Trouvez votre prochaine offre d’emploi ou de mission freelance Transport Layer Security (TLS)
Votre recherche renvoie 14 résultats.
Offre d'emploi
Ingénieur Infrastructure Cloud AWS-KBS
KEONI CONSULTING
Publiée le
Plan de reprise d'activité (PRA)
Run
Transport Layer Security (TLS)
18 mois
20k-60k €
100-500 €
Bordeaux, Nouvelle-Aquitaine
CONTEXTE Dans le cadre de sa stratégie de modernisation et de sécurisation de ses infrastructures numériques, le client souhaite s’entourer d’un Ingénieur Infrastructure Cloud AWS spécialisé dans l’intégration, l’exploitation et l’évolution de solutions Cloud sur AWS. Le profil devra être en mesure d’assister les équipes du client tant sur la conception et le déploiement de nouvelles architectures que sur la maintenance opérationnelle des services existants, dans une démarche DevSecOps, axée sur la performance, la sécurité, la fiabilité et l’optimisation des coûts L’Ingénieur Infrastructure Cloud AWS est g arant du déploiement, de la configuration et de la maintenance opérationnelle des environnements cloud AWS, il assure la disponibilité, la performance et la sécurité des services d'infrastructure. MISSIONS Participer à : Intégration et MCO Cloud A. Intégration et Déploiement • Conception d’architectures AWS sécurisées • Déploiement d’environnements • Paramétrage de services AWS • Mise en œuvre et optimisation notamment d’EKS : nodes, autoscaling, gestion des pods, namespaces, ingress, network policies, etc. • Industrialisation via IaC (Terraform) B. MCO / Run • Supervision et maintenance corrective, préventive et évolutive • Mise à jour des composants : Kubernetes, drivers, nodes, AMIs, OpenSearch, drivers DB, ALB/ingress, etc. • Gestion des incidents avec SLA détaillés proposés (détail exigé) • Monitoring / Observabilité / Alerting (technique + métier) • Gouvernance et registry d’images Docker (sécurité, scan, policy) • Gestion des coûts et optimisation (FinOps) C. Sécurité et Conformité • Zero Trust / IAM Roles / RBAC Kubernetes / Key rotation • Scan de vulnérabilités images, dependencies, clusters • Encryption au repos/en transit (KMS) • Conformité RGPD / CNIL / Cloud Act • Proposition d’architecture Security-by-Design D. Documentation et Transfert de compétences • Documentation détaillée des architectures, outils, procédures, PRA, sauvegardes, patterns, runbooks d’exploitation • Formations techniques ciblées (EKS, observabilité, pipeline CI/CD, sécurité) • Engagement sur transfert de compétences avec plan structuré livrables techniques : participer à la livraison entre autres de • Document d'architecture AWS avec schémas • Scripts Terraform documentés • Configuration complète EKS (clusters, nodes, namespaces) • Procédures de déploiement • Dashboards de monitoring Grafana/CloudWatch • Guide d'exploitation détaillé • Plan de transfert de compétences • Documentation des procédures • Étude de portabilité multicloud • Plan de réversibilité • Scripts de migration • Documentation technique de sortie • Indicateurs coûts et optimisation Compétences clés ettendues : · Déploiement et administration de services AWS core (EC2, VPC, S3, RDS, Aurora, ECS) · Gestion réseau AWS : Subnets, NAT Gateway, Transit Gateway, Route53, ALB/NLB · Administration Kubernetes/EKS : mise à jour des nodes, AMIs, drivers, gestion des pods · Mise en œuvre des politiques de sécurité réseau (SG, NACL, WAF, Shield) · Supervision et maintien en condition opérationnelle (MCO/RUN) avec gestion des SLA · Mise à jour et patching des composants (OpenSearch, drivers DB, ingress controllers) · Gestion des sauvegardes, PRA et procédures de reprise d'activité · Chiffrement des données au repos et en transit (KMS, TLS) · Automatisation via scripts (Bash, Python) et IaC (Terraform) · Rédaction de documentation technique et de guides d'exploitation
Offre d'emploi
DEVOPS PRODUCTION
