Trouvez votre prochaine offre d’emploi ou de mission freelance Transport Layer Security (TLS)

Votre recherche renvoie 29 résultats.
Freelance

Mission freelance
Chef de projet sécurité / Ingénieur systèmes & réseaux – Remédiation des équipements actifs

Exiptel
Publiée le
EBIOS RM
High Level Design (HLD)
Plan de continuité d'activité (PCA)

1 an
400-650 €
Île-de-France, France
Nous recherchons, pour l’un de nos clients, un Chef de projet sécurité / Ingénieur systèmes & réseaux – Remédiation des équipements actifs: Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises. 1. Mission principale Piloter et mettre en œuvre un programme global de remédiation et de sécurisation des infrastructures réseaux et de sécurité (cœur, distribution, accès, WiFi, WAN, VPN, appliances de sécurité). La mission inclut l’audit, la conception d’architectures sécurisées, la remédiation technique ainsi que l’industrialisation des pratiques d’exploitation. 2. Objectifs Renforcer le niveau de sécurité, de résilience et de conformité des infrastructures. Réduire les vulnérabilités techniques, organisationnelles et de configuration. Mettre sous contrôle l’ensemble des flux et architectures du réseau. Industrialiser les pratiques d’exploitation : supervision, MCO/MCS, documentation. 3. Périmètre d’intervention Infrastructures centrales et décentralisées. Réseaux cœur, périmètre, interconnexions opérateurs. Infrastructures virtualisées, PCA/PRA, services d’authentification (802.1X/NAC). Outils de supervision, journalisation et détection. 4. Gouvernance et organisation Pilotage assuré par un·e Chef·fe de projet sécurité. Équipe composée d’ingénieur·e·s systèmes et réseaux (audit, design, mise en œuvre). Instances de suivi : Comité de pilotage mensuel Comité projet hebdomadaire Comités d’architecture techniques Gestion documentaire sécurisée avec versioning et diffusion contrôlée. 5. Méthodologie projet5.1 Cadrage & cartographie Inventaire exhaustif des actifs. Cartographie des flux et dépendances. Classification des zones et niveaux de sécurité. 5.2 Analyse de risques & conformité Analyses EBIOS (RM/Flash). Gap analysis technique et réglementaire. Définition d’un plan de traitement des risques. 5.3 Conception d’architectures sécurisées Définition des architectures cibles (segmentation, zones, bastion, haute disponibilité…). Production des livrables HLD / LLD. Intégration de modèles Zero Trust / défense en profondeur. 5.4 Remédiation & durcissement Priorisation des actions (quick wins → chantiers structurants). Mise à jour, durcissement, remplacement d’équipements obsolètes. Sécurisation des flux internes et externes. 5.5 Industrialisation MCO/MCS Renforcement de la supervision et de la journalisation. Formalisation des procédures d’exploitation. Mise en place des mécanismes PCA/PRA. 5.6 Recette, homologation & transfert Tests techniques et tests de sécurité. Documentation complète d’exploitation et d’architecture. Transfert de compétences et accompagnement des équipes opérationnelles. 6. Exigences techniques majeures Segmentation & filtrage : zones, microsegmentation, politiques interzones. Sécurité périmétrique : NGFW, IDS/IPS, VPN IPsec/TLS, DMZ durcies. Accès & authentification : NAC / 802.1X, WiFi sécurisé, contrôle des terminaux. Chiffrement : sécurisation des flux sensibles, gestion des clés. Journalisation & SIEM : centralisation, horodatage, conservation. Résilience : haute disponibilité, PCA/PRA, tests réguliers. Administration sécurisée : bastion, MFA, traçabilité complète. 7. Livrables attendus7.1 Phase de cadrage Note de cadrage RACI Registre des actifs Cartographie des flux 7.2 Risques & conformité Dossiers EBIOS Matrice des risques Plan de traitement Table de conformité réglementaire 7.3 Architecture Dossier d’architecture (HLD/LLD) Standards et modèles de configuration Schémas réseaux 7.4 Remédiation Plans d’actions Procédures de durcissement Rapports d’audit 7.5 Exploitation Dossiers d’exploitation MCO/MCS Procédures d’incidents Documentation PCA/PRA 7.6 Homologation Dossier d’homologation Procès-verbaux de recette Dossier de sécurité Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises.
CDI
Freelance

