Recevoir les offres d'emploi par email
- ...sécurité réseau). - Bonne maîtrise des équipements et solutions réseau courantes (routeurs, switches, firewalls, load balancers, NAC, proxy, etc.). - Capacité à piloter des évolutions réseau dans des environnements complexes et sécurisés. - Connaissance des processus...SuggéréEmploi contractuel
- ...Nous sommes à la recherche d'étudiants caissier ayant DEJA travaillé dans un AD Delhaize et étant formés. La première mission commencerait ce samedi pour continuer durant toutes les vacances scolaires dans l'AD Delhaize de Jemeppe-sur-Meuse Etudiant DEJA formé à la...SuggéréEmploi intérimTravail le weekend
- ...Beschrijving van het bedrijf Dit is een beenhouwerij en traiteur met meerdere vestigingen in Delhaize-winkels in Vlaanderen, die zich richt op ambachtelijke kwaliteit en uitstekende klantenservice. Beschrijving van de functie Ben jij gepassioneerd door de pure...SuggéréTemps completTravail le weekend
- ...27002, des architectures réseau et des protocoles de sécurité. Maîtrise des outils et concepts : firewalls, IDS/IPS, WAF, IAM, VPN, proxy, chiffrement, segmentation réseau. Familiarité avec les environnements Cloud, les solutions IoT et les pratiques Zero-Trust....SuggéréEmploi contractuelTemps completEmploi en CDI
- ...Onze Delhaize winkel is een groeiende onderneming actief in detailhandel. Wij streven naar klantgerichtheid, kwaliteit en een aangename winkelervaring. Ter versterking van ons Team zoeken wij gemotiveerde winkelbediende’s. Als winkelbediende ben jij het gezicht van...SuggéréTravail flexible
- ...de sécurité: Mise en place, administration & surveillance de plateformes informatiques dans le domaine de la cyber-sécurité (Reverse Proxy, Authentification, IAM, MFA,…); Automatisation via approche GitOps et prise en compte des évolutions technologiques; Gestion...Suggéré
Administrateur de systèmes et plateformes en sécurité IT - Identity & Access Management - Luxembourg
...maintenance évolutive de plateformes informatiques dans le domaine de la cyber-sécurité, avec un focus sur les solutions IAM, Reverse Proxy, MFA, etc; Automatisation et prise en compte des évolutions technologiques. Gestion opérationnelle de la sécurité des systèmes d'...Suggéré

