Freelance H3C : Nos derniers profils inscrits

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu d'expériences d'Abdelaziz,
freelance H3C habitant les Yvelines (78)

  • SUPPORT N2/N3 Réseaux et Sécurité

    GROUPE RENAULT- NISSAN
    Jan 2022 - aujourd'hui

    Support N2/N3 de l’infrastructure sécurité et réseau du groupe RENAULT- NISSAN (contexte Multinational)
    - Gestion des règles de filtrage ACL du groupe par l’outil SOLSOFT (Infoblox) sur les équipements CISCO ASA, Juniper NetScreen, Fortigate FortiOS .
    - Gestion des IPS par l’intermédiaire des équipements source-fire (Defense center) et Palo-Alto
    - Gestion du DNS Internet via Infoblox
    - Gestion de l’adressage, DNS et DHCP intranet via ECL IP’S et Efficient IP.
    - Gestion des Proxy (Bluecoat et IRONPORT).
    - Gestion d’ACTIVIDENTITY (Radius, Tacas…)
    - Gestion des Alertes de sécurité centralisée via l’outil QRADAR.
    - Gestion du VPN IPSEC (DMVPN, VPN SITE TO SITE & NOMADE).
    - Trouble shooting réseaux & sécurité (N2/N3)
    - Résolutions d’incidents.
    - Gestion de l’équipe sécurité (4 personnes).

    Environnement technique : • Routeurs et switch : CISCO IOS. • Firewalls : CISCO ASA, Juniper NetScreen, FORTINET • IPS :Palo Alto, Sourcefire • Proxy : Blue coat, IRONPORT
  • ARCHITECTE SECURITE ET RESEAUX

    HUB ONE (Aéroport de Paris)
    Jan 2012 - Jan 2012

    Dans le cadre du projet VPN L3 qui permet à tous les clients de l’operateur Hub télécom en plateforme et hors plateforme d’avoir un accès VPN L3 et de disposer d’une passerelle de sécurité internet. Ma tache est de réaliser l’architecture, la configuration et la validation de la partie passerelle de sécurité internet :

    - Réalisation de l’architecture de sécurité réseaux
    - Réalisation du HLD (High level design)
    - Réalisation d’une maquette constituée d’ cluster de firewall FORTINET, Switch MRV OS912, Ericsson smart Edge (PE), des routeurs et d es Switch Cisco (CPE)
    - Validation de la maquette constitué du backbone IP/ MPLS avec la passerelle de sécurité internet
    - Configuration, test et validation d’un VPN nomade via les firewalls Fortinet pour les clients hors plateforme
    - Réalisation des LLD (Low Level design)

    Environnement technique : • Routeurs : CISCO 7200, Ericson smart Edge 400/800 • Switchs : Cisco catalyst 3750, Cisco 900, Cisco 1900, MRV Os912 • Firewalls : Fortinet 300c, Fortinet 1000c, Fortinet 3040b
  • Ingénieur réseaux et sécurité

    AXIMUM (COLAS GROUP) - CHATOU
    Jan 2011 - Jan 2012

    Dans le cadre du projet de la gestion du trafic de signalisation lumineuse tricolore (les contrôleurs de carrefours), les équipements lumineux permanents, les cameras de surveillance urbaines et la supervision des équipements réseaux du département de Hauts de seine (92) j’ai réalisé les taches suivantes :
    - Installation, configuration et validation de deux plateformes de supervision réseaux : ZABBIX et NAGIOS/Centreon pour le monitoring des serveurs et des équipements réseaux.
    - Mise en place de la sécurité du réseau via un firewall CISCO ASA 5510, un accès VPN SSL nomade et un VPN IPSEC site to site, mise en place des ACL et configuration des DMZ.
    - Amélioration de l’architecture réseaux du backbone (agrégation, Vrrp, Qos, NTP, RSTP, Redondance …).
    - Configuration des équipements réseaux qui constituent le backbone et les switches d’accès : Switch Cisco CATALYST 3750, Hirschmann PowerMice et CopperWay bis.
    - Mise en place d’un PABX Asterisk pour la VOIP et configuration d’une passerelle (Linksys spa 400) pour établir des appelles externes.
    - Virtualisation Hyper-v.
    - Installation et configuration des serveurs Windows 2008 R2 et mise en place d’un contrôleur de domaine primaire et secondaire avec DNS et DHCP et définition des GPO, serveur Radius, clusters de basculement, Sophos Antivirus
    - Réalisation des documents de l’architecture réseaux, configuration des équipements, procédures et résultats des tests et validation.
    - Réalisation d’une recette de validation du backbone et des fonctionnalités systèmes é réseaux.

