CV/Mission de Moa sécurité freelance

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple de missions de Sameh,
Moa sécurité habitant le Val-d'Oise (95)

  • Chef de projets Infrastructure – CyberSécurité:

    KPMG France -
    Jan 2021 - Jan 2023

    KPMG est un cabinet d’audit et de conseil spécialisé dans l’accompagnement des organisations publiques ou privées.
    Cadre Global :
    L’équipe des chefs de projets KPMG-Sécurité a pour mission de sécuriser les infrastructures en mettant en place la stratégie et les
    méthodes et les outils adaptés.
    Portefeuille des projets déployés :
     CyberArk : Privileged Access Manager (PAM)
     Le projet vise à mettre en place une nouvelle solution d’accès technique sécurisée aux utilisateurs interne et externe,
    isolée et supervisée avec une gestion centralisée et dynamique et une double authentification MFA. Le projet vise
    également à décommissionner les accès existants et mettre en place une politique complète permettant l’interdiction
    des contournements.
     Durée : 18 mois
     Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM)
     Illumio : Micro-segmentation des réseaux
     Le projet vise à déployer sur l’ensemble des infrastructures KPMG et les postes de travail l’outil Illumio dans le but de
    pouvoir monitorer et cartographier le trafic réseau et mettre en place des politiques de micro-segmentation pour isoler
    les assets compromis et éviter la propagation des attaques malveillantes
     Durée : 12 mois
     Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM
     Chiffrement des données utilisateurs
     Le projet vise à chiffrer les baies et les serveurs de stockage de fichiers et des données utilisateurs toute en respectant
    leurs intégrités
     Durée : 6 mois
     Intervenants : 5 (Fournisseur, Exploitant, Sécurité)
     Déploiement des sondes pour scanner les infrastructures
     Le projet vise à déployer Qualys sur les infrastructures KPMG dans le but de pouvoir réaliser des scans authentifiés et
    non-authentifiés. Le projet met en place également des sondes de scans en mirroring dans le but de surveiller les
    intrusions
     Durée : 4 mois
     Intervenants : 4 (Exploitant, Sécurité)

  • Chef de projets Infrastructure – Cybersécurité -

    BNP Paribas :
    Jan 2018 - Jan 2021

    La direction Informatique Technologie Groupe BNPP (ITG) est la principale entité qui gère le système d’information du groupe. ITG
    programme est la division en charge du pilotage des programmes et projets transverses pour tous les métiers.
    Cadre Global :
    Au sein d’ITGP l’équipe des chefs de projets est en relation avec tous les métiers de la banque, et en charge des projets Cybersécurité
    et infrastructure transverses : Projets de sécurité, rénovation, nouvelles offres de service, nouvelles salles d’hébergement, migration
    Portefeuille des projets déployés :
     Scans des vulnérabilités :
     Le projet vise à mettre en place en interne une infrastructure Qualys en partenariat avec Orange Business Services
    permettant de scanner tout le parc informatique régulièrement dans le but de détecter les vulnérabilités de sécurité et
    de procéder aux remédiations adéquates
     Durée : 2 ans
     Intervenants : 20 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Sécurisation des accès :
     Le projet vise à mettre en place une solution groupe pour centraliser et sécuriser la gestion des accès des collaborateurs
    en fonction de leurs profils. La solution doit répondre aux exigences métiers notamment pour la traçabilité.
     Durée : 2 ans
     Intervenants : 40 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Migration des agences BNPP sur la nouvelle technologie Cisco SDWAN
     Le programme vise à sécuriser le raccordement des agences vers les Datacenter BNPP en mettant en œuvre une nouvelle
    infrastructure basée sur la technologie Cisco SDWAN en partenariat avec Orange Business Services. J’avais la charge de
    piloter la mise en place des équipements de management et du contrôle de l’infrastructure
     Durée : 1 ans
     Intervenants : 30 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)

    Environnement Technique :  Cisco SDWWAN, Vmanage, Vmsart, Vbond  Qualys  Virtualisation : Ecocenter, Vmware, Cloud  Méthodologie : DevOps
  • Chef de projets Infrastructure –

