Missions NETASQ : Une multitude d'offres mises en ligne chaque jour

Je dépose une mission gratuitement
Je dépose mon CV

Les dernières missions NETASQ à pourvoir

Ingénieur Système Réseau

CISCO VLAN ARUBA PFSENSE
ASAP
Nantes
6 mois
Voir la mission

Architecte technique Réseaux/Telco

TCP / IP JUNIPER
ASAP
75 - Paris
217 jours ouvrés
Voir la mission
Je trouve ma mission NETASQ
Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !

Exemple d'expériences de Mohammed,
freelance NETASQ résidant dans les Yvelines (78)

Expérience professionnelle

DÉCEMBRE 2017– EN COURS
CONSULTANT CYBERSOC – TECHNICAL ACCOUNT MANAGER
Au sein de l’équipe CyberSOC, mon travail consiste à la gestion des vulnérabilités, l’analyse et le traitement des alertes et incidents
cyber-sécurité, la gestion de la plateforme Arbor Anti-DDOS et l’administration du parc sécurité des clients SFR Business.
Détail des taches :
- Analyste Cyber sécurité :
▪ Mise en place et personnalisation des règles de corrélation et alarmes sur le SIEM
▪ Participation à la mise en place des uses cases
▪ Personnalisation et génération des rapports
▪ MCO des équipements SIEM
- Technical Account Manager:
▪ Administration et configuration des équipements de sécurité clients
▪ Réalisation de POC pour les nouveaux projets (Forticlient / MFA / FSSO …)
▪ Proposition des solutions architecturales et d’optimisation réseaux
▪ Migration des configurations entre différents types de firewalls (Checkpoint, Fortigate, Stormshield, ASA)
▪ Traitement des incidents et des changements
▪ MCO des équipements de sécurité
- Gestion de la plateforme ARBOR Anti-DDOS
▪ Mise en place des nouveaux clients, Managed Objects
▪ Personnalisation des seuils de détection et des mitigations
▪ Analyse post mortem des attaques
▪ Présentation de l’outil aux clients et mise en place des recettes
- Gestion de la plateforme Cybercheck pour scan des vulnérabilités (Nexpose Rapid 7)
▪ Participation à la définition de l’architecture et à mise en place de la solution Cybercheck
▪ Configuration et personnalisation des scans, silos, sites, assets, rapports, envoi d’alertes …
▪ Personnalisation et automatisation de la génération, le chiffrement et l’envoi des rapports
▪ Administration et MCO de la solution
- Veille sécurité
▪ Maintien de l’inventaire du parc réseaux et sécurité interne et clients
▪ Rédaction et publication des bulletins de sécurité hebdo et critiques
▪ Automatisation du processus veille et gestion des vulnérabilités
Environnement : SIEM (ESM McAfee, Qradar), Scanner de vulnérabilité Nexpose Rapid7, CTI Recorded Future, RSyslog, Arbor AntiDDOS, Firewalls (Fortigate, Stormshield, Checkpoint, ASA), Juniper Pulse, F5 BIG IP LTM, Autres (Kali, Serveur Mail Postfix, systèmes
Linux durcis …), Python, Routage BGP/ OSPF/Static
CONSULTANT EN SECURITE INFORMATIQUE
JUIN 2017 – NOVEMBRE 2017

CONSULTANT SÉCURITÉ
MISSIONS
- Rédaction des Use Cases pour le service SOCAAS (Security Operation Center As A Service),
- L’installation du SIEM RSA
- Installation des systèmes nécessaires périphériques au SIEM (mail / Supervision)
Détail des taches :
▪ Mise en place des uses cases en se basant sur les scénarios redoutés du client
▪ Proposition de solution architecturale pour la mise en place du SIEM avec séparation des flux
▪ Installation, configuration et MCO de différentes briques du SIEM pour le client ainsi que pour le SOC PDIS
▪ Dimensionnement du SIEM afin de pouvoir traiter un grand volume de données
▪ Installation et configuration d’un système de supervision
▪ Ajout des différentes machines et services au système de supervision et résolution des incidents
▪ Installation et configuration du serveur de messagerie
▪ Configurations des firewalls et troubleshooting des problèmes
▪ Rédaction des documents techniques et projet (procédure d’installation, stratégie de collecte, stratégie d’analyse,
stratégie de notification)
▪ Veille de sécurité
Environnement : SIEM (RSA Security Analytics), Supervision (Centreon), Firewalls (Stormshield, Fortigate), serveur de messagerie
(Postfix), Virtualisation (VCenter), Switchs Juniper EX, OS (Redhat CentOS), scripting
JUIN 2008 – AOUT 2016

