Trouvez votre prochaine offre d’emploi ou de mission freelance Access Control List (ACL)
Votre recherche renvoie 12 résultats.
Mission freelance
Développeur Back-End Odoo
TEKTEO
Publiée le
Access Control List (ACL)
API
Docker
1 an
100-400 €
Lyon, Auvergne-Rhône-Alpes
Le Développeur Back-End Odoo assure la maintenance, l’évolution et la sécurisation des modules Python de la plateforme Odoo Community. Il analyse les incidents remontés en production, reproduit les anomalies et met en œuvre les correctifs nécessaires. Il développe de nouvelles fonctionnalités selon les besoins métiers, conçoit les modèles de données via l’ORM Odoo et optimise les performances des requêtes PostgreSQL. Il gère les API d’intégration avec des systèmes tiers via JSON-RPC ou XML-RPC et participe aux migrations de version ainsi qu’aux mises en production. Il veille à la sécurité applicative, à la gestion des droits d’accès et à la conformité réglementaire, garantissant ainsi la stabilité et l’intégrité du système d’information.
Offre d'emploi
Architecte Kafka
KLETA
Publiée le
Apache Kafka
DevOps
3 ans
Paris, France
Dans le cadre d’un programme de transformation technologique, nous recherchons un Architecte Kafka pour définir et piloter l’évolution de plateformes de streaming événementiel à grande échelle. Vous analyserez les architectures existantes, identifierez les limites techniques et proposerez une trajectoire cible alignée avec les besoins métiers, techniques et opérationnels. Vous guiderez la conception de nouvelles plateformes basées sur Apache Kafka (ou Confluent), en définissant des standards d’architecture, des patterns de production et de consommation, ainsi que des stratégies de partitionnement, de réplication et de résilience. Vous serez responsable des choix structurants en matière de scalabilité, de performance, de sécurité (mTLS, ACL, RBAC) et de gouvernance des topics (schémas, compatibilité, data contracts). Vous travaillerez étroitement avec les équipes Data, Cloud, DevOps et applicatives pour garantir une mise en œuvre industrialisée, alignée avec les contraintes d’exploitation et les bonnes pratiques cloud native. Vous aurez également un rôle clé dans l’animation d’ateliers techniques, la formalisation de patterns d’architecture et l’accompagnement des équipes dans l’adoption des meilleures pratiques Kafka et event-driven architecture.
Mission freelance
[FBO] Administrateur Workplace - Workspace One - Nantes - 1325
ISUPPLIER
Publiée le
9 mois
300-385 €
Nantes, Pays de la Loire
Description et localisation : Au sein de la Direction Workplace & Network (DWN) du Groupe, l’administrateur interviendra au sein du domaine Support / Qualification / Outillage / Automates (SQA). La mission vise à renforcer l’équipe dans la gestion des flottes mobiles, l'amélioration de la qualité de service, et l’administration des environnements Workplace PC & mobiles. Objectifs : Assurer l’administration avancée de Workspace ONE (Run + Intelligence). Gérer et optimiser l’environnement Workplace PC & Mobile (Windows / Android). Exploiter et faire évoluer les plateformes Intune / MECM / GPO / Autopilot. Améliorer la qualité de service (DEX), le monitoring et l’expérience utilisateur. Structurer et industrialiser les processus Workplace (documentation, exploitation). Expertise Workspace ONE (Compétence clé – obligatoire) : Administration complète de Workspace ONE UEM (terminaux mobiles, profils, compliance). Mise en œuvre de Workspace ONE Intelligence : supervision, tableaux de bord, alertes. Contribution au Run et à l’amélioration continue des flottes mobiles (Smartéo…). Administration Workplace – Standard (Intune / MECM / OS / GPO) : Intune (Microsoft Endpoint Manager) : Intégration des postes (Autopilot). Déploiement d’applications. Conformité, politiques de configuration, restriction et sécurité. Windows 10 / 11 GPO / CSP Active Directory : Gestion utilisateurs / groupes / droits / ACL Nantes, France
Mission freelance
EXPERT DNS
Signe +
Publiée le
DNS
1 an
350-430 €
Noisy-le-Grand, Île-de-France
Description détaillée de la prestation : La Hiérarchie DNS : Comprendre la structure en arbre, du point racine (Root) aux TLD (.com, .fr), puis aux domaines de second niveau. Types d'enregistrements (Resource Records) : - A / AAAA : Pointage vers IPv4/IPv6. - CNAME : Alias de domaines (attention aux boucles et aux limitations sur l'apex). - MX : Routage des emails. - TXT : Validation de services (SPF, DKIM, vérification Google/Microsoft). - NS : Délégation de zone. - SOA : Paramètres de propagation et d'expiration de la zone. - CAA : Autorisation AC. Résolution vs Itération : Faire la différence entre un résolveur récursif (celui de l'utilisateur) et un serveur faisant autorité (celui qui détient la donnée). Le TTL (Time To Live) : C'est le paramètre critique. Un chef de projet doit savoir anticiper la réduction du TTL avant une migration pour éviter que les anciens réglages ne restent en cache pendant 24h. Sécurité DNSSEC : Comprendre la signature cryptographique des zones. DDoS Mitigations : Savoir comment protéger l'infrastructure DNS contre les attaques par amplification. Outillage et Diagnostic Maîtrise de la ligne de commande : Savoir utiliser dig ou nslookup avec précision (interroger un serveur spécifique, tracer le chemin de résolution). Gestion des Registrars Savoir interpréter les codes d'erreur DNS : - NXDOMAIN : Le domaine n'existe pas. - SERVFAIL : Problème de communication ou erreur DNSSEC. - REFUSED : Le serveur refuse de répondre (souvent un problème d'ACL).