Octopus Group
Publiée le
Apache Kafka
Java
6 mois
40k-45k €
480-600 €
Paris, France
Contexte de la mission Intervention sur une application critique de télécommunication au cœur d’un système industriel à forte volumétrie. Cette application assure la connectivité entre le système d’information et des équipements distants via différents réseaux WAN. Les exigences en performance, sécurité et résilience sont très élevées. Toute indisponibilité impacte l’ensemble du système. Durée et démarrage Mission de 6 mois renouvelable Démarrage prévu en juin Astreinte et heures non ouvrées à hauteur de 15 pour cent Missions principales Participation à l’architecture et aux choix techniques Contribution aux développements et à leur mise en production Mise en place et amélioration des outils d’exploitation Supervision, monitoring, alerting et gestion des incidents Maintien en conditions opérationnelles Correction d’anomalies techniques et fonctionnelles Participation aux rituels Agile Environnement technique Java 8 à 21 APIs Java CDI JAX RS JPA JMS EJB WebLogic Maven Jenkins Ansible Git Shell Docker Virtualisation Angular React Oracle Kafka Linux RHEL Grafana Prometheus InfluxDB AppDynamics TLS mTLS PKI F5 Radius Compétences attendues Expertise technique et sécurité Maîtrise de TLS mTLS et gestion des certificats Bonne connaissance de Kafka et des architectures distribuées Solides bases en Java Run et production Expérience en run de nuit Maîtrise des outils d’observabilité Gestion des incidents et diagnostic Organisation Expérience en Agile Bonne communication Capacité à contribuer techniquement Exigences impératives Maîtrise de Java avec une composante sécurité Minimum 3 ans d’expérience en run de nuit avec outils d’observabilité Maîtrise de F5 et Radius
Mission freelance
Ingénieur Prod Linux — Web Platform
Ipanema Technology
Publiée le
Ansible
Infrastructure
Kubernetes
1 an
370-450 €
Nancy, Grand Est
au sein d'une équipe infrastructure d'une plateforme web à fort trafic (plusieurs millions d'utilisateurs actifs), vous intégrez le pôle en charge de l'hébergement, de la résilience et de la sécurité des services exposés sur internet. L'environnement est 100% open source, 100% Infrastructure as Code. Zéro action manuelle en production — tout passe par Git. La philosophie de l'équipe : "Build it, Run it." Vous concevez, vous industrialisez, vous exploitez. MISSIONS & TÂCHES DÉTAILLÉES Hébergement & Scalabilité Héberger et scaler les services web fournis par les équipes de développement Concevoir et mettre en œuvre des architectures hautement disponibles sur environnements multi-datacenters Assurer le déploiement sans interruption de service (zero downtime) en production Administrer les clusters Kubernetes : scheduling, Ingress Controllers, exposition de services, montée en charge Gérer la résilience inter-datacenters Sécurité & Exposition Internet Gérer la sécurité de l'exposition internet : anti-DDoS, WAF, gestion des flux Administrer l'ensemble du cycle de vie des certificats SSL/TLS Gérer les politiques réseau (Network Policies Kubernetes, ouverture de flux via Terraform) Assurer la sécurité opérationnelle de l'infrastructure exposée Plateforme & Services Communs Administrer et faire évoluer la stack de supervision à l'échelle (Prometheus fédéré, Grafana, ELK/OpenSearch) Maintenir et faire évoluer la registry d'artefacts et d'images Docker (JFrog Artifactory) Fournir et maintenir les services d'infrastructure communs aux équipes de développement (métriques, logs, registry, authentification) Administrer les mécanismes d'authentification (Keycloak, SSO) Automatisation & IaC Gérer l'ensemble des configurations via Puppet Contribuer au provisioning infrastructure via Terraform et Ansible Développer des scripts d'automatisation (Bash, Python) Garantir que toute action en production est tracée, versionnée