200, RP Deny All, Cisco 6509
  • 6 mois Ingénieur Sécurité Réseaux

    ORANGE (ex Wanadoo)
    Jan 2006 - Jan 2007

    Ingenierie et déploiement du projet DIAMS
     Ingénierie sur le projet de déménagement de...

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

Administrateur Réseaux Infoblox, CV Administrateur Réseaux Infoblox, Missions Administrateur Réseaux Infoblox, Administrateur Réseaux Infoblox freelance, CV Architecte Réseaux Sécurité Infoblox, Missions Architecte Réseaux Sécurité Infoblox, Architecte Réseaux Sécurité Infoblox freelance, Ingénieur Réseaux Sécurité Infoblox, CV Ingénieur Réseaux Sécurité Infoblox, Missions Ingénieur Réseaux Sécurité Infoblox, Ingénieur Réseaux Sécurité Infoblox freelance

Les nouvelles missions d'Architecte Réseaux Sécurité Infoblox

Architecte Technique

CISCO VMWARE VEEAM
ASAP
93 - Pantin
3 mois
Voir la mission

Architecte Réseau et sécurité H/F

CISCO CHECKPOINT PALO ALTO NETWORKS LAN WAN
ASAP
Toulouse (31)
24 mois
Voir la mission

Architecte Réseau et sécurité H/F

CISCO WIFI PALO ALTO NETWORKS LAN WAN STORMSHIELD
ASAP
Toulouse (31)
24 mois
Voir la mission

Ingénieur Sécurité/Réseaux

LAN WAN CISCO PALO ALTO NETWORKS
ASAP
31 - Blagnac
3 mois
Voir la mission

Ingénieur Sécurité/Réseaux

SECURITE LAN WAN CISCO PALO ALTO NETWORKS
ASAP
31 - Blagnac
3 mois
Voir la mission

Architecte Réseaux sécurité

PALO ALTO NETWORKS CISCO FORTINET
ASAP
92
3 mois
Voir la mission

Architecte DATACENTER

DATACENTER
ASAP
IDF
3 mois
Voir la mission
Je trouve ma mission

Les profils d'Architecte Réseaux Sécurité Infoblox ont postulé à :

Expert Réseau F5 

FIREWALL DNS F5 REVERSE PROXY
ASAP
94 - MAISONS-ALFORT
12 mois
Voir la mission

Expert Réseau et Sécurité

CISCO FORTINET PALO ALTO NETWORKS
ASAP
75
220 jours ouvrés
Voir la mission

Expert Sécurité Réseau et Firewall

CISCO FORTINET PALO ALTO NETWORKS Snort STORMSHIELD
ASAP
75 - PARIS
12 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Architecte Réseaux Sécurité Infoblox disponibles

CV Ingénieur réseaux sécurité
Alain

Ingénieur réseaux sécurité

  • BEYNES
LAN ALTEON DNS BLUECOAT F5 LOAD BALANCER PROXY TCP / IP CISCO FIREWALL
CV Consultant technique Consultant cybersécurité LINUX PALO ALTO NETWORKS
Sami

Consultant technique Consultant cybersécurité LINUX PALO ALTO NETWORKS

  • Paris
LINUX SIEM CISCO CHECKPOINT FORTINET ALTEON HP PROCURVE PALO ALTO NETWORKS CISCO CATALYST DELL
Bientôt disponible
CV Consultant réseaux sécurité et cybersécurité
Kim

Consultant réseaux sécurité et cybersécurité

  • CLICHY
CISCO LAN F5 LOCAL TRAFFIC MANAGER (LTM) PRINCE II FIREWALL INFOBLOX FORTINET F5 APPLICATION SECURITY MANAGER (ASM) DMZ DHCP
Bientôt disponible
CV Architecte d'Entreprise
Ibrahima

Architecte d'Entreprise

  • luzarches
WINDOWS LINUX ABAP WEB DYNPRO HACMP C++ Cloud AWS BALE 2 AIX NIM APACHE HADOOP F5 APPLICATION SECURITY MANAGER (ASM)
Disponible
CV Ingénieur sécurité CHECKPOINT
Moussa

Ingénieur sécurité CHECKPOINT

  • BRIIS-SOUS-FORGES
CHECKPOINT VPN SSL IRONPORT PALO ALTO NETWORKS INFOBLOX PULSE SECURE Sécurité
Disponible
CV Chef de Projet Réseaux et Sécurité
Bruno

Chef de Projet Réseaux et Sécurité

  • JUVISY-SUR-ORGE
AGILE SCRUM ITIL CCNA CISCO SECURITE JUNIPER SD-WAN FORTINET ACTIVE DIRECTORY
Disponible
CV Expert Sécurité Réseau
Oussama

Expert Sécurité Réseau

  • CLAMART
CISCO FORTINET FIREWALL LAN WAN TCP / IP IPSEC PALO ALTO NETWORKS CHECKPOINT F5 McAFEE
Disponible
CV Expert réseaux CISCO
Farid

Expert réseaux CISCO

  • CRÉTEIL
CISCO FORTINET
Disponible
CV Architecte Réseau et Sécurité
Romulus

Architecte Réseau et Sécurité

  • BRY SUR MARNE
PALO ALTO NETWORKS FORTINET CHECKPOINT FIREWALL VPN SSL IDS LOAD BALANCER PROXY Zscaler
Disponible
CV ARCHITECTE RÉSEAU ET CLOUD AZURE
Alassane

ARCHITECTE RÉSEAU ET CLOUD AZURE

  • VILLENEUVE-SAINT-GEORGES
ARUBA AZURE CISCO WIFI SD-WAN
Disponible
Je trouve mon freelance