Freelance IPSEC : Les derniers profils dispos

Je dépose une mission gratuitement
Je dépose mon CV
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Aperçu des missions de David,
freelance IPSEC habitant les Hauts-de-Seine (92)

  • Architecte et Coordinateur IT

    Dimension Data France / SFR
    Jan 2006 - aujourd'hui

    Architecte et Coordinateur Technique des pôles Etudes et Métiers
    Maquette du projet MPLS_VPLS pour la SNCF
    Etude de projet : Cisco SCE 8000 Series (Service Control Engine)
    Participation et rédaction technique à la réponse de l’appel d’offre CAP 5 pour SFR
    Assistance à la migration PDCTv1 vers V2

    Coordinateur technique des projets MPLS pour SFR.

    Coordinateur technique du projet PDCTv2 (Prise de Connectivité Des Tiers v2) : plateforme de connectivité (PFC) permettant d'interfacer des Tiers à un réseau MPLS de manière sécurisée (Segmentation des flux, filtrage...). Les méthodes d'accès proposés étant : Ethernet, LS, IPSec. Client : Tom-Tom

    Rôle :
    =====
    - Définition de la solution :
    + Aide à l'expression des besoins,
    + Définition de l'architecture globale. Celle-ci devant supporter les exigences du client :
    + Evolutivité (que ce soit en termes de performances ou de services offerts),
    + Haute disponibilité (en cas de perte d'un équipement/d'un site),
    + Segmentation de bout en bout des flux. Gestion des recouvrements d'adresses entre les Tiers.
    + Choix des équipements répondants aux exigences fonctionnelles et techniques,
    + Définition des règles d'ingénierie dans l'objectif d'une industrialisation des connexions à la PFC.

    Coordinateur de l'ingénierie :
    + Suivi du projet,
    + Définition de l'ingénierie,
    + Mise en place d'une maquette + Tests de charge (à l'aide d'un boitier IXIA),

    Environnement : - Cisco 6509 et 7609 : MPLS, accès Ethernet, IPSec. - Cisco 7304 : accès LS, MPLS et Route-Reflector, - Carte SPA IPSec 2G dans châssis 6509 pour IPSec en mode VRF. Permet le cloisonnement de tunnels IPSec dans des VRFs. Types de tunnels IPSec : IPSec pur et GRE/IPSec (pour accès résilients). - Firewall Checkpoint M8 avec VSX R65 cluster (Cluster-XL) dans un environnement Provider-1 : Permet de disposer de firewalls virtuels (contextes). Chaque contexte disposant de ses propres
  • Assistance autour de Cisco Secure Intrusion Detection System

    REXIM
    Jan 2006 - aujourd'hui

  • société Uniformation
    Jan 2006 - aujourd'hui

    Audit de l'architecture réseau existante et audit de la sécurité informatique

  • Gérant

    DMO Technologies
    Jan 2004 - aujourd'hui

    Encadrement Technique de Consultants, Formateurs, développeurs autour des technologies Réseaux, Sécurité, cryptographie appliquée, certificats, SSL, signature etc …

  • Architecte et Coordinateur Technique

    IPSec
    aujourd'hui

    Architecte et Coordinateur Technique : Projet Refonte Architecture DNS
    • Intégration d’une DMZ résiliente dans le prise de connectivité internet composée de :
    - Load balancers F5
    - Cluster FW (CheckPoint sur IPSO)

    • Re-définition du montage au niveau backbone MPLS pour la communication entre les clients et les serveurs de la DMZ.

    • Définition de la méthode de migration des flux sans interruption de service.

    • Assistance au chefs de projets, coordination des Tiers : Cyber Networks, HP.

    • Réunion de suivi de projet avec SFR
    Matériels utilisés :
    GTM F5 (anciennement 3DNS) / LTM F5 (BigIP) / Altéon / FW CheckPoint NG AI en cluster sur plateforme Nokia

    • Coordinateur Technique du projet PDCT : Prise De Connectivité des Tiers aux plateformes SFR : Il s’agit d’assurer l’accès sécurisé bidirectionnel entre les Tiers et SFR via une plateforme centrale de connectivité.

    • Réunion de suivi de projet : rapport aux Chefs de Projets, coordination des Tiers : Silicomp, Cyber Networks, Stéria, IBM, Dictao …

    • Définition des règles d’ingénierie et des processus d’industrialisation afin de permettre une instanciation optimisée des clients et services

    • Configuration RSA Keon :
    - Création d’une hiérarchie d’autorités de certification
    - Définition des modèles de certificats
    - Test d’intéropérabilité avec la plateforme PDCT
    - Test de supervision et révocation des certificats

