Client : ENERGIES
Poste : Architecture et conception des infrastructures et outillages du périmètre ISIS
Expérience : au moins 10 ans
Localisation : Lyon, 2 jours sur site minimum
Démarrage : ASAP
Durée : 6 mois minimum
Détail de l’activité :
- Accompagner les Product Mangers dans le recueil des nouveaux besoins utilisateurs et sa traduction en besoin d’infrastructures.
- Préconiser et concevoir les solutions et les architectures cibles en réponse à ces besoins
- Rédiger la documentation d’architecture en collaboration avec les équipes de BUILD
- Accompagner les parties prenantes pour accoster les applications dans les zones gérées par ISIS
- Porter les dossiers d’architecture dans les instances de validation (consuel voire CAT-e).
Livrables attendus :
- A la demande) : Rédaction de documents d’étude d’architecture (nouveau besoin ou évolution)
- (A la demande) : Rédaction des DATs pour passage en comité de validation d’architecture.
- (A la demande) : Rétro documenter/compléter certains DATs existant pour sécuriser la maîtrise des architectures par l’Entreprise.
- (A la demande) : Soutenance des dossiers dans les comités d’architecture de l’Entreprise
- A la demande) : Rédaction de Spécifications techniques
- (A chaque réunion / atelier) : Compte-rendu
- (Hebdomadaire) : Reporting (Utilisation de JIRA)
Expériences requises :
Une expérience est souhaitée sur l’un ou plusieurs des domaines suivants :
- Conception d’architectures dans un contexte de sécurité élevé en lien avec la directive NIS, les applications hébergées sur la plateforme étant taggées « SIE »
- Conception d’architectures à haut niveau de performances et de disponibilité avec un enjeu fort de scalabilité
- Conception d’architectures en support des nouvelles méthodes de développement ou d’exploitation type DevSecOps ou SRE
- Idéalement, le candidat devra avoir une expérience de mise en œuvre réussie chez un autre client sur le sujet suivant :
- Orchestration de containers via Kubernetes
Compétences techniques requises :
Voici les principales compétences techniques attendues :
- Très bonnes connaissances sur les solutions d’infrastructure :
- Réseaux (niveau 2 et niveau 3 – routage), Cisco ACI
- Firewall (Palo Alto, Fortinet, Checkpoint)
- DNS (Infoblox)
- Passerelles VPN IPSEC ou SSL
- Load balancing (F5),
- Redhat Openstack Platform
- Redhat Satellite
- Système d’exploitation : Linux Redhat RHEL (principalement), Windows
- Storage : SAN, NAS, Redhat Ceph
- Cisco UCS
- Orchestration de containers : Kubernetes
- Bonnes connaissances des outillages Devops pour supporter les pipelines CI/CD:
- Jenkins
- Bitbucket
- JFrog Artifactory
- Hashicorp Vault
- HSM
- Bonnes connaissances des processus et outils d’exploitation du SI :
- Supervision / Monitoring
- Sauvegarde/Restauration
- Ordonnancement
Compte tenu du fait que la prestation peut se faire partiellement à distance, un attendu fort est attendu sur les aspects suivants :
- Autonomie à traiter les sujets confiés
- Devoir de transparence : reporting synthétique et de qualité (faits marquants, réalisé, reste à faire, alerte…), respect des horaires et ponctualité
Expériences requises :
Une expérience est souhaitée sur l’un ou plusieurs des domaines suivants :
- Conception d’architectures dans un contexte de sécurité élevé en lien avec la directive NIS, les applications hébergées sur la plateforme étant taggées « SIE »
- Conception d’architectures à haut niveau de performances et de disponibilité avec un enjeu fort de scalabilité
- Conception d’architectures en support des nouvelles méthodes de développement ou d’exploitation type DevSecOps ou SRE
- Idéalement, le candidat devra avoir une expérience de mise en œuvre réussie chez un autre client sur le sujet suivant :
- Orchestration de containers via Kubernetes
Compétences techniques requises :
Voici les principales compétences techniques attendues :
- Très bonnes connaissances sur les solutions d’infrastructure :
- Réseaux (niveau 2 et niveau 3 – routage), Cisco ACI
- Firewall (Palo Alto, Fortinet, Checkpoint)
- DNS (Infoblox)
- Passerelles VPN IPSEC ou SSL
- Load balancing (F5),
- Redhat Openstack Platform
- Redhat Satellite
- Système d’exploitation : Linux Redhat RHEL (principalement), Windows
- Storage : SAN, NAS, Redhat Ceph
- Cisco UCS
- Orchestration de containers : Kubernetes
- Bonnes connaissances des outillages Devops pour supporter les pipelines CI/CD:
- Jenkins
- Bitbucket
- JFrog Artifactory
- Hashicorp Vault
- HSM
- Bonnes connaissances des processus et outils d’exploitation du SI :
- Supervision / Monitoring
- Sauvegarde/Restauration
- Ordonnancement
Compte tenu du fait que la prestation peut se faire partiellement à distance, un attendu fort est attendu sur les aspects suivants :
- Autonomie à traiter les sujets confiés
- Devoir de transparence : reporting synthétique et de qualité (faits marquants, réalisé, reste à faire, alerte…), respect des horaires et ponctualité
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur