CV/Mission d'Ingénieur sécurité netscreen freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Frédéric,
Ingénieur sécurité netscreen habitant la Seine-et-Marne (77)

  • Détaché à la Commission Européenne Architecte en sécurité Etudes et conceptions d’architecture en sécurité.

    Jan 2015 - Jan 2016

    Projets:
    Etude et conception d'une architecture de réception, de stockage et d'analyse de logs système et sécurité pour les sites distants (JRC) et les Datacenter
    Etude comparative de solutions Full Packet Capture
    Etude comparative de solutions d'analyse de comportement réseau.

    Expertise technique:
    Support technique sur les environnements virtuels notamment les réseaux virtuels et firewalls virtuels

    Environnement Balabit SSB, Bluecoat Security Analytic, Moloch, vMware, Checkpoint, Arcsight, Cisco.
  • Etudes, conception et validation sur le projet Linky (compteurs intelligents).

    Détaché chez ERDF Expertise en sécurité.
    Jan 2012 - Jan 2015

    Expertise technique :
    Etude et conception d’une architecture d’interconnexion et de cloisonnement du SI Linky
    Etude et conception d’une architecture d’administration technique et fonctionnelle
    Suivi du respect des exigences CNIL, ANSSI et CRE
    Etudes des principes d’échanges avec les partenaires Linky.
    Sécurisation système et applicative du SI Linky

    Environnement Cisco ASA, Checkpoint NGX. Cisco Nexus 7000, 6500, RHEL, OpenSSL, OpenSSH, BDD Oracle.
  • Détaché chez EDF Expertise en sécurité.
    Jan 2009 - Jan 2012

    Etudes et conceptions d’architectures en sécurité. Appui en sécurité pour divers projets au sein du département Architecture & Sécurité d’EDF (EISSI).

    Projets :
    Conception et intégration d’une architecture VPN en haute disponibilité et multi liens VPN.
    Etude et conception d’une architecture sécurisée Visio sur IP
    Pilote d’audits de vulnérabilité.
    Appui sécurité sur les projets en téléphonie.

    Expertise technique :
    Etudes d’interconnexion des partenaires et télémainteneurs.
    Etude de sécurisation réseaux des serveurs virtuels (PL & vSphère).
    Qualification des mises à jour et de nouveaux équipements de sécurité.
    Appui sécurité pour divers projets réseaux et multimédia.
    Support niveau 3 pour le service d’exploitation.

    Environnement Cisco ASA & PIX, Checkpoint NGX sous IPSO. FW Stonegate, Nortel Alteon AS2424, Bluecoat ProxySG, Juniper SSG 5, SA6500, VPN Nortel Contivity, Visio conference Polycom & Tandberg, VCS-control, VCS-EW, VBP,MCU... , Cisco Cube, Ethereal/Whireshark.
  • CGI
    Jan 2008 - Jan 2015

  • Détaché chez SFR SI Exploitation réseaux et sécurité.
    Jan 2008 - Jan 2009

    Exploitation, et mise en production de l’infrastructure SI Réseaux et Sécurité de l’opérateur SFR.

    Projets :
    Analyse des vulnérabilités scannées sur les équipements réseau et sécurité au moyen de sondes Qualys.
    Mise en conformité des équipements suite à l’analyse des vulnérabilités.

    Exploitation technique :
    Résolution d’incidents et support technique niveau 2.
    Ajout de route, ouverture de flux et de chaînes d’accès (Reverse Proxy, répartition de charge). Firewalls Virtuels, redondance Failover et clustering, VRF Lite.
    Mise à jour des équipements, configuration des équipements de sécurité et réseaux suite à l’agrandissement du réseau.

    Environnement Cisco Firewall Module, Cisco VPN concentrator 3215, 3220, Cisco ACS-server 3.2, RSA SecurID authentication manager. Checkpoint NGX sous IPSO, Cisco, 6500. Nortel Alteon AS2424, Reverse Proxy Deny All, Bluecoat, Juniper VPN SSL SA6000, Exaprotect SolSoft, Ethereal/Whireshark.
  • Chef de projet.

    Détaché chez AG2R Ingénierie réseaux et sécurité
    Jan 2006 - Jan 2008

    Étude et mise en place d’architecture réseaux et sécurité, chef de projet au sein du service infrastructure système, réseaux, sécurité et téléphonie.

    Projets :
    Chef de projet de migration de la téléphonie classique vers la téléphonie sur IP du groupe. Gestion, de la mise en place de l’infrastructure IPBX, ACD/CTI en redondance, de la migration des 5 centres d’appels du groupe en ToIP. Conception de cahiers de spécifications, animations de réunions.
    Gestion du déploiement des postes nomades VPN IPSec.

