Trouvez votre prochaine offre dâemploi ou de mission freelance Splunk
Ce quâil faut savoir sur Splunk
Splunk est une plateforme conçue pour la surveillance en temps rĂ©el et lâanalyse des donnĂ©es issues des logs. Elle intĂšgre des outils de machine learning permettant dâautomatiser le data mining et lâexploitation du Big Data. Reconnu comme lâun des principaux logiciels "data-to-everything", Splunk transforme les donnĂ©es en informations exploitables pour une prise de dĂ©cision rapide et efficace.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en mĂȘme temps.
Exemple : sql, php correspond Ă sql OU php
Développeur sécurité Splunk H/F
En tant que DĂ©veloppeur SIEM de lâĂ©quipe SOC de la direction sĂ©curitĂ©, vous aurez en particulier en charge sous pilotage responsable Ă©quipe SOC les missions suivantes: âą AmĂ©liorer le dispositif de dĂ©tection (nouveaux scĂ©narios SIEM) en fonction des menaces et des pĂ©rimĂštres. âą DĂ©terminer la rĂ©ponse aux menaces. âą En collaboration avec l'Ă©quipe SOC, construire la surveillance du SI des nouveaux pĂ©rimĂštres du datacenter embarquĂ©s dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, Ă©quipements rĂ©seaux, IHM, hyperviseur, ... ) - DĂ©finir la surveillance Ă mettre en place par pĂ©rimĂštre en s'appuyant sur les responsables des environnements embarquĂ©s - DĂ©finir les Ă©vĂšnements et leurs formats nĂ©cessaires dans le SIEM en s'appuyant sur les responsables des environnements embarquĂ©s - Construire les scĂ©narios de dĂ©tection dans le splunk ES et les mettre en exploitation (fiches dĂ©tection, rĂ©ponse, actions, ..) - Faire tester le bon fonctionnement des scĂ©narios et Ă©tablir un cahier de tests rĂ©gulier - Ă©tablir le PV de recette et accompagner les Ă©quipes front office (N1) et SOC pour la prise en compte des premiĂšres alertes âą Selon l'arrivĂ©e de l'outillage : -Participer au dĂ©ploiement de l'orchestration aux Ă©vĂ©nements de sĂ©curitĂ© - RĂ©duire les dĂ©lais de rĂ©action/blocage : fiches rĂ©flexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... âąPĂ©rimĂštre technique : -DĂ©veloppement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de donnĂ©es) -PĂ©rimĂštres Ă mettre sous surveillance systĂ©me : OS Linux (diffĂ©rentes distributions), Ă©quipements rĂ©seaux (FW, switchs, rĂ©partiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ... -PĂ©rimĂštres du SOC : outils/procĂ©dures de rĂ©ponse aux Ă©vĂ©nements de sĂ©curitĂ© ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)
ANALYSTE CYBERSECURITE SPLUNK -Profil habilitable