    • Expertise technique des PKI
    • projet stratégique pour SFR : l'ensemble des flux tiers va passer par PDCT. LA PKI pour la signature de certificats de TOUS les tiers quels que soient les méthodes de connexion.
    Algorithmes de chiffrement symétriques dits aussi à "secret partagé" (ex : AES, DES, RC4...)
    - Algorithmes de chiffrement asymétriques, dits aussi "à clé publique" (ex : RSA)
    - Algorithme d'accord de clé (Diffie-Hellman)
    - Algorithmes dits de "hachage" (création de condensés) : MD5, SHA-1
    - Techniques de signatures électroniques (ex : à base de RSA, ou std DSS)
    Cadre d'utilisation de ces différents types d'algorithmes : dans quelles conditions sont utilisés les algorithmes de chiffrement symétriques et asymétriques, les algorithmes de hachage...
    Notamment leurs rôles dans des protocoles tels que SSL/TLS, IPSEC...
    De même, très bonne connaissance non seulement des constituants techniques d'une PKI et de son fonctionnement, mais aussi des process à mettre en place pour l'administrer et la gérer au jour le jour.
    Cette mission (pour un fournisseur de SFR) consiste à définir l'architecture IPSEC et PKI de SFR pour l'accès des tiers (MVNO) : cela comprend non seulement la partie technique, mais aussi le processus dit d'industrialisation (gestion quotidienne de la plateforme, process lors de l'interaction avec les tiers...)

    • Mise en place d’une solution de « crash Recovery » pour la plateforme PKI
    - Installation et configuration automatisée des applications suivantes :
    - Solaris 9 (mirroring disque système, configuration SNMP …)
    - RSA Keon
    - Sun Java Directory Server 5.2
    - NCipher
    - OVO
    - Agent LEGATO
    - Re-synchronisation base LDAP et NCipher …etc …

    • Expertise technique sur les load balancers / reverse Proxy / SSL / Cisco CSS :
    - Redondance intra site (VRRP)
    - Redondance inter site (GSLB)
    - Authentification des clients par certificats x.509

    • Expertise sur Checkpoint NG AI sur IPSO :
    - Redondance intra site, clustering (VRRP)
    - Aide à l’implémentation d’une architecture conforme au cahier des charges
    - Mise en place des VPNs : Création d’un script pour automatiser la définition des objets
    - Configuration de Checkpoint Floodgate / Définition des règles de QoS
    - Test de charge VPN (IXIA) avec 500 tunnels
    - Tests d’intéropérabilité du VPN CheckPoint avec des routeurs Cisco :
    - Authentification par secret partagé ou certificat x.509 (avec vérification des CRL)

    • Rédaction des supports de formation destinés aux personnels de l’équipe support et de l’équipe étude Dimension Data France et SFR

    • Formation du personnel de Dimension Data France et SFR à :
    - l’Administration & à l’exploitation de la plateforme
    - Aux process de détection et résolution des problèmes

    • Support aux clients béta testeurs de la solution PDCT (ex : NRJ, ORANGE, PROSODIE, BelGaCom…)
    - Création des certificats x.509
    - Aide au paramétrage …..

    • Définition des KPI permettant de superviser la plateforme PDCT

    • Support et assistance auprès de l’équipe DDF Client et Prod. MeP etc …

    • Calcul de disponibilité de la plateforme PDCT pour SFR

    • Entretien et validation des candidats pour le compte de Dimension Data France

    Environnement : Nokia IP1220 , IPSO 3.9, NG AI R55, HFA 16, Check Point FloodGate-1 NG with Application Intelligence (R55) , Check Point VPN-1 NG with Application Intelligence (R55), Check Point CPinfo NG with Application Intelligence (R55), Check Point SVN Foundation NG with Application Intelligence (R55), Check Point FloodGate-1 NG with Application Intelligence (R55), SUN FIRE V210, PKI RSA KEON, RSA Certificate Authority, RSA Registration Authority, nShield F3 Products - encryption HW, Catalyst 2970 24 10/100/1000T + 4 SFP, C2970-LANBASE-M, Cisco 7300 Series IOS ENTREPRISE, Cisco 11503 Content Services Switch SCM-2GE HD AC, WebNS 8.1X Enhanced Feature Set for CSS 11500 Platforms, Nokia 10i, Cisco VPN 871

Voir le profil complet de ce freelance

Les derniers freelances IPSEC

CV Ingénieur des systèmes et validation
Ricardo

Ingénieur des systèmes et validation

  • FONTENAY-LE-FLEURY
DOORS JIRA
Disponible
CV Ingénieur réseaux LAN
Cyprien

Ingénieur réseaux LAN

  • FRESNES
LAN CISCO FIREWALL FORTINET
Disponible
CV Consultant IT
Rachid

Consultant IT

  • TOULOUSE
F5 FORTINET CHECKPOINT PALO ALTO NETWORKS VMWARE CISCO WINDOWS SERVER 2016
CV Chef de projet
Thomas

Chef de projet

  • ROMAINVILLE
SQL AGILE ISO 2700x SCRUM PIPEDRIVE HUBSPOT
Disponible
CV Expert Cloud et Big Data
Julien