    Expertise technique :
    Etude et intégration d’une architecture sécurisées et redondée liée à la mobilité et au travail à distance, VPN IPSec et SSL, contrôle d’accès NAC et authentification forte OTP.
    Etude et intégration de solutions de connexion mobile via réseaux 3G et 3G+, en VPN SSL et IPSec.
    Elaboration de scripts permettant l’utilisation d’un serveur FTP en reverse proxy FTP.
    Etude et intégration d’une solution de messagerie d’entreprise temps réel sur terminaux mobiles Blackberry. Elaboration et mise en place de politiques de sécurité Blackberry.
    Etude d’une infrastructure WAN lié au projet de centralisation des serveurs comprenant l’optimisation des flux au moyen de la technologie WAAS/WAFS.
    Tests et analyses d’impact d’architectures réseaux WAN, intégration de nouvelles applications sur le réseau au moyen d’un simulateur de réseaux.
    Etude et intégration de systèmes de visioconférences RNIS sur réseau IP.

    Exploitation technique : Résolution d’incidents et support technique niveau 3.

    Environnement Cisco PIX/ASA 515, 525, 5540, Cisco VPN concentrator 3002, 3005, Cisco ACS-server 4.1 engine, RSA SecurID authentication manager, McAfee ePolicy Orchestrator (ePO), Policy enforcer (PE). Cisco 3750, 3550, 3560, 4500,6500. Blackberry Enterprise Server (BES), Shunra VE network simulator, Visioconférence Tandberg MXP2000, Maestro, TMS, PABX Alcatel 4400 et OXO, IPBX Avaya 8700 et 8500.Ethereal/Whireshark. Cisco Works/LMS, Centreon/Nagios. Windows XP, 2003.
  • Chef de projet réseaux et sécurité.

    Détaché chez Groupe Sciences-U
    Jan 2005 - Jan 2006

    Gestion des déménagements du siège du groupe et d’une architecture réseaux sécurisée (salle blanche) poste placé sous l’autorité directe du DSI.
    Administration de l’infrastructure Cisco Réseaux, Sécurité et ToIP.

    Projets :
    Etude et gestion du projet de 2 déménagements, Siège Sciences-U (Réseau LAN, + lien opérateur ADSL et MPLS, + VoIP cisco), salle blanche sécurisée en architecture redondée à 3 niveaux de firewall.
    Gestion du projet de migration du réseau Frame-relay en VPN-MPLS.
    Gestion du projet d’intégration de 10 sites distants en MPLS de succursales et de sites clients.

    Expertise technique :
    Mise en conformité de l’architecture sécurisée par rapport à la loi Sarbannes-Oxley (SARBOX), mise en place de consoles de supervision et de performance réseaux.
    Tests de backup des différentes architectures réseaux et site de secours.
    Interface avec les différents opérateurs Télécom.
    Participation aux négociations de tarifs avec les différents opérateurs et acteurs télécom liés au groupe Sciences-U.

    Exploitation technique :
    Elaboration de scripts liés à la sauvegarde des équipements.
    Supervision, diagnostics, installation, configuration et administration des équipements réseau, VPN IPSec, sécurité
    Administration et maintenance de la téléphonie sur IP et du centre d’appel, configuration de lignes, postes, catégories d’exploitation et de discrimination, gestion des SDA, installation d’IP softphone, création de boîtes vocales, ...
    Troubleshooting.

    Environnement Cisco Callmanager 3.2, Suscriber, Publisher, IPCC, Unity, Cisco 3550, 2950, 4500. Cisco PIX 515, Checkpoint FW-1 NGX, Nokia IP, IDS ISS real Secure, PRTG, What’s Up Gold, McAfee Antivirus.
  • Chef de projet réseaux et sécurité.

    Détaché chez GENERALI Assurances
    Jan 2003 - Jan 2005

    Gestion du déploiement de routeurs ADSL au sein du service système et réseau.

    Projets :
    Gestion du déploiement des routeurs ADSL des agences du groupe et des connexions VPN IPSec vers le siège.

    Exploitation technique :
    Administration des firewalls.
    Résolution d’incidents et support technique niveau 3.

    Environnement Cisco PIX 515, routeur Netopia 5640, Asset center.
  • Consultant réseaux et sécurité

    NES Conseil(Projets au forfait NES Conseil)
    Jan 2003 - Jan 2003

    Expertise technique :
    Etude, conception et mise en place d’architectures sécurisées et redondantes.
    Mise en place d’interconnexion VPN IPSEC site-à-site ou client-à-site.
    Maquettage de solutions réseaux.
    Tests d’intrusions externes.
    Audits d’architectures réseaux.
    Rédaction de rapports d’audit, dossiers techniques et de documentations d’exploitation.
    Soutenance, formations et support client.

