Filtrer par

Fonction

Fonction

Base de donnée

Base de donnée

Bureautique

Bureautique

Certification

Certification

Cloud

Cloud

ETL

ETL

Langages

Langages

Methode

Methode

Outils

Outils

Réseaux

Réseaux

Stockage

Stockage

Systèmes exploitation

Systèmes exploitation

Virtualisation

Virtualisation

Sécurité

Sécurité

Web

Web

Catégories

Profils

Profils

Il y a 7 profils.

Trier par :
Affichage 1-7 de 7 article(s)

Filtres actifs

  • Sécurité : F5 LOCAL TRAFFIC MANAGER (LTM)
  • Sécurité : FORTINET

ARCHITECTE EN SECURITE ET...

8 ans expérience
Domaines bancaires, assurances, industrie aéronautique, ...
Spécialités :
- Firewalling (Palo Alto Networks, Cisco, Fortinet, Sophos, Cyberoam )
- Web Application Firewall (F5 LTM-ASM, Forcepoint Web Security)
- Sécurité Applicative (Définition des contrôles appropriés et les bonnes pratiques de sécurité dans le processus de développement SecDevOps, SDLC, OWASP)
- Techniques de Tests de vulnérabilités (QualysGuard, Nessus, Metasploit Framework, NMAP, HoneyPots)
- Gouvernance Sécurité (Référentiels : NIST, CIS, ISO 27002)

INGENIEUR SYSTEME RESEAUX...

12 ans d\'expérience
Mobilité : FRANCE
Installation De Système CentOS 7 (Appliance), Serveur ESXI 6.5, Serveurs d\'application et de base de données (Apache, MySQL, php5 phpMyAdmin), Solution MongoDB

CONSULTANT CYBERSECURITE

10 ans d\'expérience

- Chef de projet AMOA / AMOE
- Mise en place et pilotage d un programme Cybersécurité .
- Maitrise des normes : ISO 27001, 27002, 27005 .
- Rédaction des dossiers d architecture .
- Elaboration de schéma d architecture fonctionnelle .
- Roadmaps des nouvelles architectures .
- Validation des architectures des applications métier .
- Expertise en sécurité fonctionnelle et organisationnelle .
- Cartographie des risques IT .
- Relecture et Validation des dossiers d\'architecture technique (DAT) .
- Implémentation et maintien d un SMSI selon la norme ISO 27001 .
- Gérer le management des risques liés à la sécurité de l information .
- Scanner et analyser les vulnérabilités .
- Evaluer l impact des vulnérabilités et des menaces .
- Piloter des tests d intrusion .
- Proposer et suivre les plans de remédiation .
- Durcir la configuration des serveurs, des équipements réseaux/sécurité et des applications .
- Analyser, traiter et répondre aux incidents de sécurité .
- Création/Suivi et automatisation des indicateurs de performances KPIs .
- Elaboration des tableaux de bord de sécurité de l information .
- Assurer la conformité avec les référentiels Cybersécurité NIST et CIS20.
- Elaborer les exigences de sécurité .