Expert Cloud et Big Data

  • PARIS
BIG DATA Cloud AWS FULL STACK Kubernetes AGILE SQL LINUX Google Cloud Platform AZURE SECURITE
Disponible
CV Asset manager
Daenagaren

Asset manager

  • PARIS
IVALUA BUYER GED JIRA SAP BFC CODA
Disponible
CV Ingénieur réseau et sécurité
Nabil

Ingénieur réseau et sécurité

  • PARIS
CISCO LAN WAN PALO ALTO NETWORKS Zscaler VARONIS AZURE LINUX FORTINET Tufin Netskope
CV Architecte réseaux et système
Andrew

Architecte réseaux et système

  • VILLE-D'AVRAY
WAN CISCO LAN TCP / IP FORTINET LINUX FIREWALL WINDOWS LAN WAN UNIX
Disponible
CV Ingénieur réseaux
Joseph Benjamin

Ingénieur réseaux

  • SAVIGNY-LE-TEMPLE
LAN WAN CISCO FIREWALL TCP / IP WAN PALO ALTO NETWORKS FORTINET CHECKPOINT F5 LINUX
Disponible
CV Consultant infrastructures et sécurité
Xavier

Consultant infrastructures et sécurité

  • LE PERREUX-SUR-MARNE
ACTIVE DIRECTORY WINDOWS EXCHANGE VMWARE LINUX CISCO EMAIL SECURITY DATACENTER FORTINET Cybersécurité CISCO
Disponible
Je trouve mon freelance IPSEC

Les nouvelles missions IPSEC

Ingénieur Réseaux

FIREWALL SECURITE PALO ALTO NETWORKS
ASAP
31 - TOULOUSE
6 mois
Voir la mission

Administrateur Systèmes et Réseaux (PARIS, LYON & BORDEAUX)

ACTIVE DIRECTORY VMWARE IPSEC CISCO VPN SSL
ASAP
75 - PARIS
12 mois
Voir la mission

formateur informatique

LINUX .NET WINDOWS PHP SYMFONY REACT.JS
ASAP
ORLEANS
5 jours ouvrés
Voir la mission

Expert Réseau et Sécurité

CISCO FORTINET PALO ALTO NETWORKS
ASAP
75
220 jours ouvrés
Voir la mission

ingénieur système Linux confirmé

LINUX APACHE IPSEC GIT OPENLDAP
ASAP
75
365 jours ouvrés
Voir la mission

Administrateur Réseau

OSPF MPLS CISCO NEXUS CCNA
ASAP
Luxembourg
6 mois
Voir la mission

Intégrateur système et réseau

ASAP
78 - Vélizy
3 mois
Voir la mission

Ingénieur Réseaux

ASAP
75 - Paris
12 mois
Voir la mission

Architecte Technique

CISCO VMWARE VEEAM
ASAP
93 - Pantin
3 mois
Voir la mission

Ingénieur Réseau

CISCO WIFI F5
ASAP
94 - Maison Alfort
6 mois
Voir la mission
Je trouve ma mission IPSEC

Les freelances maîtrisant IPSEC ont postulé à :

Architecte réseau et sécurité Sénior

CISCO FORTINET PALO ALTO NETWORKS ARUBA Zscaler
20/01/2025
75 - PARIS
36 mois
Voir la mission

Ingénieur Réseaux / Sécurité

FORTINET CHECKPOINT JUNIPER Tufin ILLUMIO
20/01/2025
94 - Charenton le Pont
6 mois
Voir la mission

Consultant cybersécurité

Cybersécurité
20/01/2025
75 - Paris
3 mois
Voir la mission

Ingénieur réseaux LAN WAN

LAN WAN
10/02/2025
75013 Paris
11 mois
Voir la mission

Ingénieur Système et réseau sûreté 

WINDOWS
ASAP
77 - LIEUSAINT
12 mois
Voir la mission

Responsable équipe sécurité opérationnelle

ITIL AGILE
ASAP
75 - PARIS
24 mois
Voir la mission

Formation Etat de l'art de la sécurité des systèmes d'information

SECURITE ISO 2700x Cybersécurité
ASAP
Télétravail
3 jours ouvrés
Voir la mission

spécialiste en Sécurité Opérationnelle

CHECKPOINT WINDOWS SECURITE Cybersécurité
11/03/2025
92 - BOULOGNE-BILLANCOURT
3 jours ouvrés
Voir la mission

Ingénieur Réseau et Sécurité

LAN TCP / IP CISCO FORTINET PALO ALTO NETWORKS
ASAP
75 - PARIS
24 mois
Voir la mission

Ingénieur Système et Data Center

HP WINDOWS VMWARE ITIL AZURE
ASAP
92 - COURBEVOIE
11 mois
Voir la mission
Je trouve ma mission IPSEC