et reproductible via Git Support & Obsolescence Assurer le support de production niveau 3 : troubleshooting système, réseau, performance Traiter les chantiers d'obsolescence logicielle sans interruption de service Réaliser les actions de patching sur les systèmes critiques ENVIRONNEMENT TECHNIQUE Technologie Niveau attendu Linux (Debian/Ubuntu) — bas niveau système Expert Puppet Expert Terraform Avancé Ansible Avancé Git Avancé Kubernetes Avancé Docker Avancé HAProxy / Traefik / Nginx Avancé DNS — BIND, résolution, types d'enregistrements, TTL Avancé SSL/TLS — PKI, certificats, chiffrement, handshake Avancé Prometheus / Grafana — à l'échelle Avancé ELK / OpenSearch Confirmé JFrog Artifactory Confirmé Keycloak / SSO Confirmé Scripting Bash / Python Confirmé Consul / Netbox Notions MANDATORY — CRITÈRES NON NÉGOCIABLES Linux bas niveau : troubleshooting système, réseau, performance — comprendre ce qui se passe sous le capot, pas seulement exécuter des commandes Protocoles réseau : DNS, TCP/IP, TLS — compréhension mécanique et capacité à expliquer le fonctionnement en profondeur Puppet opérationnel en production Culture IaC incarnée : Git comme seul vecteur d'action, zéro intervention manuelle Veille technique active : lecture, POCs personnels, curiosité démontrée — critère éliminatoire absolu Mindset production : conscience de l'impact réel de chaque action, capacité à travailler sous pression sans filet Appétence web : culture open source incarnée, intérêt sincère pour les problématiques d'hébergement web à fort trafic — profils issus d'environnements très outillés et process-heavy s'abstenir Ancrage géographique : résidence ou projet d'installation solide sur Nancy / Grand Est
Mission freelance
SysOps Observabilité
VORSTONE
Publiée le
Ansible
Elasticsearch
Kibana
3 ans
400-700 €
Saint-Denis, Île-de-France
Missions principales : Gérer et maintenir les clusters Elasticsearch Installer et configurer Elasticsearch et Kibana Surveiller la santé et les performances du cluster Optimiser l’indexation et les recherches Gérer les index, les shards et les politiques ILM Mettre en place la sécurité (TLS, rôles, utilisateurs) Administrer les Elastic Agent, Logstash, EDOT Gérer les snapshots et restaurations Résoudre les incidents et analyser les logs Documenter les procédures et bonnes pratiques Participer aux différents projets
Mission freelance
Architecte Sécurité Réseau & F5
AVA2I
Publiée le
ASM
10 jours
Île-de-France, France
Dans le cadre d’une étude de sécurisation critique d’une infrastructure exposée reposant sur des équipements F5, nous recherchons un(e) Architecte Sécurité expérimenté(e) capable de piloter une démarche complète d’audit, de conception et de renforcement de la posture de sécurité. 🧩 Missions principales1. 🔍 Audit & Analyse de l’existant Analyser la topologie réseau et les flux (Nord/Sud & Est/Ouest) Évaluer la segmentation, les ACL et les politiques de filtrage Identifier les surfaces d’exposition des équipements F5 : TMUI iControl REST SNMP Réaliser une revue des accès administrateurs Identifier les vulnérabilités et risques associés 2. 🛡️ Conception & ingénierie de sécurité Définir une architecture cible sécurisée autour des F5 : Positionnement WAF / reverse proxy Stratégie de protection Edge Concevoir les mécanismes de protection : TLS / mTLS Rate limiting Géoblocage Sécuriser les flux applicatifs et API : Micro-segmentation Tokenisation Proposer une stratégie de gestion des accès privilégiés (PAM) 3. 🚨 Détection & réponse aux incidents Intégrer la télémétrie F5 dans le SIEM client Définir des règles de détection d’anomalies Concevoir des runbooks de réponse aux incidents Améliorer la capacité de détection et de réaction 4. 🏛️ Gouvernance & pilotage Formaliser un registre des risques Identifier les risques résiduels Construire une roadmap de remédiation Définir des priorités basées sur le risque et l’impact métier Accompagner les équipes client dans la prise de décision