    Environnement technique : • Serveurs : Windows Server 2008 R2, Linux Centos/Debian (30 serveurs) • Administration : ZABBIX, NAGIOS, CENTREON, NAGVIS . • Materiel: CISCO CATALYST 3750, Hirschman Power Mice, CISCO ASA 5500, Copperway Bis, Linksys SPA 400
  • Architecte réseaux et sécurité

    ALSTOM TRANSPORT –LYON
    Jan 2011 - Jan 2011

    Dans le cadre d’établir les communications trains-trains et trains-sol entre différents applications situés à bord des trains et des métros et des applications situés au sol pour les différents clients de ALSTOM TRANSPORT ma mission était de réaliser des évolutions et des validations des différents réseaux Backbones Metro et train qui appuient sur des différents technologies :
    - Configuration, test et validation du Backbone basé sur SDH + Ethernet évolué avec des commutateurs et des routeurs (Huawei, H3C)
    - Configuration, test et validation du Backbone basé sur IP/MPLS avec des omni-Switch et des routeurs Alcatel Lucent
    - Configuration, test et validation du Backbone basé sur Native Ethernet avec des Switch et des routeurs Hirschmann.
    - Architecture, Configuration et validation de la sécurité des Backbones trains et métro par des firewalls Fortinet: connexion à un système externe ou accès à distance via internet .
    - Administration réseau centralisée dans le cadre de la solution dite de « sectorisation », assurant une indépendance du réseau entre différents secteurs géographiques.
    - Réalisation des documents de l’architecture réseaux, configuration des équipements, procédures et résultats des tests et validation.

    Environnement technique : • Générateur de traffic : IXIA, IXautomate, IXChariot • Administration : SNMPC, SAM 5620 • Switch et routeurs: CISCO, H3C, 3com, Huawei, Alcatel-Lucent, Hirschmann • Firewall : Fortinet 110c
  • Ingénieur réseaux

    LEOSPHERE – ORSAY-
    Jan 2010 - Jan 2010

    Dans le cadre d’interconnecter en sécurité des WindCubes (équipements qui calculent la concentration des particules dans l’air, vitesse de vent…) avec des postes de travail, la mission chez l’entreprise Leosphere était d’étudier, valider et installer un réseau VPN :
    - Etude et proposition de plusieurs solutions qui répondent au besoin.
    - Tests & Validations des solutions proposées.
    - Installation et configuration des clients et d’un serveur OpenVPN sur des WindCubes et sur des postes de travail.
    - Sécurité des communications inter client et serveurs via Netfilter (IPTables).

    Environnement technique : Linux Debian, OpenVpn, IPTables, routeurs 3G
  • Rueil-Malmaison Ingénieur systèmes & réseaux

    SAGEM COM –
    Jan 2010 - Jan 2010

    Dans le cadre d’administrer le système d’information de l’entreprise Sagem Com j’ai réalisé les taches suivantes :
    - Supervision de 300 serveurs physiques et virtuels, des équipements réseaux et de la téléphonie via Zabbix.
    - Mettre en cluster les serveurs Zabbix, DNS et la passerelle de messagerie Postfix.
    - Scripting (perl, Shell).
    - Administration de NetApp pour les sauvegardes et la création des projets.
    - VMWARE ESX et ses outils pour la virtualisation
    - Support client niveau 2 & 3.
    - Installation et configuration des serveurs : MySQL, NIS, Apache2, FTP, ...
    - Administration de Zabbix, Nis, NetApp, Messagerie Postfix, NAS, Linux Open source.

    Environnement technique : Serveurs : Windows 2003/2008, Ubuntu server, Sun Solaris, Suse Entreprise Server, Redhat. Messagerie : Post fix, switch & routeurs CISCO, Enterasys, H3C
  • Ingénieur systèmes & réseaux

    Mairie de Longjumeau–
    Jan 2009 - Jan 2010

    Dans le cadre de remonter un nouveau système d’informations de la mairie de Longjumeau et tous les établissements publiques de la ville j’ai réalisé les taches suivantes :
    - Mise en place d’une procédure pour remonter le système d’information
    - Installation et configuration des serveurs DNS, DHCP, AD, Microsoft exchange 2007.
    - Support client niveau 2.
    - Configuration et administration du pare feu Cisco asa 5500 et des Switch Cisco.
    - Définition & Installation de l’architecture réseaux
    - Gestion d’une équipe de 4 personnes pour configurer les postes clients.
    - Administration AD, DNS, DHCP, Firewall, Exchange, 250 postes, 22 serveurs.