    Groupe FT - Direction des infrastructures Orange (DIF) :
    Jan 2013 - Jan 2017

    La direction des infrastructures (DIF) est la principale entité d’hébergement du groupe FT. Elle gère un ensemble de Datacenter
    répartis sur toute la France et responsable également du backbone FT et du réseau fixe et mobile.
    Cadre Global :
    Au sein de la DIF l’équipe des chefs de projets est en charge des projets majeurs pour le groupe : Projets de rénovation, nouvelles
    offres de service, extensions d’infrastructures, nouvelles salles d’hébergement, migration, consolidation des Datacenter, programme
    Ecocenter, décommissionnement d’infrastructures …
    Portefeuille des projets déployés :
     Programme Mail Orange :
     Le but était d’internaliser le mail Orange, historiquement hébergé et géré en prestation, sur les infrastructures FT en
    utilisant de nouvelles technologies sur le marché. Le programme a mobilisé plusieurs directeurs de projets, chefs de
    projets, MOA, MOE, …par ligne métier. J’avais la charge de déployer le socle physique en tant que Chef de projet
    responsable de la construction de l’infrastructure d’hébergement bi-site bi-salle
     Durée : 2 ans
     Intervenants : 25 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Infrastructure de stockage distribuée Scality :
     Construction d’une plateforme de stockage d’Objets distribués scality basée sur les connecteurs CDMI, RS2/RS3. Une
    infra bi-site et bi-salle basée sur un backbone d’accès privé. Elle a été commercialisée comme un backend de stockage
    mutualisé, sécurisé, performant, moins couteux, facilement scalable et maintenable.
     Durée : 2 ans
     Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
     Capacité de stockage : 6 Péta de données
     Infrastructures de type DMZ
     Construction d’une nouvelle infrastructure pour intégrer le catalogue Orange avec deux zones (privée et publique) pour
    l’hébergement des clients internes et externes. L’offre a été conçue avec deux châssis VMware pour la virtualisation et
    deux châssis full lames physiques. Elle a été construire avec son infra d’accès externe (pour les clients) et interne (service
    d’infra, Out of band, réseau de collecte, stockage, DNS, NTP, relai)
     Durée : 6 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Infrastructures MiddleWare – Bus Orange Access
     Construction d’un bus d’échange de données asynchrone (bi-site) basé sur la technologie MQseries d’IBM. L’objectif était
    de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer facilement et
    d’échanger des données. Le projet a mis en place une quarantaine de VM et une dizaine de serveurs physiques. Le bus
    construit a été greffé sur l’infra d’accès externe (pour les clients) et interne (service d’infra, Out of band, réseau de
    collecte, stockage, DNS, NTP, relai) existantes.
     Durée : 8 mois
     Intervenants : 15 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Infrastructures MidleWare - Infra Orange Service Web :
     Construction d’une infrastructure (bi-site bi-salle) basée sur la technologie web service portée par les DataPower d’IBM.
    Le but était de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer
    facilement et échanger des données
     Durée : 6 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Infrastructures basées sur le modèle Qfabric :
     Dans le cadre de la rénovation de ces infrastructures la direction des infra Orange a adopté le modèle QFabric basé sur le
    principe d’un commutateur unique de hautes performances, une connectivité « any-to-any » et une gestion simplifiée. Le
    système QFabric est géré par des cerveaux appelés (director). Le projet a mis en place un ensemble de directors avec
    une redondance bi-salle bi-site, et a répondu aux exigences d’exploitation attendues.
     Durée : 6 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
     Décommissionnement d’infrastructures :
     Dans le cadre d’un vaste programme Ecocenter et de rationalisation des Datacenter, la DIF a lancé une démarche
    ambitieuse de consolidation de ces locaux. Le besoin était : de décommissionner trois infrastructures.
     Durée :9 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, broker)
     Extensions d’infrastructures :
     Une vague de migration massive des applications d’exploitation des réseaux mobiles et fixes sur une DMZ existante a
    déclenché un besoin urgent d’extension capacitaire et de transformation de fond. Le but du projet était de doublerfiabiliser l’existant (châssis, cluster Vmware, switch d’accès, FW, LB) dans le but de sécuriser les services rendus.
     Durée 10 mois
     Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
     Audit et refresh d’infrastructure obsolète :
     À la suite des dernières recommandations de l’Agence Nationale de la Sécurité Informatique (ANSI) le groupe FT a lancé
    un audit sur les infrastructures « sensibles ». Le projet a audité les infrastructures d’hébergement avec une refonte des
    règles de filtrage et la fermeture des Open List et le remplacement des équipements vieillissants
     Durée 14 mois
     Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
     Nouvelle offre de téléphonie sur le marché :
     Une nouvelle offre commerciale pour les petites et moyennes entreprises englobant un package d’outils de
    configuration, de ponts téléphoniques, de visioconférence avec des accès sécurisés et des lignes pérennes … Le projet a
    construit l’infra d’hébergement de production et de préproduction, bi-salle, sécurisée, de haute disponibilité et avec des
    coûts optimisés en se basant sur les offres d’hébergement mutualisées du groupe (42 VM, 44 lames (Dell), 6 SBC (IBM), 4
    FW virtuel fortigate, 12 To de stockage SAN
     Durée 12 mois
     Intervenants : 5 <> 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
    Missions et interventions :
     Pilotage et Chefferie de projets
     Jalonnement Time To Market
     Coaching, cadrage et organisation
     Communication et Reporting mensuel
     Validation des Roadmaps
     Suivi des plannings
     Estimation des charges (CAPEX, OPEX)
     Chiffrage (H-J, H-M, H-A)
     Garant du niveau SLA, OLA
     Garant de l’exploitabilité des solutions
     Analyse de faisabilité et des risques
     Animation des points de debug
     Communication et Reporting
     Saisie et suivi des indicateurs
     Passage en comités
     Participation aux chantiers d’audit et de gestion capacitaire
     Participation aux chantiers d’amélioration continue
     Ingénierie frontale et cadrage des expressions de besoins clientes
    Comités :
     Comité de Pilotage (CoProj)
     Comité Service delivery board (SDB)
     Comité d'investissement (CI)
     Comité Zone Outils
     Comité Validation d’architecture technique (CVAT)
     Comité d’exploitation (choix des exploitants)
     Comité de validation des dérogations (COVAD – sécurité SI)
     Change advisory board (CAB)