Mission freelance
Software Developer - IBM Sterling
SMH PARTICIPATION
Publiée le
IBM Sterling
JSON
Rest
6 mois
100-340 €
Nantes, Pays de la Loire
🎯 Objectif du poste Nous recherchons un consultant / ingénieur d’échange de flux B2B pour intervenir sur un système d’information assurance , dont le rôle est de : Assurer le bon fonctionnement, l’évolution et la supervision des échanges de données (fichiers et API) entre l’entreprise et ses partenaires, via la plateforme IBM Sterling. 🧩 Missions principales Exploiter et maintenir la plateforme IBM Sterling Gérer les incidents applicatifs liés aux échanges de flux (niveau 2) Mettre en place de nouveaux partenaires (configuration des échanges) Développer et maintenir les workflows d’échange (Business Process) Participer aux déploiements applicatifs Analyser les données via la base SQL Server Travailler sur des flux sécurisés (SFTP, HTTPS, FTPS) 🛠️ Compétences techniques attendues ✅ Indispensables SQL (requêtes, jointures, agrégations) IBM Sterling B2B Integrator / File Gateway Échanges de flux B2B Services REST / JSON Connaissance environnement IBM i IBM RDI RPG Free (lecture / compréhension) ✅ Importantes XML / XSLT / XPath Notions Java (scripts ou petites briques techniques) Protocoles d’échange sécurisés (SFTP, HTTPS, FTPS, TLS) 🧰 Compétences complémentaires (bonus) Scripting : Python / Bash Gestion de code : Git CI/CD : GitLab CI Cloud : AWS (S3, EC2…) API REST / SOAP (Postman) 🏢 Organisation 1er mois : 100 % sur site Ensuite : 2,5 jours sur site / semaine Contexte assurance / grand SI
Mission freelance
Ingénieur devOps (H/F)
LeHibou
Publiée le
CI/CD
GitLab CI
Zabbix
12 mois
400-550 €
Dijon, Bourgogne-Franche-Comté
Notre client dans le secteur Banque et finance recherche un/une DevOps H/F Description de la mission : Intervenir en tant que DevOps expérimenté pour : Assurer la gestion, reconstruction et fiabilisation de plateformes Industrialiser les processus via la CI/CD Mettre en place une supervision robuste Collaborer avec les équipes IAM, notamment autour de SailPoint IdentityIQ Missions principales : 🔧 DevOps / Plateforme Reconstruction et évolution d’une plateforme technique existante Automatisation des déploiements et pipelines CI/CD Gestion des environnements (intégration, recette, production) Création et gestion de bases de données 🔐 Sécurité & Certificats Mise en place et gestion des certificats (PKI, SSL/TLS) Contribution aux bonnes pratiques sécurité 📊 Supervision & Exploitation Mise en place et optimisation de la supervision avec Zabbix Suivi des performances et gestion des incidents Amélioration continue de la disponibilité 🔄 CI/CD Maintenance et évolution des chaînes CI/CD Intégration avec les outils de développement (API, IAM, etc.)
Mission freelance
Cloud engineering Landing Zone SMTP Expérimenté (450€ MAX)
BEEZEN
Publiée le
Google Cloud Platform (GCP)
SMTP (Simple Mail Transfer Protocol)
1 an
360-450 €
Île-de-France, France
● Concevoir une architecture SMTP Postfix intégrée à Google Workspace (relais HA, split/dual delivery). ● Configurer le flux, le filtrage et le routage (restrictions smtpd, header/body checks, queues, transport_maps). ● Sécuriser et authentifier la messagerie (SPF, DKIM/OpenDKIM, DMARC, ARC). ● Chiffrer les échanges SMTP (TLS opportuniste/forcé, certificats, DANE/TLSA). ● Industrialiser le déploiement en IaC/GitOps (Terraform, Ansible/SaltStack, CI/CD DNS TXT/MX). ● Piloter la délivrabilité et la réputation (bounces, RBL, rate-limiting). ● Observer et diagnostiquer (centralisation logs Loki, dashboards, postscreen). ● Mettre en place le content filtering et la conformité (ex. Mimecast, POLP, SASL). ● Documenter et standardiser (runbooks, remédiation, traçabilité des changements).