    Environnement technique : Environnement Windows XP en Domaine, Serveurs Windows 2003/2008, Messagerie Exchange 2007, firewall CISCO, ASA, PIX
  • Ingénieur réseaux -Stage

    Move & Play - Paris -
    Jan 2009 - Jan 2009

    Dans le cadre de développer un site web qui permet de déposer et partager des fichiers et des vidéos entre les différents utilisateurs, ma mission consistait à développer en JAVA une applet Peer-to-Peer et différents composants réseaux : Serveur STUN, serveur S3, serveur proxy, serveur web, serveur SMTP, NAT, relais, un protocole de transport TCP over UDP.

    Environnement technique : Linux Ubuntu, Windows XP, Virtual box, Netbeans/eclipse, Java SE
  • Elève Ingénieur VOIP

    ENST paris –
    Jan 2009 - Jan 2010

    Etude de différentes solutions open sources pour la VOIP et d’installer un standard téléphonique dans un bâtiment de l’école pour diminuer le cout :
     Etude et tests des différentes solutions VOIP
     Télécharger, compiler et installer et configurer le logiciel Asterisk sur un serveur Linux Debian
     Tester la sécurité du flux entrant et sortant.

    Environnement technique : Linux Ubuntu, Asterisk, X-Lite
  • Ingénieur Réseau –Stage

    Coyote system – Suresnes -
    Jan 2008 - Jan 2008

    Dans le cadre du projet de Coyote system de la géolocalisation en temps réel le but est de pouvoir établir une communication bidirectionnelle entre un système embarqué et un serveur web ma mission était de faire la conception d’un système de messagerie entre GPS et serveur Web en utilisant les langages de programmation : JavaScript, PHP, MySQL, java embarqué.

    Environnement technique : Linux Ubuntu, Wincvs, LAMP, Eclipse
Voir le profil complet de ce freelance

Les derniers freelances H3C

CV Directeur de projet / Chef de projet - certifie PMP
Yousri

Directeur de projet / Chef de projet - certifie PMP

  • VÉNISSIEUX
WINDOWS PROJECT MANAGEMENT OFFICE PMI PMP PRINCE II AGILE ITIL LEAN MANAGEMENT PMO DIRECTOR JIRA
Disponible
CV Architecte réseaux
Khalid

Architecte réseaux

  • MONTIGNY-LE-BRETONNEUX
MPLS CISCO LAN WAN BGP FIREWALL DATACENTER
Bientôt disponible
CV Dessinateur projeteur CAO
Camille

Dessinateur projeteur CAO

  • MÈZE
ARCHICAD CAO Artlantis AUTOCAD
Disponible
CV Ingénieur réseaux LAN/WLAN
Remi

Ingénieur réseaux LAN/WLAN

  • BONNEUIL-SUR-MARNE
LAN FIREWALL WINDOWS VMWARE CISCO ARUBA WLAN PALO ALTO NETWORKS FORTINET CENTREON
Bientôt disponible
CV Expert Sécurité Réseau
Oussama

Expert Sécurité Réseau

  • CLAMART
CISCO FORTINET FIREWALL LAN WAN TCP / IP IPSEC PALO ALTO NETWORKS CHECKPOINT F5 McAFEE
Disponible
CV Ingénieur IAM SailPoint technico-fonctionnel
Lucie

Ingénieur IAM SailPoint technico-fonctionnel

  • PARIS
SECURITE Cybersécurité IAM SAILPOINT IDENTITY AND ACCESS MANAGEMENT
Disponible
CV Ingénieur réseaux
Julien

Ingénieur réseaux

  • GUYANCOURT
LAN WAN TCP / IP FIREWALL MPLS CISCO CHECKPOINT WIFI WINDOWS
CV Ingénieur systèmes VMWARE
Antoine

Ingénieur systèmes VMWARE

  • RUGLES
WINDOWS VMWARE NUTANIX VMWARE ESX VMWARE VSPHERE
CV Administrateur réseaux CISCO
Hicham

Administrateur réseaux CISCO

  • LA PLAINE-SAINT-DENIS
Lean Six Sigma CISCO
CV Consultant réseaux cybersécurité
Fabien

Consultant réseaux cybersécurité

  • VILLENEUVE-D'ASCQ
FIREWALL SECURITE FORTINET Cybersécurité CISCO LAN WAN AZURE
Je trouve mon freelance H3C

Les nouvelles missions H3C

Ingénieur Réseau Junior (K)

HP CISCO H3C
ASAP
69 - LYON
12 mois
Voir la mission

Ingénieur Réseaux Confirmé (K)

TCP / IP HP CISCO H3C
ASAP
69 - LYON
12 mois
Voir la mission

Ingénieur Réseaux et Télécom

WAN VOIP TOIP MPLS CISCO
ASAP
Vélizy
6 mois
Voir la mission
Je trouve ma mission H3C