Missions LAN : De nombreuses offres déposées quotidiennement

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions LAN à pourvoir

Expert Cluster Veritas

LINUX REDHAT VERITAS CLUSTER SERVER
25/11/2024
75 - PARIS
12 mois
Voir la mission

Ingénieur Réseaux LAN / WAN

LAN WAN CISCO ARUBA
02/01/2025
94 - Charenton le Pont
12 mois
Voir la mission

Ingénieur/Expert Cloud et Sécurité

TCP / IP TOIP FORTINET LAN WAN AZURE
ASAP
69 - LYON
12 mois
Voir la mission

Ingénieur Réseau et Sécurité

LAN TCP / IP CISCO FORTINET PALO ALTO NETWORKS
ASAP
75 - PARIS
24 mois
Voir la mission

Expert Stockage Infrastructure

SAN NAS SAN FC POWERSHELL ANSIBLE
25/11/2024
69 - Lyon
3 mois
Voir la mission

SDM INFRASTRUCTURE IT

AZURE IaaS
02/12/2024
92 - COURBEVOIE
36 mois
Voir la mission

Chef de projet

SD-WAN LAN
30/11/2024
44 - Nantes
3 mois
Voir la mission

Ingénierie Réseaux et Sécurité

FIREWALL LOAD BALANCING PROXY FORTINET LAN WAN
30/11/2024
44 - Nantes
3 mois
Voir la mission

Technical Account Manager Réseau (F/H)

LAN WAN LINUX CISCO WINDOWS
ASAP
38 - GRENOBLE
6 mois
Voir la mission

Technicien Réseaux et télécoms MARSEILLE

WAN CISCO CISCO WIFI
ASAP
13 - MARSEILLE
6 mois
Voir la mission
Je trouve ma mission LAN

Les intervenants LAN ont aussi candidaté à :

Chef de projet technique infrastructure et production

TCP / IP LINUX CISCO FORTINET PALO ALTO NETWORKS
02/01/2025
75 - PARIS
24 mois
Voir la mission

spécialiste en Sécurité Opérationnelle

CHECKPOINT WINDOWS SECURITE Cybersécurité
11/03/2025
92 - BOULOGNE-BILLANCOURT
3 jours ouvrés
Voir la mission

Technicien support Système et réseau

MS OFFICE ACTIVE DIRECTORY
ASAP
91 - LISSES
12 mois
Voir la mission

Chef de projet

SALESFORCE AGILE
ASAP
75 - Paris
3 mois
Voir la mission

Consultant Technico-fonctionnel - Sécurité Informatique / DORA / BIA

Cybersécurité ISO 2700x
ASAP
75 - PARIS
6 mois
Voir la mission

Chef de projet Infra

DATACENTER
06/01/2025
49 - ANGERS
12 mois
Voir la mission

Technicien réseaux

WINDOWS
ASAP
75 - PARIS
12 mois
Voir la mission

Administrateur de Messagerie Zimbra

ZIMBRA PROXY ACTIVE DIRECTORY LDAP
ASAP
69 - LYON
12 mois
Voir la mission

Technicien Supérieur FrontOffice

ATM WINDOWS NAGIOS MS OFFICE 365 CENTREON
25/11/2024
93 - NOISY-LE-GRAND
24 mois
Voir la mission

Chef de projet

AGILE
ASAP
93
4 mois
Voir la mission
Je trouve ma mission LAN
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple des emplois de Patrice,
freelance LAN habitant les Yvelines (78)

  • Architecte réseau

    ECOLOG’INK En mission pour JCDecaux
    Jan 2009 - Jan 2011

    Technique Réseau Réseau
     Rédaction de documents d’architecture technique
     Rédaction de documents d’exploitation
     Gestion de projet
     Définition d’architectures et analyses pré-déploiements
     Etudes et mise en œuvre de solution de gestion de logs
     Etudes et mise en œuvre de solution de gestion de capacity planning avec Netflow
     Etude de solutions d’optimisation WAN
     Etude de conformité des configurations Core switches
     Etude de marché sur des liens internet 1Gb/s
     Etude de mise en ouvre de backbone privé MPLS
     Etude IPv6
     Qualification de matériels réseau industriels
     Rédaction de RFI réseau worldwide
     Audit configurations réseau
     Audit et analyse de performance