Mission freelance
[LFR] Architecture Sécurité Intégration, Sénior à Paris - 1436
ISUPPLIER
Publiée le
10 mois
400-635 €
Levallois-Perret, Île-de-France
Responsabilités principales : Instruction Sécurité Projet Analyse des risques et vulnérabilités sur les projets et élaboration des stratégies de mitigation Garantie de la déclinaison des architectures technique de référence au sein des filiales Rédaction et mise à jour des politiques, standards et documents de sécurité (spécifications, conception, analyses de risques, stratégies de tests/audits, documents pour certifications/homologations) Déclinaison des exigences cybersécurité auprès des filiales et vérification de leur prise en compte dans la documentation et l’implémentation. Déclinaison des orientations technologiques et méthodologiques Groupe pour la sécurisation des SI Vérification du niveau de sécurité via des campagnes de tests de conformité, d’intrusion ou d'audits. Organisation et animation d’ateliers Cybersecurite Veille technologique sur les menaces et innovations en cybersécurité. Ambiance de la mission quelques exemple ( pas besoin d'avoir des compétences partout): Sécurité applicative: principes Secure SDLC, OWASP, tests d’intrusion, revue de code, API security, DevSecOps. Sécurité des systèmes: Windows, Linux, virtualisation, durcissement, gestion des correctifs, bastion, PAM. Cryptographie: PKI, gestion des certificats, chiffrement des données au repos/en transit, signatures numériques. Gestion des identités et des accès (IAM): SSO, MFA, fédération, RBAC/ABAC, provisioning, gestion des privilèges. Cloud security: SAAS, PAAS, IAAS, containers, microservices, Zero Trust, CI/CD Sécurité des réseaux: protocoles (TCP/IP, TLS, VPN, IPSec), segmentation, firewalls, IDS/IPS, proxy, NAC Sécurité des données: classification, DLP, masquage, anonymisation, traçabilité, RGPD. Tests sécurité: SAST, SCA, DAST Risk methodology : Ebios RM, ISO 27005 Normes et cadres: NIST, EBIOS RM, PCI DSS, CIS Controls, GDPR, DORA,... Mission en anglais et français ( ENG MANDATORY car 80%) Les astreintes (HNO, etc…) : Non La possibilité de renouvellement : Oui Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : Hybride 2j sur site 3j teletravail à Levallois
Mission freelance
Mission freelance - Audit Architecte F5 - Paris
KUBE Partners S.L. / Pixie Services
Publiée le
F5
Gestion des accès privilégiés (PAM)
10 jours
650-850 €
Paris, France
Fiche de Poste : Consultant Senior / Architecte Sécurité (Expertise F5 & Infrastructures) Mission de 10 jours Contexte de la mission Dans le cadre d'une étude de sécurisation critique portant sur les équipements F5, vous intervenez pour analyser, challenger et définir la trajectoire de renforcement d'une architecture exposée. Votre rôle consiste à transformer un périmètre technique (2 équipements F5) en une stratégie de défense globale incluant la résilience, la gouvernance des accès et la réponse aux incidents. Missions et Responsabilités 1. Audit et Analyse de l'Existant (Topologie & Accès) Analyse Réseau : Évaluer la segmentation, les politiques de pare-feu et les ACL pour isoler strictement les plans de contrôle et de données. Hygiène Technique : Étudier la réduction de la surface d'attaque via la désactivation/restriction des interfaces inutilisées (TMUI, iControl REST, SNMP). Identité : Évaluer l'opportunité d'intégrer une solution de PAM (Privileged Access Management) pour tracer et surveiller les sessions d'administration. 2. Ingénierie de la Protection (Trafic & Données) Edge Security : Arbitrer sur le positionnement d'un proxy inverse ou d'un WAF en amont pour contrer les menaces externes. Durcissement : Définir les politiques de géoblocage, de rate-limiting et de rotation des certificats TLS. Back-end & API : Évaluer la mise en œuvre du mTLS , de la micro-segmentation et de la tokenisation des flux entre les F5 et les systèmes applicatifs. 3. Détection et Résilience Opérationnelle Supervision : Garantir l'intégration de la télémétrie F5 dans le SIEM client. Incident Response : Concevoir des règles de détection d'anomalies et élaborer des runbooks d'escalade spécifiques aux incidents F5. 4. Gouvernance et Pilotage Identifier les risques résiduels et les consigner dans un registre structuré. Établir un calendrier de remédiation et une structure de gouvernance pérenne. Livrables attendus Rapport d'étude exhaustif : Incluant l'analyse documentaire, le compte-rendu des interviews et l'analyse des risques/dépendances. Scénarios techniques : Présentation d'au moins deux scénarios distincts avec leurs enveloppes budgétaires respectives (approche coût/bénéfice). Support de restitution : Présentation synthétique pour arbitrage auprès de la direction et des équipes techniques client Indicateurs de Performance (KPIs) Pertinence et faisabilité des scénarios budgétaires proposés. Profondeur de l'analyse des risques identifiés lors de la revue de topologie. Qualité de l'adhésion des équipes client lors de la restitution finale. Localisation : Paris sur site et remote Mission de 10 jours Anglais : Professionnel