    Environnement Technique :  Middleware : WebServices, Tuxedo (Oracle), WebSphere MQ (IBM), DataPower (IBM)  Load balancing – reverse proxy : Chassis/Standalone, F5 (Vipron,Big-IP)  Firewalling: Fortinet (1500D, 800c ..) - Switching : CISCO, Juniper (QFX)  Stockage: San, Nas, OpenStak, scality (objet distribué)  Virtualisation : Ecocenter, Vmware, Cloud  Méthodologie : ITIL, DevOps, Agile, PMI
  • Responsable Applicatif

    – Crédit Agricole SILCA
    Jan 2012 - Jan 2013

    Portefeuille Applicatif :
     Périmètre du parc immobilier (une dizaine d’applications)
     Périmètre des applications proximités (Gestion clientèle, Gestion des comptes, Gestion des crédits … une dizaine d’applications)
    Missions et interventions :
     Responsable de la QoS et des évolutions
     Pilotage des projets
     Chiffrage et estimation des coûts
     Validation et qualification des opérations
     Planification et gestion des opérations
     Stratégie de déploiement et analyse de risque
     Alerte et escalade en cas de d’incident
     Suivi des risques et proposition des solutions
     Reporting et communication
     Pilotage des équipes technique onshore et/ou offshore
     Garant de la complétude et de la mise à jour des référentiels
     Alerte et escalade en cas de dérive projet
     Passage en CAB et validation des opérations
     Copil et validation des jalons

    Environnement Technique :  Unix, Linux, Windows, MVS, $U, CFT, WebSphere, IIS, Jboss
  • Chef de projets déploiement

    – SFR
    Jan 2011 - Jan 2012

    Portefeuille projets :
     Projet d’évolution capacitaire
     Projet d’extension d’infrastructure
     Projet de résolution d'obsolescence
     Projet de maintenance
     Projets de déploiement des nouvelles plateformes de services (PFS)
     Projets de déploiement des services d’infrastructure (supervision, réseaux de collecte, Out-of-bande …)
    Missions et interventions :
     Rédaction des PDR (proposition de réalisations) en se basant sur les expressions de besoins
     Chiffrage et estimation des coûts
     Planification des opérations
     Participation aux comités de projets
     Vérification de l’exploitabilité des solutions déployées
     Présentation des projets majeurs en comité de direction
     Analyse des risques et arbitrage
     Gestion des alertes et proposition des solutions
     Pilotage des équipes techniques OnShore
     Garant des SLA et des accords
     Responsable de l’exploitabilité de la solution (Supervisions, Sondes, QoS …)
     Garant de la mise à disposition de la documentation technique
    Environnement Technique :
     Unix, Linux, Windows, Infrastructure réseaux fixe/ADSL,
     Plateformes de services : VOD, GOD, WIFI, Messagerie

    Mai 2010 - Juillet 2011
    Pilote Recette et intégration – Société Générale CIB
    Portefeuille Projets :
     Nouvelle release à valider et déployer
     Evolution et patch correctif à tester
     Application d’analyse et de gestion de risques à intégrer
     Application de position métiers à valider
     Application de pricing à tester
     Outils d’indicateurs à intégrer
    Missions et interventions :
     Responsable de la QoS et des évolutions
     Test et intégration des nouvelles releases
     Déploiement et livraison des releases dans les environnements de tests et préprod en relation avec le build manager et les
    responsables des pôles développement
     Gestion des configurations des environnements
     Suivi des traitements des patchs
     Audit et purge des environnements - Optimisation des ressources
     Revue des études techniques et des solutions proposées par la MOE
     Rédaction de cahiers de tests
     Mise à jour de la documentation interne et des livrables
     Recensement, suivi et analyse des anomalies
     Livraison des rapports de tests (résultats techniques, volumétrie, performance, bonne exécution)

    Environnement Technique :  Unix, Linux, Windows, CCM Synergy, Java, PL/SQL, Shell, Business Works, Bases de données Oracle
  • Ingénieur d’exploitation

    – Crédit Agricole CIB
    Jan 2009 - Jan 2010

    Portefeuille projets :
     Applications temps réels de trading de passage d’ordre sur les marchés temps réels (ION et RMDS)

    Missions et interventions :
     Gestion d’une plateforme de trading électronique (ION)
     Gestion d’une plateforme de market data Reuters Market Data System (RMDS)
     Gestion des événements
     Gestion des incidents
     Gestion des problèmes
     Gestion des requêtes standards : accès et création de comptes
     Gestion des changements
     Test, recette et mise en production des nouveaux composants
     Mise à jour et déploiement des nouveaux patchs
     Gestion des actifs et des configurations
     Gestion des connaissances
     Implémentation des nouvelles solutions de sauvegarde
     Monitoring et surveillance de la plateforme (Tibco Hawk …)

    Environnement Technique :  Unix, Linux, Windows, Admin ION (connexion marché), Admin RMDS (Reuters Market Data System)
Voir le profil complet de ce freelance

Profils similaires parfois recherchés

CV Moa sécurité, Missions Moa sécurité, Moa sécurité freelance, Moa sécurité sarbanes oxley, Moa bancaire sécurité tableaux de bords, Maitrise d'ouvrage sécurité, Moa sécurité informatique, Moa sécurité infrastructures

Les nouvelles missions de Moa sécurité

Expert sécurité IAM

OPENLDAP IAM LINUX WINDOWS HASHICORP VAULT ANSIBLE
ASAP
69 - Lyon
3 mois
Voir la mission

Chef de projet MOA Sécurité

SECURITE
ASAP
75013 - PARIS
12 mois
Voir la mission
Je trouve ma mission

Les derniers CV de Moa sécurité disponibles

CV Consultant cybersécurité
Jean-Michel

Consultant cybersécurité

  • GLAND
McAFEE SOPHOS SECURITE APPSENSE CYBERARK
Bientôt disponible
CV Consultant senior en Cybersécurité
Julien

Consultant senior en Cybersécurité

  • AURAY
Cybersécurité SECURITE ISO 2700x
Disponible
CV Ingénieur/Consultant Réseau et Sécurité
El Mehdi

Ingénieur/Consultant Réseau et Sécurité

  • Argenteuil
CHECKPOINT PALO ALTO NETWORKS FORTINET F5 FIREWALL ALTEON PKI Cybersécurité CISCO Zscaler
Je trouve mon freelance