    Environnement Cisco PIX 515, Fortinet FortiGate 800, Checkpoint FW-1 4.1/NG, Netscreen-50, Cisco 2950, 3550.
  • NES Conseil
    Jan 2001 - Jan 2008

Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Ingénieur sécurité netscreen, Missions Ingénieur sécurité netscreen, Ingénieur sécurité netscreen freelance

Les nouvelles missions d'Ingénieur sécurité netscreen

Profil réseaux / sécurité

ASAP
94 - Kremlin
3 mois
Voir la mission

Ingénieur réseaux WAN et sécurité

WAN CISCO NETSCREEN
ASAP
33 - Bordeaux
3 mois
Voir la mission

Consultant sécurité JUNIOR

CHECKPOINT NETSCREEN
ASAP
75 - Paris
3 mois
Voir la mission

Ingénieur Réseaux et Sécurité

CHECKPOINT NETSCREEN
ASAP
91 - Essonne
3 mois
Voir la mission

Ingénieur SECURITE

CHECKPOINT NETSCREEN
ASAP
92 - Reuil
3 mois
Voir la mission

Consultant SECURITE

CISCO FIREWALL
ASAP
31 - Toulouse
3 mois
Voir la mission

Ingénieur SECURITE

CISCO CHECKPOINT
ASAP
31 - Toulouse
6 mois
Voir la mission

Ingénieur SECURITE NETSCREEN

ASAP
75 - Paris
6 mois
Voir la mission
Je trouve ma mission

Les derniers CV d'Ingénieur sécurité netscreen disponibles

CV Architecte réseaux WAN
Grégory

Architecte réseaux WAN

  • PARIS
SMNP TCP / IP WAN PROXY SERVER ROUTEURS SSL SUN SOLARIS NETSCREEN VMWARE ORACLE 9
CV Consultant cybersécurité Cybersécurité
Amine

Consultant cybersécurité Cybersécurité

  • CHÂTENAY-MALABRY
Cybersécurité SIEM SPLUNK
Bientôt disponible
CV Responsable de Production /Ingénieur Système et réseau / Consultant infrastructure
Sebastien

Responsable de Production /Ingénieur Système et réseau / Consultant infrastructure

  • LE RAINCY
EXCHANGE WINDOWS SERVER 2016 VMWARE FIREWALL AZURE Microsoft Intune SQL PABX MYSQL
Bientôt disponible
CV Ingénieur réseaux
Jean-Pierre

Ingénieur réseaux

  • DAMMARIE-LES-LYS
WINDOWS FORTINET
Disponible
CV Ingénieur réseaux et sécurité
Kévin

Ingénieur réseaux et sécurité

  • FRETIN
FORTINET FIREWALL LAN WAN PALO ALTO NETWORKS ARUBA BGP AZURE AMAZON AWS
Disponible
CV Architecte/Ingénieur/Expert Infrastruture Réseau Sécurité Datacenter - Cloud Aws Azure
Adem

Architecte/Ingénieur/Expert Infrastruture Réseau Sécurité Datacenter - Cloud Aws Azure

  • CLICHY
CISCO WINDOWS FIREWALL DATACENTER VPN SSL FORTINET JUNIPER Cloud AWS PALO ALTO NETWORKS AZURE
Disponible
CV Architecte Réseau et Sécurité
Romulus

Architecte Réseau et Sécurité

  • BRY SUR MARNE
PALO ALTO NETWORKS FORTINET CHECKPOINT FIREWALL VPN SSL IDS LOAD BALANCER PROXY Zscaler
Disponible
CV Ingénieur sécurité réseau
Rachid

Ingénieur sécurité réseau

  • SARTROUVILLE
LINUX WINDOWS CISCO FORTINET PALO ALTO NETWORKS CHECKPOINT Panorama TCP / IP F5 PYTHON
Disponible
CV Ingénieur sécurité des réseaux
Oussama

Ingénieur sécurité des réseaux

  • GENNEVILLIERS
Sécurité FIREWALL FORTINET LINUX VMWARE SECURITE CISCO Cloud AWS
Disponible
CV Ingénieur réseaux et Sécurité
Rachid

Ingénieur réseaux et Sécurité

  • CHAMPAGNE-AU-MONT-D'OR
FORTINET IPSEC VPN SSL CISCO FIREWALL PALO ALTO NETWORKS CISCO WIFI ARUBA F5
Disponible
Je trouve mon freelance