Offre d'emploi
Ingénieur DevOps

CGI
Publiée le
Ansible
Gitlab
Terraform

1 an
Lyon, Auvergne-Rhône-Alpes
📍 Localisation : Lyon 📅 Démarrage : ASAP (au plus tôt) ⏳ Durée : 1 an renouvelable 🎯 Type : CDI ou Freelance ( Portage salarial uniquement) 🏢 Client final : Grand acteur du secteur de l’énergie Nous recherchons un Ingénieur DevOps confirmé pour intervenir auprès d’un grand acteur du secteur de l’énergie, au sein d’une équipe dynamique et techniquement exigeante. Cet environnement vous permettra de travailler sur des projets stratégiques, d’apporter une réelle valeur ajoutée et d’influencer les choix techniques tout en bénéficiant d’un cadre structuré, agile et orienté innovation. Profil DevOps confirmé : Amélioration continue de l’infrastructure Maintenance et évolution des jobs Jenkins et des pipelines CI/CD Livraison en recette et production Optimisation des métriques applicatives et des dashboards (Grafana) Exécution et amélioration des scénarios de performance Maintenance et évolution de l’infrastructure as code Communication avec les équipes de développement et d’exploitation Rédaction et mise à jour des documentations techniques Mise en œuvre des méthodes de modélisation des données et traitements Prise de recul et propositions d’amélioration continue Compétences attendues Impératifs : Terraform, GitLab, Ansible Connaissance Kubernetes (fort atout) Capacité à prendre du recul et proposer des améliorations Connaissance en architecture distribuée, clusters Maîtrise TLS, Infrastructure as Code, réseau, OS, conteneurisation, administration VM Monitoring et métriques applicatives Connaissance des outils de test et du domaine fonctionnel Environnement technique global : Terraform, Kubernetes, Ansible, GitLab CI, Kafka, Jenkins, Linux, Grafana Nous avons des demandes constantes sur des profils DevOps, généralement axés autour du même socle technologique (Terraform, Kubernetes, Ansible, GitLab CI, Jenkins…). Si vous ne maîtrisez pas encore l’ensemble de ces technologies, nous vous encourageons tout de même à postuler . Nous partagerons davantage d’informations lors des prochaines étapes, et nous restons ouverts à des candidats motivés, solides techniquement et capables de monter en compétence rapidement.
Freelance

Mission freelance
Responsable Support Technique Monétique & TPE

STHREE SAS pour HUXLEY
Publiée le

12 mois
200-390 €
75020, Paris, Île-de-France
Localisation : Paris (2 jours de télétravail par semaine - non négociable) Statut : Freelance ou Portage salarial (pas de sous-traitance) Critère éliminatoire Expérience obligatoire sur des terminaux de paiement (Castles, Ingenico, Verifone, Pax…). Sans cette compétence, le profil ne sera pas retenu . Objectif du poste Assurer le support technique avancé et l'intégration des solutions de paiement basées sur des terminaux POS (Android/Linux), garantir la résolution des incidents complexes, et accompagner les clients dans la personnalisation et le déploiement. Missions principales Support N2/N3 : diagnostic, analyse de logs, résolution d'incidents (transactions, passerelles, sécurité). Intégration & personnalisation : SDK, APIs, kernels EMV, paramétrages, packages. Communication client : accompagnement, formation, reporting, coordination avec R&D. Conformité & sécurité : respect des normes PCI DSS, PCI PTS, P2PE, EMV. Tests & QA : validation pré-déploiement, UAT, non-régression. Documentation : guides techniques, FAQ, matrices de compatibilité. Compétences techniques requises OS embarqués : Android / Linux (applications terminaux, drivers). Langages : C/C++, Java/Kotlin (exposition iOS appréciée). Protocoles & intégration : EMV, ISO 8583, Nexo, APIs REST. Sécurité : PCI DSS, PCI PTS, P2PE, PKI, TLS, cryptographie appliquée. Outils : Jira, Confluence, Git, Jenkins (CI/CD). Troubleshooting avancé : analyse de logs, crash dumps, traces réseau. Soft Skills Excellente communication (client & interne). Très bonne maitrise du français & de l'anglais (entretien en anglais). Esprit analytique, orienté problem-solving. Capacité à travailler en environnement multiculturel. Expérience Mission similaire en monétique obligatoire (support technique ou intégration terminaux). Minimum 5 ans dans le paiement ou terminaux POS. Connaissance d'au moins une marque de terminaux (Castles, Ingenico, Verifone, Pax…).
Freelance

Mission freelance
Intégrateur Kubernetes Rancher

Lùkla
Publiée le
Azure
Cloud
Docker

10 jours
400-520 €
Île-de-France, France
Dans le cadre de l’expiration de la version Kubernetes actuellement utilisée en production sur Limoges (Tanzu TKGM, Avril 2026), le client souhaite étudier la mise en place d’un cluster Rancher Kubernetes. Cette mise en place doit être décomposée en plusieurs étapes : Etape Déploiement Rancher • Intégration des sources au Harbor interne • Déploiement de Rancher sur un cluster RKE2 en IAC (Infrastructure As a Code) o Industrialisation du déploiement d’un cluster utilisant un Node Driver (Proxmox + Vmware) o Utilisation de Fleet pour la création automatique des clusters, et déploiement de cluster au travers de Helm Chart. • Intégration avec le load balancer interne (MetalLb) • Configuration de la terminaison TLS (Selon les précos ASP, intégration du CA) Etape Identité & RBAC • Intégration au Keycloak ASP • Map des rôles Keycloak aux groupes NeuVector • Définition des rôles Utilisation d’une image sécurisé nodes « Rancher » • Intégration de Portworx Entreprise et des classes de stockage • Intégration à Proxmox en IAC (Infrastructure As a Code) • Remplacement NGINX par GATEWAY AP Définition de l’architecture de test • Déploiement de la solution sur un cluster d’infrastructure • Intégration à Rancher • Intégration au référentiel d’identité • Collecte de métriques, collecte de logs et traces • Vue topologique • Mise en corrélation entre l’historique et les indicateurs de Dysfonctionnement • Présentation de l’offre App Catalog • Démonstration d’une intégration avec Harbor Cette prestation devra être accompagné des supports associés et pourra se réaliser à distance.
Freelance