Mission freelance
Un DevOps Sénior Kafka Kubernetes sur la région parisienne
Almatek
Publiée le
Apache Kafka
Google Cloud Platform (GCP)
Kubernetes
3 mois
Paris, France
Almatek recherche pour l'un de ses clients, Un DevOps Sénior Kafka Kubernetes Data Platform Sur la région parisienne. ENVIRONNEMENT TECHNIQUE ET EXPERTISES NÉCESSAIRES. Maîtriser les technologies GCP (Google Cloud Platform) telles que Google Kubernetes Engine (GKE), Cloud Storage, Cloud SQL et Cloud Monitoring. Maîtriser en profondeur Apache Kafka, de sa confi guration avancée (partitionnement, réplication, compaction) à son exploitation en production, en passant par le tuning des performances, la gestion fi ne des topics et des offsets, la mise en oeuvre de la sécurité (TLS, SASL, ACL) et l’intégration avec des outils de supervision comme Prometheus et Grafana Avoir une solide expérience avec Kubernetes, notamment la création et la gestion de clusters, le déploiement d'applications et la supervision des performances. Être à l'aise avec les concepts DevOps, tels que l'intégration continue (CI) et la livraison continue (CD), et les outils associés. Connaissance des bonnes pratiques de sécurité et de la mise en place de politiques d'accès. Compréhension des concepts de base des bases de données relationnelles. Maîtrise des scripts de scripting (bash, Python, etc.). Esprit d'analyse et d'amélioration continue : Capacité à évaluer le code et ses impacts, ainsi qu'à remettre en question les solutions existantes pour les améliorer. Capacité à travailler de manière autonome et à gérer son temps effi cacement. Excellente communication écrite et orale : Aptitude à produire des livrables et des reportings de haute qualité. Esprit d'équipe : Capacité à collaborer effi cacement avec les membres de l'équipe pour atteindre des objectifs communs. Maîtrise des concepts d’Agilité (Scrum, Sprint Planning, Backlog…). Le/la consultant(e) doit disposer de son propre matériel, adapté aux besoins de la mission : OS & CPU : Windows (Intel Core i7 ou i9, AMD Ryzen 7 ou 9), MacOS (M2 ou supérieur), Linux (AMD Ryzen 7 ou 9) RAM : minimum 16 Go, idéalement 32 Go ou plus Stockage SSD) : minimum de 512 Go, idéalement 1 To ou plus
Mission freelance
Expert système d'exploitation (H/F)
Pickmeup
Publiée le
Ansible
GNU
Hyper-v
6 mois
400-470 €
Saint-Paul-Trois-Châteaux, Auvergne-Rhône-Alpes
Dans le cadre de la modernisation du SI et sous la responsabilité du Responsable Pôle Expertise IT/OT, le prestataire devra accompagner les équipes d’expertise et d’architecture à la conception, le déploiement et l’exploitation de plateformes Open GNU Linux, des brokers Kafka, des Hyperviseurs Proxmox et des orchestrateurs de containers K8S ainsi que des environnements Windows Server et HyperV. Le prestataire interviendra sur l’ensemble de la chaine de delivery et mettra en œuvre les meilleures pratiques SRE (fiabilité, observabilité, automatisation, sécurité et résilience). Il sera en capacité d'industrialiser, sécuriser et fiabiliser les déploiements applicatifs, middleware et matériels. Il interviendra sur des sujets variés comme : - La mise en œuvre d’infrastructure as code (IaC) : définition et maintien des outils nécessaires, provisionning automatisé des environnements (réseau, VM, hyperviseurs, clusters…), standardisation et versionning des infrastructures - Participation à l’industrialisation Kubernetes : déploiement des applications via Helm, mise en place des standards de déploiement, gestion du cycle de vie des clusters - La mise en œuvre du broker Kafka / Strimzi : gestion des topics, des ACL, mise en place des standards de gouvernance - La définition des mécanismes