Mission freelance
[FBO] Consultant Expert Postfix / Google Workspace - Massy - 1437
ISUPPLIER
Publiée le
8 mois
400-500 €
Massy, Île-de-France
Présence 2 jours sur site ENVIRONNEMENT TECHNIQUE ET EXPERTISES NÉCESSAIRES. ● Concevoir une architecture SMTP Postfi x intégrée à Google Workspace (relais HA, split/dual delivery). ● Confi gurer le fl ux, le fi ltrage et le routage (restrictions smtpd, header/body checks, queues, transport_maps). ● Sécuriser et authentifi er la messagerie (SPF, DKIM/OpenDKIM, DMARC, ARC). ● Chiffrer les échanges SMTP (TLS opportuniste/forcé, certifi cats, DANE/TLSA). ● Industrialiser le déploiement en IaC/GitOps (Terraform, Ansible/SaltStack, CI/CD DNS TXT/MX). ● Piloter la délivrabilité et la réputation (bounces, RBL, rate-limiting). ● Observer et diagnostiquer (centralisation logs Loki, dashboards, postscreen). ● Mettre en place le content fi ltering et la conformité (ex. Mimecast, POLP, SASL). ● Documenter et standardiser (runbooks, remédiation, traçabilité des changements). MÉTHODES, ORGANISATIONS ET INTERACTIONS. ● Communiquer clairement et effi cacement à l’écrit comme à l’oral. ● Analyser les situations avec recul et esprit critique. ● Proposer des solutions concrètes et adaptées. ● Respecter les engagements et les délais. ● Maintenir un haut niveau d’exigence et de qualité. ● Collaborer activement et favoriser l’intelligence collective. ● Partager les connaissances et faire progresser l’équipe. ● Adopter une posture d’amélioration continue. ● Synthétiser pour faciliter la prise de décision. ● Gérer les situations complexes avec calme et méthode. ● Infl uencer de manière transverse et adapter son message aux interlocuteurs. ● Faire preuve d’autonomie et de sens des priorités. RÉFÉRENCES. Les éléments suivants seront particulièrement appréciés dans le cadre de la prestation : ● Formation Bac+5 (école d’ingénieur ou université) orientée informatique, ou expérience équivalente. ● Expérience de Expérimenté en Cloud engineering. ● Une expérience dans le secteur du retail / grande distribution constituerait un avantage.
Offre d'emploi
Ingénierie en sécurité Opérationnelle - IDF – Authentification-N3
KEONI CONSULTING
Publiée le
Keycloak
Python
Scripting
18 mois
20k-60k €
120-600 €
Paris, France
CONTEXTE Objectif global : Administrer les solutions d'authentification MISSIONS Description détaillée Dans le cadre de l’équipe Access Control, nous recherchons un candidat pour assurer le RUN (MCO/MCS) des plateformes SSO et d’authentification, et contribuer à leur évolution dans un environnement banque / assurance fortement réglementé (sécurité, conformité, disponibilité). Le périmètre exact pourra être ajusté, mais couvrira notamment : Plateformes SSO / fédération d’identités (type : SAML, OpenID Connect, OAuth2) Solutions d’annuaire / LDAP / AD / AAD MFA / authentification forte, certificats, gestion des secrets Intégration avec les applications métiers (web, API, mobiles) Une bonne connaissance de Ilex Sign & Go est un vrai plus Missions principales Le candidat interviendra au sein de l’équipe Access Control et aura pour missions principales : RUN / MCO Assurer l’exploitation quotidienne des plateformes SSO et d’authentification Superviser les composants (disponibilité, performances, logs, alertes) Gérer les incidents N2/N3 : diagnostic, résolution, escalade, communication Analyser les causes racines (RCA) et proposer des actions préventives Participer aux astreintes / plages étendues le cas échéant Administration & intégration Gérer les configurations SSO et les fédérations d’identités (SAML, OIDC, OAuth2) Intégrer de nouvelles applications au SSO (création de connecteurs, policy, mappings, scopes) Participer aux mises à jour, montées de version, campagnes de patching Contribuer à la sécurisation des parcours d’authentification (MFA, durcissement, etc.) Amélioration continue & documentation Mettre à jour et enrichir la documentation d’exploitation et les procédures Contribuer à l’industrialisation