    Environnement Routeurs CISCO, Switchs CISCO, Serveurs UNIX / APACHE / 2003 server, 2008R2 , IPTables, rproxy apache, VSS 6500, IPSec, OpenVPN, Ntop, NetflowAnalyzer, Ospf, BGP, VPN GRE/IPSec, Octopussy, QRADAR,
  • Ingénieur réseau

    ECOLOG’INK En mission pour POWEO
    Jan 2009 - Jan 2010

    Technique Réseau Réseau
     Refonte complète du réseau local : changement d’architecture et passage d’une topologie en étoile à une topologie en double étoile sur deux salles avec redondance des liens
     Intégration d’une plateforme haute disponibilité de firewall Fortigate FG620B
     Déménagement de la plateforme Internet chez un nouvel hébergeur
     Intégration d’un nouveau réseau MPLS opérateur, avec suivi du déploiement
     Résolution des incidents de ToIP en modifiant la structure des VLANS et du routage interne
     Maquettage et mise en œuvre de VPN SSL et IPSEC pour des partenaires extérieurs avec filtrage spécifique
     Mise en œuvre de matériels réseaux multi constructeurs (Cisco Alcatel Nortel)
     Amélioration de la supervision réseau (modification des indicateurs, capacity planning)
     Gestion de la mise en œuvre du réseau de PRA
     Mise en œuvre de socle réseau pour VMWARE ESX
     Gestion de projets d’architecture
     Formation des personnels internes sur les technologies mises en œuvre

    Environnement Routeurs CISCO, Switchs CISCO, Switchs Alcatel, Serveurs UNIX / APACHE / NT , VPN-1/FireWall-1 (Chekpoint NGXR62, Smart1), LAN
  • ECOLOG’INK En mission pour ATOS Origin
    Jan 2008 - Jan 2009

    Network and security engineer Client LVMH
    Technique Réseau Réseau
     Configuration de deux Cisco Catalyst 4510 Sup Vie 10Gb Ethernet
     Mise en œuvre de configuration Etherchannel
     Mise en œuvre de spanning tree
     Mise en œuvre de trunk VTP

    WEB
     Projet de mise en œuvre de proxy worldwide
    o Déploiement d’une nouvelle plateforme d’accès Internet répartie
    o Configuration de proxy multi-clients
    o Création de fichiers de configuration automatique

    Sécurité
     Configuration d’un firewall VPN site à site pour encapsulation netbios
    Network and security engineer Client GEFCO
    Technique Réseau Sécurité
     Migration d’une plateforme SUN vers Nokia IP560 avec VRRP
     Remplacement de la plateforme d’authentification RSA

    SMTP/WEB
     Mise en œuvre d’Appliance Trend IMSVA pour le relais et l’antivirus de messagerie
     Mise en œuvre d’Appliance Trend IWSVA pour le proxy et l’antivirus WEB
    Network and security engineer Client France Printemps

    Technique Réseau Sécurité
     Création de VPN LAN to LAN Fortigate <-> Openswan/Strongswan

    Project Manager Client LVMH
    Technique Réseau Sécurité
     Migration de plateforme de sécurité de Fortigate FG800 vers Fortigate FG3600A
     Mise en place d’une plateforme Checkpoint d’accès à Internet
     Etude sur le protocole NTP et les différentes solutions du marché

    WAN
     Assistance migration opérateur
     Assistance mise en œuvre BGP multihoming

    LAN
     Paramétrage d’un Nortel passport 6800
    Project Coordinator Client LVMH
    Technique Réseau Sécurité
     Management de deux chefs de projet
     Analyse de risque dans le cadre d’un DRP
     Réalisation de propositions commerciales et techniques

  • ECOLOG’INK
    Jan 2007 - Jan 2008

    Créateur d’entreprise Création et gestion d’une entreprise de collecte et négoce de cartouches d’imprimantes laser, jet d’encre, fax et multifonctions.
    Techniques utilisées Prospection commerciale
    Approvisionnement et logistique d’entrepôt
    Administration système et réseau
    Gestion du SI