Mission freelance
Architecte Technique / DevOps Expert

Gentis Recruitment SAS
Publiée le
Ansible
Azure
Azure DevOps

12 mois
Paris, France
1. Contexte de la mission Dans le cadre du renforcement de son département Infrastructure & Plateformes , un grand groupe international opérant dans un environnement IT complexe et critique recherche un Architecte Technique / DevOps Expert . La mission s’inscrit au sein d’une équipe Platform & Automation , intervenant sur des périmètres Cloud Azure, Cloud AWS et infrastructures On-Premise , à l’échelle internationale. L’objectif principal est d’industrialiser, fiabiliser et automatiser les opérations d’infrastructure tout en garantissant un haut niveau de disponibilité, de sécurité et de performance des services IT. 2. Objectifs de la prestation Le consultant interviendra comme référent technique sur les sujets suivants : Automatisation des opérations d’infrastructure Fiabilisation et évolution des plateformes techniques Mise en place et amélioration continue des chaînes CI/CD infrastructure Support de niveau avancé aux équipes infrastructure et applicatives Contribution active au RUN et à l’amélioration continue 3. Périmètre technique Le périmètre couvre un environnement hybride et international : Cloud & Infrastructure Cloud Azure (global) Cloud AWS (global) Datacenters On-Premise Sites locaux internationaux Systèmes & plateformes Linux (RHEL 8 minimum) Windows Server 2019+ Kubernetes (AKS, EKS) Docker Hyperviseurs (VMware, Nutanix) Automatisation & DevOps AWX (Ansible) Ansible, Terraform, ARM Templates Bash, Shell, PowerShell, Python Azure DevOps (pipelines, gestion de tâches) CI/CD Infrastructure Outils transverses Monitoring (Zabbix) Logs et observabilité (Splunk) Gestion certificats & TLS Active Directory, LDAP, Kerberos AFS, systèmes de fichiers, sauvegardes Citrix, IPAM/DCIM 4. Activités principales Le consultant sera en charge notamment de : Concevoir et implémenter des solutions d’automatisation IT Administrer et faire évoluer les plateformes d’automatisation existantes Définir, documenter et maintenir les scripts et procédures d’exploitation Mettre en place et maintenir les pipelines CI/CD infrastructure Participer au RUN (incidents, changements, remédiations) Gérer les alertes issues du monitoring et piloter les plans correctifs Collaborer étroitement avec les équipes infrastructure, applicatives et partenaires externes Participer aux comités de changement (CAB) Contribuer au transfert de compétences et à la documentation 5. Compétences techniques attendues (hard skills) Indispensables Ansible / AWX, Bash, Shell scripting (niveau senior) Terraform, ARM Templates, YAML PowerShell et Python Linux (RHEL 8+) et Windows Server Docker & Kubernetes Azure DevOps (pipelines, boards) Gestion des certificats et TLS Active Directory, LDAP / Kerberos Certification Azure Administrator Associate (AZ-104) minimum Complémentaires Connaissance AWS Expérience environnements hybrides complexes Expérience RUN infrastructure à fort enjeu 6. Compétences comportementales attendues (soft skills) Forte capacité d’analyse et de synthèse Aptitude à proposer des solutions techniques pertinentes Autonomie et gestion efficace de la charge de travail Excellente communication avec des équipes pluridisciplinaires Esprit de collaboration et posture de référent Anglais professionnel requis 7. Modalités de la mission Type de prestation : Temps plein Localisation : Région parisienne (site principal) Télétravail : selon politique interne (non garanti) Astreintes : possibles Durée initiale : 12 mois Renouvellement : jusqu’à 2 fois 12 mois (durée totale maximale : 3 ans) Démarrage souhaité : février 2026 Livrables attendus Automatisation et industrialisation des activités infrastructure Scripts et pipelines documentés Procédures d’exploitation et de support Reporting régulier et participation aux comités de suivi Transfert de compétences en fin de mission 9. Profil recherché (synthèse) Architecte Technique / DevOps Senior à Expert Minimum 8 à 10 ans d’expérience sur des environnements infrastructure complexes Solide expérience Cloud Azure, automatisation et RUN Capacité à intervenir sur des périmètres critiques et internationaux
Freelance