et à l’automatisation des opérations récurrentes (scripts, CI/CD, Ansible, etc.) Participer aux comités techniques et proposer des optimisations (performance, sécurité, résilience) Profil recherché Expérience significative (≥ [3/5] ans) en exploitation / RUN de plateformes d’authentification et SSO en environnement de production critique Maîtrise des protocoles d’authentification et de fédération : SAML 2.0, OAuth2, OpenID Connect Bon niveau sur les environnements Linux (et/ou Windows) et les briques techniques associées : HTTP(S), reverse-proxy, certificats TLS, DNS, firewall, load balancing Connaissance des concepts IAM : gestion des identités, annuaires LDAP/AD, MFA, RBAC/ABAC Pratique des processus ITIL (incident, problème, changement) et des contraintes de production d’un grand compte (banque / finance idéalement) Capacité à diagnostiquer des incidents complexes (analyse de logs, traces HTTP, tokens, etc.) Compétences techniques appréciées Expérience sur une ou plusieurs solutions du marché (ex. : Ilex,ForgeRock, Ping, Keycloak, Azure AD, WSO2, IBM, etc.) Outils d’industrialisation / scripting : Bash, PowerShell, Python, Ansible, CI/CD, etc. Connaissance des contraintes réglementaires et de conformité du secteur bancaire Soft skills Sens du service et de la fiabilité en production Rigueur, capacité de formalisation et de documentation Esprit d’équipe, bonne communication avec les équipes projets, sécurité, infra et support Autonomie, proactivité, capacité à alerter et à proposer des améliorations Modalités de réponse Compétences techniques SSO - Confirmé - Important administration windows - Junior - Souhaitable Fédération d'identité (SAMLv2, WS-Fed...) - Confirmé - Souhaitable Connaissances linguistiques Anglais Professionnel (Impératif)
Mission freelance
DevOps Java Kafka / Expert Streaming (H/F)
ALLEGIS GROUP
Publiée le
Apache Kafka
Java
12 mois
Hauts-de-Seine, France
TEksystems recherche pour l'un de ses clients grand compte un(e) DevOps Java Kafka / Expert Streaming (H/F) 🎯 Mission principale Assurer l’administration, l’évolution et la fiabilité de la plateforme Kafka du client, incluant Kafka Cluster, Kafka Connect, Kafka Streams, Schema Registry, ainsi que l’ensemble de l’écosystème de monitoring, de sécurité et d’automatisation. Le consultant interviendra sur la conception, l’optimisation et la sécurisation des flux de données, tout en garantissant la stabilité des environnements de production et la mise en place des bonnes pratiques DevOps. __________ ✅ Responsabilités clés 1. Administration & Architecture Kafka • Audit, administration et optimisation des clusters Kafka (on-prem, k8s/Openshift). • Gestion de Kafka Connect, Schema Registry et applications Kafka Streams. • Conception et design de topologies Kafka Streams. • Optimisation fine des configurations (brokers, topics, throughput, latence). • Mise en place et maintien des guidelines, règles, best practices et documentation (ADR/ADL, diagrammes d’architecture, description des flux applicatifs). 2. Sécurité & Conformité • Mise en œuvre de la sécurité : SASL/ACLs, TLS, gestion des certificats. • Intégration Vault Config Provider & gestion des secrets (k8s secrets, Vault). • Contribution aux standards sécurité de la plateforme. 3. Connecteurs Kafka Connect Configuration, déploiement et supervision de connecteurs : • SQL Databases, Files, REST, IBM MQ-Series, Solace, • Azure Blob Storage (SAS), • Couchbase, • MirrorMaker, • Event Hub, • Suivi de performance et troubleshooting avancé. 4. Observabilité & Alerting • Mise en place et optimisation des chaînes d’alerting : Prometheus → Alertmanager → Dynatrace → ServiceNow • Mise en place et tuning du monitoring : Prometheus → Grafana + Dynatrace • Création de dashboards, règles d’alertes, ServiceMonitor, PrometheusRules. 5. MCO & Évolutions • Gestion des rolling updates / rolling upgrades des clusters Kafka et composants associés. • Analyse de performance, capacity planning, remédiation incidents. • Participation active aux comités d’architecture. 6. Plan de Continuité & Reprise • Élaboration et maintien d’un Disaster Recovery Plan pour cluster stretch. • Documentation des steps failover/failback et tests réguliers. 7. Automatisation & CI/CD • Industrialisation via GitLab CI, AWX/Ansible, Helm charts, kustomize. • Automatisation complète des déploiements Kafka Connect et Kafka Streams. • Contribution aux pipelines de build (Java, Spring Boot, Micronaut, Maven). • Développement d’outils internes (shell script, scripts d’automatisation).