  • Network and security engineer

    Ajilon IT consulting
    Jan 2006 - Jan 2007

    En mission pour la Société Générale Corporate Investment Banking
    Technique Réseau Securité
     Gestion des incidents applicatifs, sécurité et réseau groupe
    • Mise à jour des firewalls d’accès distants (Au niveau européen : Madrid, Francfort, Milan, Istanbul, Zurich)
    • Gestion de DMZs d’interconnexions multipartenaires
    • Gestion de la sécurité du point d’accès Internet EMEA
    • Participation au renouveau du point d’accès Internet avec analyse des coûts et gestion d’un nouveau constructeur
    • Analyse de performance sur plateforme d’accès marchés
    • Mise en œuvre d’un cluster de serveurs Cisco ACS pour l’authentification et l’accounting des équipements réseau
    • Création d’une stratégie de gestion du parc de firewalls au niveau hardware et software
     Participation à la gestion du contrat NOS CISCO (professional services)

    Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT ,RADIUS RSA, CISCO solution engine ACS 4.1, VPN-1/FireWall-1 (Chekpoint FP3, R55p, NGXR60, Provider1), LAN
  • Information security engineer

    ALSTOM CCSL (Company Comunication Service Line)
    Jan 2004 - Jan 2006

    Technique Réseau Securité
     Gestion des incidents applicatifs, sécurité et réseau groupe
    • Mise à jour des firewalls d’accès distants
    • Gestion de DMZs d’interconnexions multipartenaires
    • Mise en œuvre de CISCO VPN 3020 / Cisco VPN client 4.6 et 4.7
    • Etude des process de développement de l’applicatif d’accès distant
    • Mise en œuvre d’IDS/IPS McAfee Intrushield
    WAN
    • Support technique du réseau MPLS IP conjointement avec l’opérateur
    • Exploitation du réseau partagé dans le centre de hosting de l’opérateur
    • Redéfinition et amélioration du réseau partagé dans le centre de hosting de l’opérateur
    SMTP
    • Mise en place de boîtiers CypherTrust antispam
    • Amélioration de l’infrastructure SMTP ALSTOM via des boîtiers de répartition de charge matériels F5 BigIP1500
    LAN
    • Remise à plat du LAN de hosting de l’infrastructure de messagerie (ALCATEL Omniswitch7700
    • Mise en place et utilisation d’outils de monitoring : HELIX, CACTI, HP-OV, BMC DashBoard, CISCO Works, SMNPc
    FRAME RELAY / MPLS
     Gestion des incidents clients Frame Relay avec TRANSPAC
     Gestion des incidents clients MPLS avec EQUANT

    Environnement Routeurs CISCO, Switch CISCO / NORTEL / ALCATEL, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DMZ, LAN, F5 BIGIP1500, CYPHERTRUST Antispam
  • Responsable réseau

    Siège Social d’ALSTOM
    Jan 2001 - Jan 2003

    Technique Réseau Securité
    • Gestion du cluster FIREWALL France
    • Mise en LoadSharing du cluster NOKIA IP 650
    • Mise en place d’une plateforme Proxy SQUID hautement disponible
    WAN
    • Gestion de projet conjointe avec l’opérateur pour la mise en MCS (mission critical site) du siège social d’ALSTOM
    LAN
    • Evolution du LAN
    • Etude de validation de chassis gigabit
    • Etude de renouvellement du LAN du site
    • Mise en œuvre de MRTG
    MAN Ethernet
    o Support client du réseau Métropolitain implémenté à Paris et en région parisienne auprès de TRANSPAC
    FRAME RELAY
     Gestion des incidents sites ALSTOM France Frame Relay avec TRANSPAC

    Environnement Routeurs CISCO, Switch CISCO, Serveurs UNIX / APACHE / NT / DHCP / DNS / RADIUS (ACS/GRS et SBR), VPN-A/FireWall-1 (chekpoint 4.0, 4.1, NG FP1, FP2, FP3, AI R54, AI R55, NGX), DNS Bind, DHCP ISC V3,DMZ, LAN
  • Administrateur réseau

    Siège Social d’ALSTOM
    Jan 2000 - Jan 2001

    Technique Réseau Securité
    • Co-gestion du cluster FIREWALL France
    • Mise en oeuvre du cluster NOKIA IP 650 LAN
    • Evolution du LAN
    • Stabilisation réseau par remise à plat de l’architecture VLAN
    • Résolution d’incidents LAN (boucles, duplicates IPs, …)
    • HP OpenView, 3Com Transcend management tools

    Environnement Switch 3Com, Serveurs UNIX / APACHE / NT / DHCP / DNS, VPN-A/FireWall-1 (chekpoint 4.1, FP3), DNS Bind, DHCP ISC V3,DMZ, VLAN, SPANING TREE, TRUNK (FEC)
Voir le profil complet de ce freelance