MISSIONS
CONSULTANT SÉCURITÉ (AVRIL-AOUT 2016)
Avec l’équipe CCS, nous assurons étude, supervision et MCO des équipements de sécurité du SI RTE, ainsi que la veille de sécurité et
le reporting.
Détail des taches :
▪ Gestion de l’outil Splunk
▪ Mise en place de scénarii et production des alertes
▪ Recherche d’indicateurs de compromission à l’aide du moteur YARA
▪ Veille de sécurité et technologique
▪ MCO de différents équipements
▪ Rédaction des documents techniques (DA, DSBE)
Environnement : SIEM (Splunk), SSO Kerberos, scripting (Python), Moteur YARA pour la recherche des IOC,Centreon, Nagios, Bluecoat
SG et Reporter, Linux Redhat, Spacewalk, Teampass, Checkpoint R77, Centrify…
CONSULTANT SÉCURITÉ ET CONTINUITÉ OPÉRATIONNELLES (MAI 2014 – FEVRIER 2016)
Rattaché au Responsable de la Sécurité Opérationnelle, ma mission consistait au pilotage de l’équipe technique SECOP et la
supervision de l’application des bonnes pratiques de sécurité sur les différents environnements, ainsi qu’à la mise à jour et l’évolution
des indicateurs et du tableau de bord.
Détail des taches :
▪ Pilotage de l’équipe dédiée SECOP
▪ Exploitation des équipements de sécurité (Palo Alto, Juniper Netscreen, Ironport, Websense …)
▪ Gestion de la plate-forme de gestion comptes à privilèges CyberArk et production des rapports
▪ Production de tableaux de bord et indicateurs de sécurité
▪ Suivi et contrôle du Patch Management
▪ Prise en main et évolutions des indicateurs de contrôle fournis par la sonde de vulnérabilités Qualys
▪ Etude et validation des demandes d’ouverture de droites et d’ouverture de flux
▪ Gestion des certificats
Environnement: Cyber-ark, Tableau de bord et indicateurs de sécurité, PKI, Websense, Ironport, Firewalls (Palo alto/ Juniper
Netscreen), Panorama, Qualys, Juniper NSM, Ironport, F5 Big IP LTM, ePO McAfee …
INGENIEUR SECURITE RESEAUX (MARS 2014 – AVRIL 2014)
Ce projet consistait à la mise en place d’une architecture permettant un accès sécurisé à une application Web.
Détail des taches :
▪ Conception de l’architecture (choix des firewalls, définition des VLANs, plan d’adressage IP, etc.)
▪ Participation aux sessions de travail et à la rédaction de la documentation
▪ Déploiement et configuration des équipements de sécurité (Palo alto et Fortinet)
Environment: Firewalls (Fortigate, Palo alto), switchs Cisco niveau 2, Load balancer Netscaler
INGENIEUR SECURITE RESEAUX (JUILLET 2013 – FEVRIER 2014)
Au sein de l’équipe Sécurité d’Alstom, on avait la responsabilité du support niveau 2 et 3, de la gestion des changes et des projets
sécurité pour tous les sites en France et dans l’international.
Détail des taches :
▪ Traitement des incidents et changements
▪ Gestion des firewalls : Configuration, administration, migrations et Supervision
▪ Gestion des accès aux différentes ressources Intranet et Internet
▪ Mise en place, Modification et troubleshooting des VPN Clients, LAN-to-LAN et Tiers
▪ Gestion de la solution SSO
▪ Participation à différents projets (NAC / WIFI / accès tiers / Migration des Firewall Fortigate à Juniper SRX)
▪ Support des solutions de chiffrement et partage de données (Zone Central et Crypt and Share)
▪ Gestion de certificats au niveau de la PKI
▪ Mise en place des DMZ et accès externes (Firewall, Reverse proxy)
▪ Veille de sécurité et mise à jour du rapport journalier
Environnement : Firewalls (Netasq, Fortigate, Juniper SRX), Infoblox, F5 BIG IP, WAN/LAN, Bluecoat SG 9000-30, PKI Opentrust, Zone
Central, Crypt and Share, SSO Bull-Evidian, DMZ, JuniperRadius SBR, Sharepoint, Lotus Notes, Authentification forte (Smart card
Safenet), WAN MPLS
INGÉNIEUR SÉCURITÉ RÉSEAUX (JUILLET 2012 – JUILLET 2013)
Suite au rachat d’Areva T&D par les sociétés Alstom et SE, mon rôle au sein de l’équipe Sécurité Réseaux et en coordination avec les
autres équipes, consistait à la mise en place de la séparation des composantes réseaux d’Areva T&D et les adapter aux SI Alstom et
SE.
Détail des taches :
▪ Sessions de travail avec les équipes applications, réseaux et sécurité Alstom et Schneider
▪ Adaptation des solutions de connexion des sites AREVA TD aux standards ALSTOM et SE
▪ Mise en place de la séparation des flux entre les trois sociétés au niveau des firewalls centraux (Data Center) et régionaux
pour les sites « partagés »
▪ Proposition et mise en place des solutions d’optimisation réseau au niveau des firewalls Régionaux et centraux durant les
opérations de migration
▪ Décommissionnement du Backbone AREVA TD
▪ Troubleshooting des problèmes liés à la migration
▪ Rédaction/Mise à jour des documents de migration / Décommissionnement des sites Areva T&D
▪ Support niveau 3 pour les sites AREVA TD restants
Environnement : Netasq, Fortigate, VPN IPSEC/ SSL (Juniper MAG), FTP, Bluecoat SG 8100, Cacti, Zabbix, Lotus Notes, MPLS / MAN
/WAN, TCP/IP
INGÉNIEUR SÉCURITÉ RÉSEAUX (FEV 2009 – JUIN 2012)
Au sein de l’équipe TSM, j’avais la charge de gérer les firewalls ainsi que les problématiques liées à la sécurité réseaux (LAN, MAN,
WAN et Internet).
Détail des taches :
▪ Proposition d’architecture et configuration des firewalls pour les nouveaux sites
▪ Gestion des firewalls centraux et régionaux : Configuration / Administration et Supervision / Migrations / Troubleshooting
/ RMA / résolution de bugs en coordination avec le support NETASQ / mise à jour des Firmware
▪ Proposition et mise en place de solutions architecturales
▪ Traitement des incidents liés aux accès Internet et au WAN-MPLS
▪ Configuration du DNS
▪ Décommissionnement des sites
▪ Rédaction des documents techniques et des procédures
Environnement : Netasq, Fortigate, Checkpoint, Radius, contrôleurs WIFI Alcatel-Lucent, DNS (Bind), Zabbix, Cacti, Juniper SA4000,
Cisco PIX, Lotus Notes, IPASS, WAN/MAN/LAN, MPLS, switching Cisco
INGENIEUR SECURI...

Voir le profil complet de ce freelance