Mission freelance
Expert Citrix / Ingénieur Systèmes – Environnement critique

Gentis Recruitment SAS
Publiée le
Active Directory
Azure
Citrix

12 mois
Paris, France
Nous recherchons un Expert Citrix / Ingénieur Systèmes senior pour intervenir au sein d’un grand groupe international opérant dans un environnement IT critique, fortement industrialisé et à forte exigence de disponibilité . La mission s’inscrit au sein d’une équipe Infrastructure / Platform , responsable du design, du maintien en conditions opérationnelles et de l’évolution des plateformes systèmes et cloud à l’échelle internationale. Objectifs de la mission Le consultant interviendra en tant que référent technique Citrix , avec une responsabilité de bout en bout sur la plateforme, couvrant : Le RUN / MCO (incidents, demandes, support N3) Les évolutions techniques et l’optimisation continue La contribution aux projets d’infrastructure et aux phases de build Le support d’ utilisateurs internationaux très exigeants Périmètre technique principalEnvironnement Citrix Citrix DaaS / CVAD LTSR StoreFront / Gateway / FAS Citrix UPM / FSLogix Citrix WEM Environ 100 serveurs Citrix Applications métiers majoritaires (environnement critique) Systèmes & Cloud Windows Server 2016 / 2019 (évolutions vers 2022/2025) Active Directory (GPO, DNS, groupes) Microsoft Azure (Image Gallery, Automation Account, Storage, Load Balancer) Gestion des certificats / TLS Okta (MFA) Outils & pratiques ITSM (ServiceNow ou équivalent) Automatisation via PowerShell / scripts Supervision (Zabbix / Splunk appréciés) Environnements Cloud & On-Prem hybrides Responsabilités principales Être le référent technique Citrix de la plateforme Assurer le maintien en conditions opérationnelles 24/7 Traiter les incidents et demandes N3 Mettre à jour les masters et catalogues de machines Automatiser et fiabiliser les processus Citrix Contribuer aux projets d’infrastructure et projets métiers Participer à l’amélioration continue de l’équipe Platform Travailler en coordination avec les équipes infra, applicatives et partenaires Modalités de la mission Localisation : Île-de-France (présentiel principalement) Démarrage : Février Durée : 12 mois renouvelables (jusqu’à 3 ans) Astreintes : 1 semaine sur 8 (HNO / week-end) Horaires : possibilité de plages décalées ponctuelles (contexte international) Type de contrat : Freelance
Freelance

Mission freelance
Developper PYTHON

Ethic Technology
Publiée le
Python

1 an
380-480 €
Paris, France
Rôle DevOps avec un fort focus backend Python Niveau d’expérience 5 à 8 ans d’expérience Expérience souhaitée Nous recherchons un profil ayant déjà travaillé au sein d’ équipes de développement , et qui : est habitué à appliquer des méthodologies agiles travaille avec des outils de développement et comprend les bonnes pratiques maîtrise les principes du Software Craftsmanship Compétences techniques requises (indispensables) Azure Cloud Ops & Python (obligatoires) Expérience Azure DevOps (obligatoire) Gestion du code source, stratégies de branches, pipelines CI/CD , revues de code Azure Batch (obligatoire) Ordonnancement des tâches, montée en charge et orchestration des workloads de calcul Compétences en développement Python (obligatoire) Solide maîtrise de Python pour les services backend et le scripting Excellentes compétences en scripting Python Développement Web – généralités Appels API (authentification, REST) Approche design for failure (gestion des erreurs 404, 403, mécanismes de repli) Authentification ( JWT ) Connaissances de base en HTML/CSS pour la personnalisation d’interfaces Compétences DevOps, Cloud et Développement (accent renforcé) Pratiques et outils DevOps (obligatoires) Gestion de versions ( Git ), stratégies de branches, revues de code Pipelines CI/CD (GitHub Actions, Azure DevOps ou équivalent) Conteneurisation et orchestration (fortement appréciées) Expérience Docker : build, publication et exécution de conteneurs Expérience Kubernetes ou équivalent (souhaitée) Monitoring, traçabilité et observabilité (souhaités) Azure Monitor, Prometheus / Grafana ou équivalent Infrastructure as Code (IaC) (souhaitée) ARM templates, Terraform ou équivalent Notions de sécurité et conformité pour les workloads cloud (souhaitées) Compétences en anglais Capacité à discuter, comprendre et partager des concepts IT avec l’ensemble des parties prenantes Compétence requise Compétences techniques (optionnelles) R (un plus) Extensions R Shiny (shinydashboard, bslib, shinyjs) Plotly / Leaflet pour R Connexions bases de données (DBI, pool, dbplyr) FastAPI SQLAlchemy / Pydantic Flask (Python) Connaissances des protocoles web et sécurité (SSL/TLS, etc.) SSO et principes d’authentification Développement API REST / Plumber API JWT Conteneurisation Docker Gestion de versions Git Autres outils souhaités JIRA Confluence Outils et applications O365 Compétences interpersonnelles Capacité à passer d’un sujet ou d’une activité à un autre Capacité à vulgariser des sujets IT/sécurité pour des profils non techniques Capacité à convaincre et fédérer des profils techniques à travers toutes les entités et tous les pays, notamment pour les sujets portés par la DSI / CIO Office Volonté permanente de monter en compétences Parcours et expériences Développeur Full Stack Description des missions et services La DSI gère le parc applicatif et les projets IT du groupe. Elle constitue le point de contact pour les métiers ayant des besoins IT ou Web, et les accompagne dans la réalisation de leurs projets dans le respect de la conformité Groupe , notamment sur les axes : Architecture Achats Protection des données (Data Privacy) Sécurité Ces missions reposent sur des interactions avec des interlocuteurs variés, techniques et non techniques . Mission principale du poste : Développer les assets techniques et web components du Design System . Livrables attendus Code Documentation du code Documentation de release Tests Démonstrations Corrections de bugs Revues de code
Freelance

Mission freelance
Expert Cybersécurité

STHREE SAS pour HUXLEY
Publiée le
DORA
High Level Design (HLD)
IAM

12 mois
520-800 €
France
Le Groupe (banque/assurance, SI multi‑entités, haute criticité) renforce son dispositif de sécurité pour couvrir : la modernisation multi‑cloud (Azure pivot, AWS et GCP ponctuels), la sécurisation des workloads conteneurisés (Kubernetes / OpenShift), la réduction de la surface d’attaque (EASM/ASM), la conformité DORA / NIS2 , et l’ excellence en détection & réponse (SOC L2/L3, IR, Purple Team). Missions principales Architecture & Hardening sécurité (Infra / Cloud / DevSecOps) Définir HLD/LLD sécurité pour Azure/AWS/GCP , Kubernetes/OpenShift , bases de données (SQL/NoSQL), poste de travail , réseau (SASE/SD‑WAN) et exposition internet . Mettre en œuvre CNAPP/CSPM (Wiz, Prisma Cloud, Microsoft Defender for Cloud), EASM/ASM , secret mgmt (Vault), PKI/HSM , SBOM/SSCS (supply chain applicative). Politiques ZTNA/SASE (Zscaler/Netskope), PAM (CyberArk), IAM/IAG (SailPoint/ForgeRock), DLP (Microsoft Purview/Zscaler/Netskope). Détection & Réponse / SOC avancé Opérer/optimiser EDR/XDR (CrowdStrike/SentinelOne/Microsoft Defender), SIEM (Splunk / Microsoft Sentinel), SOAR (Cortex/XSOAR, Sentinel playbooks). Chasse aux menaces (Threat Hunting), MITRE ATT&CK , Purple Team (Atomic Red Team, Caldera), Use Cases & règles détection , UEBA . IR : triage, forensic (Volatility, Kape), containment & remédiation, post‑mortem. Gouvernance, Risques & Conformité Alignement DORA , NIS2 , ISO 27001 , EBA , GDPR , PCI DSS ; contribution aux audits & contrôles (interne/régulés). Élaboration Politiques & Standards (durcissement, « security baselines », contrôle de conformité as‑code). Threat modeling (STRIDE, LINDDUN), Risk Assessment (méthodo mesurable), TPRM (fournisseurs critiques). Automatisation & Observabilité « Security as Code » : Terraform (policy as code/OPA), Ansible , GitLab/GitHub Actions , CI/CD (gates SAST/DAST/SCA, IaC scan). Compliance as Code (Azure Policy, Sentinel KQL, Regole CSPM), Monitoring (Datadog/Prometheus/Grafana), Chaos Security (test de résilience sécu). Coordination et accompagnement Guidance des équipes projets , DevOps , réseau , poste de travail , applicatif , SOC . Animation de CR de sécu , comités risques , runbooks & playbooks , transfert de compétences. Livrables clés HLD/LLD sécurité (Cloud/K8s/Reseau/Workplace), Matrice de flux , Cartographie exposition internet/ASM . Standards & baselines (durcissement OS/DB/K8s, policy SASE/ZTNA), RACI . Use cases SIEM/XDR , playbooks SOAR , KQL/Correlations , Dashboards KPIs SOC . Plan de remédiation (vuln/priorisation), plan DORA/NIS2 , dossiers d’architecture & RA . Rapports d’incidents (post‑mortem), Plans de tests Purple Team , Tableaux d’efficacité (MTTD/MTTR, coverage MITRE) . Profil & Expérience 8–12+ ans en cybersécurité, dont 4–6 ans sur cloud/containers et SOC/IR ou PAM/IAM dans un environnement bancaire /régulé. Maîtrise architecture sécurité , durcissement K8s/OS , réseau (segmentation, TLS mTLS), CI/CD sécurisé , gestion secrets . Solide culture menaces (TTPs, MITRE), forensic , use cases SIEM/XDR , SOAR . Connaissance des cadres DORA/NIS2/ISO 27001/EBA/GDPR et des process ITIL/Change/Incident . Soft skills : pédagogie , orientation delivery , prise de décision , communication exécutive .
Freelance

Mission freelance
DBA PostgreSQL & MongoDB Senior – Étude & Production (HA / Patroni / Réplication / Multi-DC)

5COM Consulting
Publiée le
Mongodb
PostgreSQL

2 ans
700 €
Neuilly-sur-Seine, Île-de-France
DBA PostgreSQL & MongoDB Senior – Étude & Production (HA / Patroni / Réplication / Multi-DC) Contexte Dans le cadre du renforcement de sa plateforme Data, notre client recherche un DBA PostgreSQL & MongoDB Senior , capable d’intervenir à la fois sur des projets d’architecture (Étude/Build) et sur l’ exploitation en production (Run/N3) . Le rôle est centré avant tout sur l’expertise DBA : conception d’architectures robustes, choix de solutions adaptées (actif/actif, actif/passif, multi-DC), maîtrise des mécanismes de haute disponibilité, réplication et gestion des incidents critiques. Une appétence pour l’automatisation (Shell, puis Ansible/Terraform) est appréciée, mais n’est pas un prérequis : la priorité est un très bon DBA Étude & Prod . Missions principales Étude / Architecture (Build) Concevoir des architectures PostgreSQL et MongoDB adaptées aux contraintes métier et techniques : Choix entre Actif/Actif et Actif/Passif Design de clusters multi-datacenter Stratégies de réplication synchrone / asynchrone Définition des RPO/RTO et scénarios de bascule Définir des architectures Haute Disponibilité PostgreSQL basées sur : Patroni + etcd (quorum, leader election, failover automatique) Streaming replication et gestion du WAL Solutions de connexion et de bascule (HAProxy / PgBouncer / PgPool) Étudier et proposer des architectures MongoDB : Replica Set (primary/secondary) Sharding (si nécessaire) Stratégies de backup/restore et HA Rédiger des dossiers d’architecture (HLD/LLD), DEX et procédures d’exploitation. Collaborer avec les équipes applicatives, infra et sécurité pour valider les designs. Production / Exploitation (Run N3) Assurer le MCO des plateformes PostgreSQL et MongoDB en environnement critique. Gérer les incidents complexes (N3), analyser les causes racines (RCA) et proposer des plans d’actions. Superviser la disponibilité des clusters et lever des alertes pertinentes en cas de risque. Piloter et exécuter des bascules (switchover/failover) planifiées ou en situation de crise. Gérer et optimiser : Paramétrage PostgreSQL (shared_buffers, work_mem, autovacuum, checkpoints…) Bloat, VACUUM, ANALYZE, REINDEX Indexation et performances des requêtes (EXPLAIN/EXPLAIN ANALYZE) Administrer la sécurité : pg_hba.conf, rôles, privilèges SSL/TLS, intégration LDAP/SSO (si applicable) Haute Disponibilité & Réplication (Cœur du poste) Le candidat devra démontrer une maîtrise opérationnelle de : PostgreSQL : Patroni (TCD Patroni) Compréhension du quorum (etcd) Protection contre le split-brain Mécanismes de failover automatique et manuel Gestion des rôles leader/follower Réplication : Streaming replication Réplication logique (si pertinente) Monitoring du lag et gestion des WAL Scénarios HA : Actif/Passif (usage classique avec standby) Actif/Actif (cas d’usage, contraintes, limites) Réplication inter-datacenter (latence, résilience réseau) Load balancing / connexion : HAProxy, PgBouncer, PgPool (cas d’usage et limites) MongoDB : Replica Set : Élection du primary Gestion des secondaries Résilience et bascule Sharding (notions solides) : Clé de partitionnement Impact sur la performance et la cohérence Sauvegarde, restauration et PRA/PCA Définir et mettre en œuvre des stratégies de backup PostgreSQL : Backups physiques (pgBackRest / Barman / WAL archiving) Backups logiques (pg_dump / pg_restore) PITR (Point-In-Time Recovery) Tester régulièrement les restaurations et documenter les procédures. Participer à la définition et aux tests des plans de reprise d’activité (PRA/PCA). Automatisation (Bonus apprécié) Si appétence : Automatiser les tâches récurrentes via Shell/Bash . Participer à l’industrialisation progressive via : Ansible (installation, configuration, backups, HA) Terraform (provisionnement d’infra data, si pertinent) Travailler avec Git pour versionner scripts et configurations. Profil recherché Compétences clés (indispensables) Solide expérience en DBA PostgreSQL (Étude + Production) Bonne maîtrise de MongoDB (Replica Set, HA) Expertise en Haute Disponibilité PostgreSQL (Patroni, réplication, etcd) Capacité à concevoir des architectures (Actif/Actif vs Actif/Passif, multi-DC) Excellente capacité d’analyse, esprit critique et recul technique Aptitude à travailler sous pression et gérer des incidents critiques Compétences appréciées Connaissance de PgBackRest / Barman Expérience avec HAProxy / PgBouncer / PgPool Notions Cloud (AWS RDS/Aurora, GCP CloudSQL) – bonus Appétence pour l’automatisation (Shell → Ansible/Terraform) Environnement technique (indicatif) PostgreSQL (clusters HA, Patroni, réplication) MongoDB (Replica Set, sharding) Linux (RedHat/Ubuntu) HAProxy / PgBouncer / PgPool Outils de monitoring (Prometheus, Grafana, pgbadger…) Git, Shell/Bash (Bonus) Ansible, Terraform Soft skills attendus Esprit d’analyse et prise de recul Capacité à alerter et proposer des solutions Communication claire avec équipes Dev, Infra, Sécu, Run Rigueur et sens des responsabilités Modalités Localisation : Neuilly Type de contrat : (CDI / Freelance / Mission – à préciser) Démarrage : asap Rémunération : (selon profil)
CDI
Freelance

Offre d'emploi
Marseille - Responsable production Billettique

CAPEST conseils
Publiée le
API
Client
Maintien en condition opérationnelle (MCO)

12 mois
Marseille, Provence-Alpes-Côte d'Azur
Je recherche un expert technique Billettique. Présence sur site impératif sur Marseille. Déplacements à prévoir sur Nantes, Paris, Macon, et Lyon. Contexte et mission Dans le cadre de la gestion et de l’évolution des applications métiers de Billettique, nous recherchons un Tech Lead Applicatif & Sécurité expérimenté, garant de la performance, de la sécurité et de la résilience des systèmes en environnement de production (RUN). Ce poste stratégique intervient en lien étroit avec les équipes IT, le RSSI, et les sous-traitants. Responsabilités principales Assurer la maîtrise technique des applications métiers en phase RUN. Piloter l’ analyse des besoins SI , la configuration cible et le dimensionnement des solutions. Garantir la sécurité des systèmes applicatifs en collaboration avec le RSSI. Gérer les incidents de niveau 3 en lien avec éditeurs et constructeurs. Participer aux projets d’évolution applicatifs en veillant à leur conformité réglementaire (RGPD, RGS). Réaliser des audits de sécurité applicative et proposer des actions correctives. Suivre les performances applicatives et recommander des optimisations. Documenter les procédures et assurer une veille technologique continue. Veiller à la protection des données dans tous les traitements. Produire des analyses de causes racines (RCA) lors d’incidents critiques. Compétences techniques requises Expertise technique Solide compréhension des technologies informatiques (OS, bases de données, langages de programmation). Maîtrise des architectures applicatives complexes : client-serveur, SaaS, API. Bonne connaissance des environnements Cloud (Azure, AWS), gestion des accès (Keycloak). Maîtrise des protocoles de sécurisation des échanges : HTTPS, TLS, VPN. Cybersécurité Solides compétences en sécurité des applications : OWASP, détection et correction des vulnérabilités. Connaissance approfondie des normes de sécurité : RGPD, RGS, ISO 27001. Connaissance des processus de Pentest , analyse et remédiation. Diagnostic et pilotage Excellente capacité de diagnostic et de résolution de problèmes complexes . Capacité à produire de la documentation technique de qualité : rapports, notes d’analyse, expression de besoin. Maîtrise des outils de supervision et de suivi des performances (monitoring API, temps de réponse, charge serveur). Livrables attendus Documents d’architecture détaillés (API, composants, flux). Rapports techniques : Pentest, incidents complexes, performances trimestrielles. Compte-rendus des comités techniques. Notes techniques pour le DSI et analyses d’impacts. Expression de besoin pour la supervision. Analyse d’interopérabilité avant mise en production (Build2Run). Profil du candidat Profil recherché Formation Bac +5 en Informatique (architecture, développement, API). Expérience de 5 à 10 ans en tant que Tech Lead applicatif , avec forte orientation sécurité. Certifications appréciées : CISSP, CEH, ISO 27001, ITIL. Solides capacités d’ analyse, synthèse , rédaction. Rigueur, autonomie, sens de l’initiative et capacité à travailler en contexte multi-intervenants. Conditions de travail Lieu : Poste basé en Région Sud, avec déplacements ponctuels (Nantes, Mâcon, Lyon, Paris). Horaires : Temps plein. Astreinte 24/7 en cas d’incidents majeurs.
Freelance

Mission freelance
Administrateur Kafka

Groupe Aptenia
Publiée le
Apache Kafka
Automatisation
IAC

3 ans
Toulouse, Occitanie
L’administrateur Kafka est responsable de l’installation, de la configuration et de l’exploitation des clusters Kafka. Il assure la supervision, la performance et la disponibilité de la plateforme, tout en garantissant sa sécurité via TLS, ACL et bonnes pratiques d’accès. Il gère le cycle de vie des topics, des partitions et des données, optimise les flux et automatise les opérations via des outils IaC. Il accompagne les équipes applicatives, résout les incidents liés aux producers/consumers et contribue à l’amélioration continue de l’écosystème Kafka (Connect, Schema Registry, monitoring).
Freelance
CDD
CDI

Offre d'emploi
Ingénieur Firewall Fortinet/Palo Alto Secteur Bancaire

SAB CONSEIL
Publiée le
Firewall
Fortinet
Palo Alto

12 mois
48k-55k €
450-550 €
Île-de-France, France
Expertise technique mise au service des projets métiers dans les phases de définition des architectures ; Études sur les évolutions des infrastructures de sécurité des réseaux ; Participation active au travail de veille technologique/roadmap ; Participer aux tests et mises à jour des nouvelles versions ; Maintien en conditions opérationnelles des composants de sécurité sur la base du comportement du parc existant et en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution,) ; Support de niveau 3 sur les infrastructures de sécurité des réseaux ; Gestion de la conformité des équipements de sécurité. Experience dans l’assistance et le conseil dans la mise en oeuvre des solutions techniques sur le périmètre des pare-feux Experience dans les propositions de solutions pour améliorer les performances des systèmes, leur automatisation et résoudre des problèmes de production complexes Experience dans la veille technologique sur le domaine des pare-feux et de la sécurité des réseaux Experience dans l’analyse d’impacts (en phase avant-projet) dont l’impact des nouvelles solutions/technologies dans le SI Experience dans la définition du socle technique qui répond aux exigences du SI Experience dans l’évolution de l’architecture des infrastructures pour qu’elle réponde aux besoins des utilisateurs Experience dans la préconisation des choix techniques en s’engageant sur un fonctionnement en service régulier Maitriser les pratiques et méthodologies d’alignement & de mise en cohérence du SI / de l’architecture technique avec la stratégie Métier Forte expertise dans la qualification des systèmes/versions d’un point de vue technique et fonctionnel Maitriser la rédaction des spécifications technico-fonctionnelles Connaître et vérifier l’application des normes (sécurité informatique, qualité..) Maîtriser l’anglais à l'oral et à l'écrit Compétences souhaitées : Forte maîtrise dans la technologie des pare-feux Palo-Alto Forte maîtrise dans la technologie des pare-feux Fortinet Maîtrise avancée des pare-feux Juniper (JUNOS, ScreenOS) Maîtrise intermédiaire de l’outil TUFIN Maîtrise intermédiaire des produits F5 Maîtrise intermédiaire de Ansible Maîtrise intermédiaire de Terraform Maîtrise avancée des filtrage applicatif/WAF Maîtrise avancée d’ IPS/IDS Connaissance des SDN (Cisco ACI, Vmware NSX…) Connaissance de 802.1... Maîtrise avancée de SSL/TLS Connaissace de Radius Connaissance de OSPF Connaissance de BGP Connaissance de VXLAN Maîtrise avancée de Juniper NSM/Space Forte maîtrise de Palo Alto PANORAMA Forte maîtrise de Forti Manager Connaissance de HP Openview NNM Maîtrise de Linux
Freelance

Mission freelance
DevOps / Cloud Platform Engineer – AWS & Terraform

Cherry Pick
Publiée le
AWS Cloud
DevOps
Linux

12 mois
600-650 €
Paris, France
Mission L’équipe Platform Engineering du client est au cœur de la livraison de nos produits en fournissant une plateforme cloud fiable, sécurisée et scalable. En tant qu’Ingénieur DevOps (AWS/Terraform), votre mission est de concevoir, industrialiser et opérer la plateforme et les outils qui permettent aux équipes de construire, déployer et faire évoluer leurs applications rapidement et en toute sécurité sur AWS. Tâches principales Dans cette mission d’Ingénieur Plateforme Cloud Data, vous aurez les responsabilités suivantes : Concevoir et développer des modules Terraform avancés et réutilisables (réseau, sécurité, calcul, data, edge) alignés avec des standards d’architecture robustes et les bonnes pratiques AWS. Faire évoluer une architecture multi-comptes (AWS Organizations, Control Tower/SCPs, gouvernance, identités) afin de fournir un cadre de déploiement sécurisé et scalable. Définir des blueprints d’infrastructure et d’applications (« golden paths ») pour des workloads conteneurisés (EKS/ECS/Fargate), serverless (Lambda) et traditionnels (EC2/ASG), incluant le réseau, l’observabilité et la sécurité. Construire et maintenir des pipelines CI/CD pour l’infrastructure et les applications (Jenkins/GitLab CI), incluant les tests, le policy-as-code (OPA/Conftest), la sécurité (tfsec/Checkov) et l’automatisation des plans/apply (Atlantis/Spacelift/Terraform Cloud). Exploiter et renforcer la plateforme : supervision/alerting/logging/tracing (CloudWatch, OpenTelemetry, Prometheus/Grafana, OpenSearch, Datadog), définition des SLI/SLO, gestion de la capacité, sauvegardes et reprise après sinistre. Sécuriser l’environnement : IAM à privilèges minimaux, KMS, Secrets Manager, patching, gestion des secrets (SOPS), scan des IaC et des images. Gérer Terraform à grande échelle : state distant (S3 + verrouillage DynamoDB), stratégie de versioning, cycle de vie des modules, patterns multi-environnements, détection et remédiation du drift. Accompagner les équipes du client dans la migration des workloads on-premise vers AWS : évaluations, sélection des patterns, adoption de templates, outillage et coaching pour l’auto-service. Identifier et automatiser les tâches répétitives (outillage Bash/Python, automatisation Terraform ou copilotes IA) afin d’accélérer les déploiements et les migrations. Contribuer au support N2/N3, à la gestion des incidents et aux post-mortems ; produire une documentation claire et assurer le transfert de connaissances. Qualifications / Compétences requises Minimum 3 ans d’expérience en DevOps/SRE/Platform Engineering et au moins 2 ans d’expérience en production sur AWS. Diplôme Bachelor ou Master en Informatique/Ingénierie (ou équivalent). Excellente maîtrise de Terraform : conception de modules, providers, gestion du state, structuration et bonnes pratiques, tests et releases. Expertise approfondie AWS : VPC/Transit Gateway, IAM, EC2/ASG, EKS/ECS/Fargate, RDS, DynamoDB, S3, ALB/NLB, Route 53, Lambda, CloudWatch, Systems Manager, KMS, Organizations/Control Tower. Solides compétences Linux, réseaux (TCP/IP, DNS, TLS) et scripting (Bash) ; Python pour l’outillage et les intégrations. Fortes pratiques DevOps et expérience CI/CD ; Git, MR/revue de code. Conteneurs et orchestration (Docker, Kubernetes/EKS), packaging (Helm), registry et sécurité de la supply chain. Excellentes capacités de collaboration ; aptitude à traduire les besoins produit en solutions techniques simples, robustes et sécurisées. Bonus Expérience des méthodes agiles (Scrum/Kanban) et culture produit (roadmaps, discovery, boucles de feedback). Certifications appréciées : AWS Solutions Architect/DevOps Professional, HashiCorp Terraform Associate, CKA/CKAD. Familiarité avec des outils tels que Terragrunt, Atlantis/Spacelift/Terraform Cloud, Argo CD/Flux (GitOps), Packer. Forte sensibilité sécurité et conformité en environnement cloud.
29 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous