MISSIONS PRINCIPALES
1. Audit et consolidation de l'existant (prioritaire)
Re?aliser un audit complet de l'architecture re?seau et se?curite? : cartographie des flux, segmentation re?seau, politique de se?curite?, configuration F5 et Check Point
Valider et mettre a? jour les documentations techniques, sche?mas de flux applicatifs et matrices de filtrage
Re?viser et proposer des ame?lioriations des configurations load balancing F5 (LTM, GTM, ASM/WAF) : VIPs, pools, health checks, SSL o]loading, iRules
Re?viser et proposer des ame?lioriations des configurations firewalls Check Point : re?gles de filtrage, NAT/PAT, VPN site-to-site et remote access, haute disponibilite? ClusterXL
Analyser les configurations BGP (annonces, policies, route-maps, geo-clusters DRP) et connectivite?s Azure ExpressRoute
Identifier les vulne?rabilite?s, points de fragilite? et non-conformite?s, formuler des recommandations correctives priorise?es
2. Transfert de compe?tences et accompagnement des e?quipes (prioritaire)
Travailler en e?troite collaboration avec les responsables d'infrastructure et l'e?quipe se?curite? pour le transfert de connaissances
Standardiser et documenter les configurations re?seau/se?curite? : runbooks MCO (Maintien en Condition Ope?rationnelle) / MCS (Maintien en Condition de Se?curite?), proce?dures d'exploitation, guides de de?pannage
Former les e?quipes internes sur les bonnes pratiques d'exploitation F5 et Check Point
3. Accompagnement transformation microservices
Contribuer a? la de?finition de l'architecture re?seau et se?curite? pour la plateforme microservices cible
Concevoir les patterns de se?curisation : segmentation re?seau (East-West), service mesh (mTLS), ingress/egress, micro-segmentation
De?finir les politiques de filtrage, strate?gies de load balancing applicatif, WAF et protection DDoS pour les services conteneurise?s
Accompagner les architectes sur les choix technologiques (ingress controllers, service mesh, network policies Kubernetes)
Inte?grer les principes de se?curite? Zero Trust et defense-in-depth dans l'architecture microservices
COMPE?TENCES TECHNIQUES REQUISES Obligatoires
F5 BIG-IP : mai?trise confirme?e LTM (load balancing), GTM (GSLB), ASM/Advanced WAF, configuration avance?e VIPs/pools/nodes, SSL o]loading, iRules/iApps, haute disponibilite? et monitoring
Check Point : expertise firewalls (R80.x/R81.x), SmartConsole, re?gles de filtrage avance?es, NAT/PAT, VPN (site-to-site, remote access), ClusterXL, logs et troubleshooting
Routage et switching : LAN/WAN, protocoles BGP, OSPF, MPLS, segmentation VLAN/VRF, notions de SD-WAN,
Azure networking : ExpressRoute, VNet, NSG, Azure Firewall, Application Gateway, Tra]ic Manager, Azure Monitor
Architecture DRP : geo-clusters, re?plication Appre?cie?es
Firewalls Fortinet, Palo Alto Network
Load balancers alternatifs : Nginx, HAProxy, cloud-native ingress controllers
Se?curite? microservices : service mesh (Istio, Linkerd), mTLS, network policies
Kubernetes, Zero Trust
Outils d'automatisation re?seau : Ansible, Terraform pour configurations
re?seau/se?curite?
CERTIFICATIONS SOUHAITE?ES
F5 Certified BIG-IP Administrator ou F5 Certified Technology Specialist
Check Point Certified Security Administrator (CCSA) ou Check Point Certified
Security Expert (CCSE)
Cisco CCNP Enterprise ou e?quivalent
Microsoft Certified : Azure Network Engineer Associate (AZ-700)
ITIL Foundation
Profil candidat:
PROFIL RECHERCHE?
Inge?nieur(e) Re?seau & Se?curite? confirme?(e) (10 a? 15 ans d?expe?rience minimum), disposant d?une expertise ave?re?e sur les technologies F5 et Check Point, et capable d?auditer ainsi que de consolider des architectures re?seau complexes dans un environnement cloud hybride.
Le profil recherche? est senior, autonome, avec une solide expe?rience en audit technique et en reprise d?existant. Il/elle saura proposer une vision technique claire et structurante, et sera en mesure de fe?de?rer les e?quipes techniques en place gra?ce a? son expertise, ce qui constituera un atout de?terminant pour la re?ussite de la mission.
Une expe?rience significative en environnements critiques est indispensable : exigences de haute disponibilite?, plans de reprise d?activite? (PRA/DRP) ge?o-distribue?s, connectivite?s Azure ExpressRoute et mai?trise des protocoles de routage
dynamique (BGP). Sensibilite? aux enjeux de se?curite? des architectures microservices (K8S) serait un plus.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.