Mission freelance
Administrateur Software AG site Noisy-le -Grand/ Val de Fontenay
SKILL EXPERT
Publiée le
Linux
Natural Language Processing (NLP)
okta
1 an
500 €
Île-de-France, France
Le service maintient en environnement Linux et Zos : • Le framework System Legacy, socle utilisé par les autres services pour leurs applications développées en Natural/Oracle • Les composants transverses : o EntireX dont bridge RPC ACI o Entire Access o Natural Web I/O o NDV (Natural Development Server) o Natural Windows o User Exit Natural (LOGONEX0) • Les applications techniques développées en Natural/Adabas : o Module Directeur o Serveur Directeur Les montées de versions Software AG constituent également une activité stratégique. Les installations Linux sont réalisées par l’équipe Système, tandis que le domaine System Legacy assure la préparation, la qualification, les tests de non-régression, l’adaptation du framework et la validation finale. La prestation se déroulera dans une équipe formée de 3 experts Software AG. OBJECTIF DE LA PRESTATION • Maintenir les applications techniques (Module Directeur, Serveur Directeur) • Maintenir et enrichir le framework Natural utilisé par les applications Natural/Oracle • Assurer la maintenance et l’évolution des User Exit, notamment LOGONEX0 • Piloter les montées de versions Software AG : Natural, Adabas, EntireX, Entire Access, Natural WebIO, NDV, Natural Windows, Natural/DB2 • Concevoir et exécuter les tests de non-régression • Fournir un support aux équipes d’études (Natural/Oracle, EntireX, WebIO, NDV…) • Contribuer aux aspects sécurité (HTTPS, certificats, authentification – Okta = plus apprécié) Périmètre technique Technologies concernées • Natural (Linux, Windows, Zos, TSO, CICS) •Adabas •EntireX •Entire Access •Natural Web I/O •NDV (Natural Development Server) •Natural Windows •User Exit Natural : LOGONEX0 & Natural Security •PREDICT •Natural/Oracle (applications métiers) •Natural/DB2 •Sécurité : TLS / HTTPS / certificats / fédération (Okta apprécié) Applications System Legacy •Module Directeur •Serveur Directeur •Framework System Legacy •User Exit LOGONEX0 Applications métier des autres services •Développées en Natural/Oracle, basées sur le framework System Legacy Plateformes • Linux (plateforme principale d’exécution) • z/OS (complémentaire pour certains composants) Activités attendues Maintenance opérationnelle •Suivi et corrections Natural/Adabas •Support Natural/Oracle •Suivi Natural/DB2 •Supervision des composants EntireX, Entire Access, WebIO •Support NDV & Natural Windows •Maintenance des User Exit Natural (LOGONEX0) •Suivi sécurité : HTTPS / certificats Évolution du socle System Legacy •Développements Natural/Adabas •Améliorations framework Natural/Oracle •Évolutions NDV / Natural Windows •Mises à jour User Exit (LOGONEX0) •Documentation technique Montées de versions Software AG Produits concernés : Natural, Adabas, EntireX, Entire Access, WebIO, NDV, Natural Windows, Natural/DB2, User Exit Responsabilités du consultant : •Analyse des prérequis Software AG •Préparation des environnements Linux •Adaptation du framework Natural •Mise à jour des User Exit (LOGONEX0) •Définition et exécution des tests de non-régression •Vérification des impacts sécurité (certificats, HTTPS) •Coordination avec l’équipe Système •Validation finale et documentation Support aux études •Natural/Adabas •Natural/Oracle •EntireX / Entire Access •Natural WebIO •NDV / Natural Windows •User Exit LOGONEX0 SAVOIR FAIRE DU PRESTATAIRE Compétences OBLIGATOIRES (expertises principales) Le profil doit impérativement maîtriser : • Natural • Adabas • EntireX (EXX) • Natural Web I/O • User Exit Natural (dont LOGONEX0) • Montées de versions Software AG (obligatoire) Autres compétences techniques recherchées • Natural Windows •NDV •Entire Access •Scripts Shell (bash/ksh) •Sécurité HTTPS / certificats — Okta = plus apprécié •Natural/Oracle •Natural Construct Compétences appréciées • Maintien d’une plateforme Software AG sur z/OS, incluant : o Natural o Adabas o Natural CICS o Natural TSO o Natural DB2 o EntireX
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
14 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois