Le poste Ingénieur cybersécurité sur outils IAM
Partager cette offre
Au sein d'un client grand compte du secteur bancaire, pour l'entité proposant plusieurs outils de gestion des accès techniques aux infrastructures Legacy et Cloudifiées.
La mission consiste à prendre en charge différents sujets d’analyse et de développements et/ou d’intégration dans le domaine du contrôle d'accès centralisé :
La mise en œuvre des environnements applicatifs ; ainsi que de l’opérabilité du périmètre :
Environnements Prod et non Prod
Respect de tous les processus sécurité.
Intervention sur le périmètre d’application, quelle que soit la nature de l’infrastructure sur laquelle porte l’application
L’exécution des composants.
La continuité de service des demandes. En cas d’incident, contribution au rétablissement du service opérationnel normal et à minimiser l'impact négatif sur les activités de production.
L’amélioration et stabilisation des applications conformément au contrat de service en fournissant des solutions techniques.
L'exploitation de l'Application (par usage, pratiques et outils) :
Mise en place des alertes pour garantir la qualité de la production : gestion des alertes, gestion, analyse, résolution de bogue ou transmission aux entités appropriées si un support est nécessaire.
Déploiement en production de l’application composants et services conformes aux normes et retour en arrière si nécessaire.
La résilience des applications conformément à l’architecture.
La gestion de l’obsolescence, contribution à la sécurité de son périmètre et le déclassement des ressources inutilisées.
Prévention des incidents, prévision des besoins en matière de planification des capacités et, plus généralement, la fiabilité du domaine en contribuant à sa performance économique et en appliquant les bonnes pratiques de dimensionnement des infrastructures.
Contribuer aux mises à jour de la documentation de production (procédures, documentation des applications) mais aussi les référentiels et la cartographie.
Contribuer à la définition des règles d’ingénierie opérationnelle et identifier les outils nécessaires à son périmètre en collaboration avec des experts.
Contribution aux cérémonies et assistance aux utilisateurs.
Environnement technique :
- authentification kerberos ou IDM redhat
- Bases IAM
- système Unix
- Oracle OUD
- Annuaire LDAP 389DS (annuaire pour les WebUI GTS, bases postgresql)
Les livrables attendus sont :
• Contribution à l’évolution de l’architecture des modèles en place et de l’accroissement du périmètre
• Maintien en condition opérationnelle et évolution (infrastructure, offre de service, etc…) des différents systèmes d’access control (RedHat IDM, Oracle OUD, 389DS, …)
• Enrichissement de divers documents : contribution à la conception technique/fonctionnelle, manuel d'exploitation/installation, documentation utilisateur
• Reporting et indicateurs d’activité
• Assistance à la mise en place des calendriers d’astreintes et de support utilisateurs
• Opérations de production en HNO
Profil recherché
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
Ansible
LDAP
Linux
Oracle
Redhat
Shell
IDM
Red Hat Enterprise Linux
Environnement technique :
- authentification kerberos ou IDM redhat
- Bases IAM
- système Unix
- Oracle OUD
- Annuaire LDAP 389DS (annuaire pour les WebUI GTS, bases postgresql)
Environnement de travail
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
Ansible
LDAP
Linux
Oracle
Redhat
Shell
IDM
Red Hat Enterprise Linux
Postulez à cette offre !
Trouvez votre prochaine mission parmi +6 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Ingénieur cybersécurité sur outils IAM
Ewolve