SRE : suivi des SLA, amélioration de la résilience, écriture des runbook et procédures d’exploitation - Création des golden images de référence. - La mise en oeuvre des outils d’observabilité et de supervision (logs et métriques) - Le support niveau 2/3 sur les solutions mises en œuvre - L’acculturation et l’accompagnement des équipes sur les bonnes pratiques cloud native - Le transfert de compétences et le mentorat auprès des membres des équipes. - Accompagner les équipes de Build2Run Livrables : Modules Terraform ou autre, documentés et versionnés Templates Helm / manifests Kubernetes standardisés Documentation d’exploitation (runbooks, procédures)
Offre d'emploi
Consultant Expert Active Diretory
Lùkla
Publiée le
Active Directory Domain Services (AD DS)
Architecture
Objet de stratégie de groupe (GPO)
12 mois
40k-45k €
400-550 €
Massy, Île-de-France
Afin de mener à bien cette mission, souhaite préciser le niveau d’expertise nécessaire dans les domaines suivants: ACTIVE DIRECTORY ET SERVICES D'ANNUAIRE • Expertise approfondie d'Active Directory Domain Services (ADDS) en environnement multi-domaines et multi-forêts • Maîtrise avancée des contrôleurs de domaine Windows Server (2016/2019/2022) • Connaissance approfondie des mécanismes d'authentification (Kerberos, NTLM, authentification moderne) • Expertise des relations d'approbation inter-domaines et inter-forêts • Maîtrise des Group Policy Objects (GPO) et de leur déploiement sécurisé • Compétences en PowerShell, automatisation d’administration et scripting AD. SECURITE ACTIVE DIRECTORY • Expertise en audit de sécurité AD (analyse des vulnérabilités, chemins d'attaque, ACL/permissions) • Maîtrise des modèles de délégation et du principe du moindre privilège (Tiering Model) • Connaissance des attaques courantes sur AD (Pass-the-Hash, Golden Ticket, Silver Ticket, etc.) • Expertise des outils d'audit et de hardening AD (PingCastle, Tenable, ORADAD, outils Microsoft Security, etc.) • Maîtrise d'Active Directory Certificate Services (ADCS) et de sa sécurisation • Connaissance des mécanismes LAPS, JEA (Just Enough Administration) et PAW (Privileged Access Workstations) INFRASTRUCTURE WINDOWS SERVER • Administration avancée de Windows Server 2016/2019/2022 • Maîtrise de PowerShell pour l'automatisation et l'audit • Connaissance des services DNS, DFS, DHCP et leur sécurisation • Expertise en monitoring et détection d'incidents (Event Logs, Sysmon, etc.) • Maîtrise des solutions de sauvegarde et de restauration AD NORMES ET CONFORMITE • Connaissance des référentiels de sécurité (ANSSI, Microsoft Security Baseline) • Maîtrise des bonnes pratiques de durcissement système (hardening) • Expérience en documentation technique et rédaction de procédures • Compétences relationnelles et communication efficaces pour collaborer avec les équipes techniques et les utilisateurs finaux. PHASE D'AUDIT ET DIAGNOSTIC • Réalisation d'un audit de sécurité complet de l'environnement Active Directory • Analyse de la structure organisationnelle (domaines, OU, groupes) • Identification des vulnérabilités et des chemins d'attaque potentiels • Évaluation des droits et privilèges (comptes administrateurs, délégations, ACL) • Analyse de la configuration des GPO et leur impact sécuritaire • Rédaction d'un rapport d'audit détaillé avec plan de remédiation priorisé PHASE DE SECURISATION • Mise en œuvre du modèle de gestion à niveaux (Tiering Model / ESAE) • Durcissement des contrôleurs de domaine selon les recommandations ANSSI/CIS • Configuration et déploiement de LAPS (Local Administrator Password Solution) • Révision et optimisation de la politique de mots de passe et des stratégies de verrouillage • Mise en place de GPO de sécurité renforcées • Sécurisation des comptes à privilèges (Protected Users, Sensitive accounts) • Configuration d'audits et de détection des anomalies (Advanced Audit Policy) • Mise en place de procédures de supervision et d'alerting PHASE DE DOCUMENTATION ET TRANSFERT DE COMPETENCES • Documentation technique complète de l'architecture sécurisée • Rédaction de procédures opérationnelles et de guides d'administration • Formation des équipes IT aux bonnes pratiques de sécurité AD • Recommandations pour la maintenance et le suivi dans le temps • Accompagnement post-projet (support pendant période définie) pour une mission longue durée. Habilitation nécessaire
Offre d'emploi
Expert Active Directory et systèmes Windows
R&S TELECOM
Publiée le
Active Directory
Microsoft Access
Powershell
12 mois
40k-48k €
400-480 €
Éragny, Île-de-France
RESUME DE LA MISSION ET PROFIL ATTENDU : Le consultant interviendra en renfort sur les Active Directory historiques afin d’en renforcer la sécurité. Sa mission principale consistera à exploiter les résultats de l’outil d’audit ORADAD , à analyser les écarts de sécurité identifiés et à mettre en œuvre les actions de remédiation nécessaires. Il apportera son expertise sur des environnements Microsoft (Windows Server, Active Directory) , avec de solides compétences en PowerShell et en administration de contrôleurs de domaine. La mission combine une dimension projet (remédiation, sécurisation) et une dimension support/run . Le consultant devra justifier d’une expérience avérée sur des problématiques de cybersécurité liées à Active Directory . CONTEXTE DE LA MISSION : Dans le cadre de sa transformation digitale, l'entreprise conduit plusieurs projets structurants ayant un impact direct sur l’environnement du poste de travail. Le projet majeur concerne la mise en place d’une infrastructure Active Directory unifiée visant à remplacer les différents annuaires existants, dans un souci d’harmonisation, de sécurité et de simplification de la gestion des identités. Parallèlement, l'entreprise déploie des infrastructures partagées telles que Microsoft SCCM, un master poste de travail unique ainsi que Symantec Endpoint Protection pour renforcer la sécurité des équipements. Enfin, la migration des environnements Windows 10 vers Windows 11 a été menée à bien, permettant ainsi de moderniser le parc informatique et d’assurer sa pérennité, tout en veillant au respect des standards technologiques et aux exigences du marché. L'entreprise a besoin pour ses activités projet et de support sur les technologies de Microsoft Windows Server d’une ressource experte (N3) . Cette ressource devra être en capacité d’intervenir sur tout le périmètre de l'entreprise. Objectifs et livrables Expertises techniques attendus : ACTIVE DIRECTORY ET SERVICES D'ANNUAIRE Expertise approfondie d'Active Directory Domain Services (ADDS) en environnement multi domaines et multi forêts Maîtrise avancée des contrôleurs de domaine Windows Server (2016/2019/2022) Connaissance approfondie des mécanismes d'authentification (Kerberos, NTLM, authentification moderne) Expertise des relations d'approbation inter domaines et inter forêts Maîtrise des Group Policy Object (GPO) et de leur déploiement sécurisé Compétences en PowerShell, automatisation d’administration et Scripting AD. SECURITE ACTIVE DIRECTORY Expertise en audit de sécurité AD (analyse des vulnérabilités, chemins d'attaque, ACL/permissions) Maîtrise des modèles de délégation et du principe du moindre privilège (TIERING Model) Connaissance des attaques courantes sur AD Expertise des outils d'audit (Tenable, ORADAD, outils Microsoft Security, etc.) Maîtrise d'Active Directory Certificat Services (ADCS) et de sa sécurisation Connaissance des mécanismes LAPS, JEA et PAW INFRASTRUCTURE WINDOWS SERVER Administration avancée de Windows Server 2016/2019/2022 Maîtrise de PowerShell pour l'automatisation et l'audit Connaissance des services DNS, DFS, DHCP et leur sécurisation Expertise en monitoring et détection d'incidents (Event Logs, etc.) Maîtrise des solutions de sauvegarde et de restauration AD NORMES ET CONFORMITE Connaissance des référentiels de sécurité (ANSSI, Microsoft Security Baseline) Maîtrise des bonnes pratiques de durcissement système (HARDENING) Expérience en documentation technique et rédaction de procédures Compétences relationnelles et communication Prestations attendues : PHASE D'AUDIT ET DIAGNOSTIC Réalisation d'un audit de sécurité complet de l'environnement Active Directory Analyse de la structure organisationnelle (domaines, OU, groupes) Identification des vulnérabilités et des chemins d'attaque potentiels Évaluation des droits et privilèges (comptes administrateurs, délégations, ACL) Analyse de la configuration des GPO et leur impact sécuritaire Rédaction d'un rapport d'audit détaillé avec plan de remédiation priorisé PHASE DE SECURISATION Mise en œuvre du modèle de gestion à niveaux (TIERING Model / ESAE) Durcissement des contrôleurs de domaine selon les recommandations ANSSI/CIS Configuration et déploiement de LAPS Révision et optimisation de la politique de mots de passe et des stratégies de verrouillage Mise en place de GPO de sécurité renforcées Sécurisation des comptes à privilèges (Protectif User, Sensitive account) Configuration d'audits et de détection des anomalies (Advanced Audit Policy) Mise en place de procédures de supervision et d'alerte PHASE DE DOCUMENTATION ET TRANSFERT DE COMPETENCES Documentation technique complète de l'architecture sécurisée Rédaction de procédures opérationnelles et de guides d'administration Formation des équipes IT aux bonnes pratiques de sécurité AD Recommandations pour la maintenance et le suivi dans le temps Accompagnement post projet (support pendant période définie)
Offre d'emploi
DevOps engineer (KAFKA)
Halian
Publiée le
Apache Kafka
Azure DevOps
DevOps
3 ans
Luxembourg
Relocalisation au Luxembourg ou à la frontière entre la France et le Luxembourg requise, car il s’agit d’un rôle hybride et non en télétravail complet. Notre client renforce une équipe DevOps responsable des environnements Windows, Unix et Azure. Le poste implique la gestion des opérations, l’automatisation et la sécurité pour des applications critiques. Responsabilités : Administrer et améliorer Apache Kafka : RBAC, architecture, gouvernance des topics/ACL, intégration des applications et accompagnement des membres de l’équipe. Gérer Tomcat/Apache et optimiser les configurations. Assurer la gestion complète des certificats SSL (CSR, chaînes de certificats, renouvellements). Automatiser les processus avec Ansible et appliquer les bonnes pratiques Git. Mettre en œuvre les processus ITIL (Incident, Changement, Problème), maintenir la documentation et garantir une communication claire. Fournir un support de niveau 2/3 et participer aux astreintes. Qualifications et compétences : Apache Kafka : RBAC, architecture, intégration, mentoring. Tomcat / Apache : Configuration et optimisation. Gestion SSL : Certificats, CSR, renouvellements. Ansible : Automatisation et CI/CD. Git : Maîtrise des bases du contrôle de version. ITIL : Processus Incident, Changement, Problème. Atouts supplémentaires : IBM WebSphere (WAS), Red Hat JBoss EAP, IIS, VTOM, Nexus, IFS, expérience avec Red Hat sur Power Systems.
Offre d'emploi
Network Security Engineer - SDWAN / SASE / GCP
LEVUP
Publiée le
SD-WAN
12 mois
Bruxelles, Bruxelles-Capitale, Belgique
Dans le cadre de l’évolution et de la sécurisation de son réseau international, le client recherche un Network Security Engineer pour intervenir sur des projets SD-WAN , sécurité réseau et environnements hybrides on-prem / cloud (GCP) . La mission s’inscrit dans un contexte grand compte , avec des enjeux de performance, de sécurité et de haute disponibilité. Objectifs de la mission Concevoir, déployer et sécuriser des architectures réseau WAN et LAN Participer à la mise en œuvre et à l’évolution des solutions SD-WAN et SASE Assurer l’interconnexion sécurisée entre les infrastructures on-premise et GCP Garantir la stabilité, la performance et la sécurité du réseau Responsabilités principalesRéseau & SD-WAN Conception des architectures réseau HLD / LLD Déploiement et exploitation de solutions SD-WAN (Cisco ou équivalent) Validation des déploiements (tests de redondance, performance, accès Internet et services internes) Migration d’architectures legacy vers des réseaux centralisés et automatisés Sécurité réseau / SASE Déploiement, configuration et exploitation de pare-feu NGFW (Cisco Firepower, Palo Alto, etc.) Gestion des règles de sécurité : ACL, NAT, VPN IPsec / SSL Participation à l’intégration de solutions SASE (ZTNA, SWG, FWaaS – ex : Zscaler) Contribution aux projets d’obsolescence et d’évolution sécurité Cloud – GCP Participation à la conception et à la sécurisation des architectures réseau GCP Mise en place des interconnexions on-prem / GCP (VPN, routage) Application des règles de sécurité réseau (firewall, segmentation) Support aux équipes cloud sur les sujets réseau et sécurité Exploitation & support Support Niveau 2 / Niveau 3 Gestion des incidents et des changements réseau Supervision, diagnostic et troubleshooting Documentation technique et transfert de compétences
Mission freelance
Ingénieur Cloud Data plateforme
Cherry Pick
Publiée le
Amazon S3
AWS Cloud
Data Lake
12 mois
500-550 €
Paris, France
Pour un client du domaine de l'énergie, vous intégrerez la squad Data & Analytics Platform . Dans un environnement technologique en mutation rapide, cette équipe est responsable de la conception, de la construction et du support de la plateforme de données utilisée à l'échelle mondiale par l'ensemble des entités du groupe. Le poste est basé à Paris (75002) avec un rythme de travail hybride (3 jours de présence sur site impératifs). Missions : En tant que membre clé de la squad, vos activités principales se concentrent sur l'automatisation, la sécurité et la fiabilité de l'écosystème Data : Infrastructure as Code (IaC) : Développement, mise à jour et maintenance du code Terraform (environnements AWS et Azure) en respectant les standards de sécurité et de conformité internes. Automatisation CI/CD : Conception et maintenance des chaînes de déploiement automatisées via GitHub Actions pour garantir des mises en production fluides et sécurisées. Administration de Data Lake : Exploitation et optimisation du stockage (Amazon S3), gestion des cycles de vie des données (Lifecycle policies) et pilotage de la performance/coûts (FinOps). Sécurité et Gouvernance : Mise en œuvre des politiques d'accès (IAM), gestion de la configuration réseau (VPC, NSG, ACLs) et respect des réglementations sur l'exploitation de la donnée. Développement de Services : Création et maintenance de micro-services et d'APIs (REST, Event-driven) en Python. Support et Documentation : Rédaction et enrichissement de la documentation technique à destination des utilisateurs finaux et monitoring de la plateforme (supervision).
Mission freelance
POT8982 - Un intégrateur AWS Platform Engineer sur Paris 02
Almatek
Publiée le
API
6 mois
Paris, France
Almatek recherche pour l'un de ses clients, un intégrateur AWS Platform Engineer sur Paris 02. Contexte: Dans un environnement en pleine transformation avec des évolutions technologiques rapides, vous rejoindrez une équipe Global Information Technology Services (TGITS). Cette équipe gère la construction et le support de la plateforme Data &Analytics utilisée par l’ensemble des entités de l’entreprise. Rôles et responsabilités : En tant que membre du squad Data and Analytics Platform, vous participerez aux activités suivantes : • Le développement / mise à jour / maintenant du code infrastructure Terraform nécessaire dans Azure et / ou AWS, en conformité avec les règles de sécurité et les pratiques internes. • Enrichissement de la documentation a l’attention des utilisateurs • Conception et maintenance de chaînes de de ploiement automatise (CICD) PROFIL : De formation Bac+5 en informatique ou équivalent, vous êtes sensibilise s aux concepts de gouvernance, de sécurité et de règlementation de la donnée ou de son exploitation. Compétences requises : • Expérience significative sur le cloud AWS. • Bonne connaissance de la méthodologie Agile. • Expérience sur des outil de code augmenté à l’IA. • A l’aise dans les interactions avec les parties prenantes. • Force de proposition et désireux(se) d’apprendre en continu. Expérience requise : 2 ans d’expérience minimum : Administration de datalake : • Exploitation d’un datalake cloud (AWS) • Gestion des stockages (S3), schémas, lifecycle rule policies • Sécurité, IAM, accès, gouvernance data • Gestion VPC, NSG, ACLs • Fiabilité, performance, coûts Développement de micro-services : • Python • APIs (REST, event-driven) Administration plateforme • Terraform • CI/CD et Infra as Code • GitHub, GitHub Action • Déploiement containerisé (EKS/ECS) • Monitoring et supervision Langues : Anglais et Français
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
12 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois