Find your next tech and IT Job or contract Network Administrator
A network administrator is in charge of implementing and monitoring network flows within an infrastructure.
They ensure the proper functioning of telecommunications systems that allow different sites and offices of a company to exchange information.
They must guarantee computer data exchange as quickly as possible.
The network administrator receives and installs IT and telecom equipment while ensuring their compatibility.
They intervene in case of technical problems and report malfunctions to the telecom and network engineer.
Given the development of networks, new perspectives are opening up for this profession.

Contractor job
Equipe cybersécurité - Administrateur Système
Le client exploite et maintient des systèmes à forts enjeux pour la sécurité et la continuité de la vie quotidienne en Wallonie : barrages, écluses, tunnels, réseaux de télécommunication, gestion du trafic, télégestion des ouvrages, et systèmes associés. Ces environnements, mêlant systèmes industriels (OT) et systèmes d’information (IT), sont directement exposés à des menaces cyber pouvant avoir des impacts critiques : Menace pour la sécurité des usagers (accidents, coupures d’infrastructures critiques). Interruption de services essentiels (blocage du trafic fluvial ou routier, perte de télégestion). Atteinte aux biens et à l’environnement (débordement, inondation, pollution). Atteinte à la réputation et responsabilité juridique en cas de défaillance ou d’incident majeur. Face à ces enjeux, le MI met en place une équipe cybersécurité – exploitation des systèmes industriels dédiée dont la mission est de : Renforcer la protection et la résilience des infrastructures critiques et systèmes associés. Mener les actions pour assurer la conformité réglementaire (directive NIS2, référentiel CyFun). Développer et maintenir une capacité de détection aux incidents adaptée aux spécificités OT. Coordonner et piloter des projets de sécurisation sur l’ensemble du périmètre IT/OT du MI. Faciliter la coopération entre métiers, technique et gouvernance pour une approche intégrée de la sécurité. Cette équipe sera constituée de profils complémentaires et travaillera en intégration étroite avec : La Cellule Transformation Digitale (cohérence stratégique, alignement des projets et budgets) ainsi que l’équipe d’exploitation MI (en cours de création) Le SPW Digital – Pôle Sécurité (référentiels, gouvernance, conformité, mutualisations). L’équipe Réseau de la Direction des télécommunications (infrastructures et flux IT/OT). Les prestataires de services opérant sur les systèmes industriels. Le SOC SPW (collecte de journaux, détection et traitement des incidents). L’objectif final est de passer d’une posture réactive à une posture proactive et coordonnée, garantissant la souveraineté, la maîtrise opérationnelle et la résilience face aux menaces actuelles et émergentes. Description de la mission Mission principale Assurer l’exploitation, la sécurisation et la disponibilité des systèmes serveurs, postes et équipements techniques IT/OT du SPW MI, avec une priorité sur la remise à niveau et l’internalisation des systèmes legacy actuellement non couverts par des marchés publics. Garantir que ces systèmes sont intégrés dans les processus communs (sauvegardes, supervision, patching, CMDB) tout en respectant leurs contraintes opérationnelles. Activités clés Thématique Activités clés Exploitation & maintenance Assurer l’administration quotidienne de serveurs et workstations Mettre en place ou reprendre les sauvegardes avec tests réguliers de restauration (stratégie 3-2-1). Planifier et exécuter le patching ou appliquer des mesures compensatoires si le patching est impossible. Durcissement & sécurisation Appliquer des baselines de configuration durcie (CIS, ANSSI) adaptées aux contraintes OT et legacy. Mettre en œuvre la gestion des accès à privilèges (MFA, comptes nominatifs, bastion si possible). Configurer et vérifier la journalisation (systèmes, sécurité, applications) vers le SOC ou collecteur central. Intégration dans le socle commun Enregistrer les systèmes dans la CMDB Intégrer les systèmes dans les processus d’incident, de changement et de gestion de configuration. Mettre en place un suivi documentaire pour chaque système (fiches techniques, procédures). Gestion des risques spécifiques Identifier les vulnérabilités majeures propres aux systèmes legacy. Proposer des solutions pragmatiques de mitigation (isolation réseau, filtrage, segmentation, restrictions d’accès). Coordonner les actions avec l’analyse de risques sur les dépendances IT des systèmes industriels pour prioriser les mesures. Support & collaboration Fournir un support avancé aux équipes Voies hydrauliques et autres métiers sur les systèmes repris en gestion. Coordonner les interventions terrain avec les équipes OT et les exploitants. Collaborer avec l’Architecte sécurité IT/OT pour valider les changements d’architecture ou mesures compensatoires. Documentation & reporting Produire la documentation technique des systèmes (schémas, configurations, procédures). Reporter régulièrement l’état d’avancement des reprises, des mises à niveau et des problèmes critiques à sa hiérarchie. Contribuer à la préparation des audits et contrôles (preuves de sauvegardes, accès, configurations). Exemples de livrables Procédures d’exploitation standardisées (démarrage/arrêt, maintenance, mises à jour). Plan de sauvegarde documenté (périmètre, fréquence, rétention, localisation). Planning et suivi des mises à jour applicatives et systèmes. Liste et justification des exceptions/mesures compensatoires appliquées. Registre des comptes administratifs et accès privilégiés (avec dates de revue). Compétences comportementales attendues Pragmatisme et capacité à travailler sur des systèmes hétérogènes parfois anciens. Autonomie dans la prise en main de systèmes mal documentés ou hors contrat. Rigueur dans l’application des baselines et la tenue de la documentation. Sens du service public et conscience des enjeux de continuité/sûreté des ouvrages. Communication claire avec équipes techniques, métiers et hiérarchie. Esprit collaboratif avec les autres rôles cybersécurité et l’exploitation.

Contractor job
Admin Support N3 M365 - ASAP - Evry (91), en présentiel
🚀 Admin Support N3 M365 - ASAP - Evry (91), en présentiel 🚀 📍 Evry, full présentiel. ⏳ ASAP - Contrat unique de 2 ans. 💰 TJM : 400 à 500€ HT selon profil English mandatory Notre client international recherche un Admin Support N3 365 pour assurer la stabilité, la sécurité et l’évolution d’une solution globale de gestion des identités et des accès, couvrant Active Directory, Entra ID et M365. Vous serez un acteur clé du support incident N3, de la gouvernance des accès et de l’optimisation des processus Identity & Access Management, en lien étroit avec les équipes IT mondiales et les partenaires externes. 🛠️ Vos responsabilités Gérer et résoudre les incidents et demandes N3 liés à l’environnement Microsoft 365 & IAM. Maintenir la plateforme et garantir sa sécurité (supervision, continuité opérationnelle, boîtes mails associées). Administrer les modèles de délégation et RBAC, avec nettoyage régulier. Concevoir/améliorer les workflows et formulaires dans ServiceNow. Gérer les sources de données de référence utilisées par la solution. Produire et mettre à jour la documentation technique pour renforcer le shift-left vers N1/N2. Collaborer avec chefs de projet, product owners, architectes techniques et helpdesk. Environnement technique : Active Directory, Microsoft Entra ID (MFA/SSO), Microsoft 365, ServiceNow, Jira, Confluence.
Submit your CV
-
Manage your visibility
Salary, remote work... Define all the criteria that are important to you.
-
Get discovered
Recruiters come directly to look for their future hires in our CV library.
-
Join a community
Connect with like-minded tech and IT professionals on a daily basis through our forum.
Latest forum topics
Jobs by city
Jobs by country