Description du poste : Nous recherchons un Analyste Cybersoc spĂ©cialisĂ© dans l'utilisation de Splunk. Vous jouerez un rĂŽle clĂ© dans la surveillance et la gestion des incidents de sĂ©curitĂ© en utilisant la plateforme Splunk pour collecter, analyser et rĂ©pondre aux alertes de sĂ©curitĂ©. Vous travaillerez en Ă©troite collaboration avec nos Ă©quipes IT et SĂ©curitĂ© pour assurer la protection des systĂšmes, des rĂ©seaux et des donnĂ©es. PROFIL AVEC LA NATIONALITE FRANCAISE ResponsabilitĂ©s : GĂ©rer et surveiller les Ă©vĂ©nements de sĂ©curitĂ© Ă l'aide de Splunk. Analyser les logs et les alertes de sĂ©curitĂ© afin d'identifier, isoler et rĂ©soudre les incidents de sĂ©curitĂ©. Maintenir et optimiser les dashboards Splunk pour amĂ©liorer la visibilitĂ© des incidents. Collaborer avec l'Ă©quipe SOC pour les escalades d'incidents et assurer une rĂ©ponse rapide aux menaces. CrĂ©er des rapports sur l'Ă©tat de la cybersĂ©curitĂ© et les tendances des incidents. Participer Ă l'amĂ©lioration continue des processus de sĂ©curitĂ© et des outils utilisĂ©s. CompĂ©tences requises : ExpĂ©rience avĂ©rĂ©e dans un rĂŽle similaire au sein d'un SOC ou d'une Ă©quipe de cybersĂ©curitĂ©. MaĂźtrise de l'outil Splunk pour la collecte et lâanalyse des logs de sĂ©curitĂ©. Bonne connaissance des menaces et vulnĂ©rabilitĂ©s en cybersĂ©curitĂ©. ExpĂ©rience en crĂ©ation de dashboards et alertes dans Splunk. CompĂ©tences en analyse de logs, de rĂ©seau et d'applications. Bonnes connaissances en protocoles rĂ©seaux, systĂšmes dâexploitation et sĂ©curitĂ©. CapacitĂ© Ă travailler sous pression et Ă rĂ©soudre rapidement les incidents. QualitĂ©s recherchĂ©es : Rigueur et capacitĂ© d'analyse. Esprit d'Ă©quipe et bonne communication. ProactivitĂ© et autonomie. Veille constante sur les nouvelles menaces et les mises Ă jour des outils de sĂ©curitĂ©. Formation et qualifications : Bac +3/5 en Informatique, SĂ©curitĂ© des SystĂšmes d'Information, ou domaine similaire. Certifications en cybersĂ©curitĂ© (CISSP, CISM, etc.) ou Splunk sont un plus. CompĂ©tences solides sur SPLUNK Anglais courant Bonnes connaissances sur les EDR
Expert Splunk et Collecte de Logs H/F

Nous recherchons un(e) Expert(e) Splunk et Collecte de Logs pour l'un de nos clients grand compte. Dans ce cadre la prestation consiste à contribuer à /au(x) : - Différents projets nécessitant la mise en place de collecte de logs (logs internes et / ou logs provenant de AWS ou Azure) sur Splunk via le suivi (coordination avec les entités sources) et la gestion technique de la mise en place des collectes, écriture de parseurs et fourniture des pré-requis SOC pour la bonne intégration. - RUN de l'entité, en fournissant de l'expertise sur les infras SIEM (Splunk en particulier), le CI/CD associé, et la collecte de logs. - Tùches d'amélioration continue de la détection via adaptation des parseurs, dashboards, uses case de détection en fonction des demandes des analystes N2/N3 ; toutes les tùches d'administration de Splunk se font via CI/CD. - L'amélioration des performances du SIEM Splunk en étant force de proposition sur les chantiers à mener (ex : identification de logs, parseurs, enrichissement, utilisation de fonctionnalités natives SIEM utiles, accélération des données...) - L'optimisation du modÚle de données du SOC et à l'écriture de sa documentation. - L'amélioration du monitoring des outils du SOC (principalement basés sur Grafana et des scripts Python) et de la collecte de logs. - L'amélioration des process de l'entité et des bonnes pratiques d'utilisation des outils. - Participation au développement d'une app Splunk permettant de valider la non régression des alertes et des parseurs lors d'un passage en production de nouveaux logs et / ou use case de détection.
Consultant observabilité et monitoring Splunk

Contexte: La DSI de notre client recherche un consultant spécialisé en Observabilité et Application Performance Monitoring (APM) pour intégrer ses équipes. Le consultant sera responsable du développement et de l'optimisation de la plateforme Splunk Cloud et de ses outils associés (Splunk Observability Cloud, ITSI, SignalFx), tout en jouant un rÎle clé dans la surveillance avancée et la gestion des incidents IT. MISSIONS : Développement et optimisation de Splunk Cloud : Configuration, intégration de données (logs, métriques, traces) et création de tableaux de bord Implémentation d'observabilité : Mise en place de Splunk Observability (APM, RUM, Synthetic Monitoring), intégration d'OpenTelemetry et surveillance des environnements AWS (ECS, EC2) Gestion ITSI : Configuration pour surveiller les services critiques, création de KPI et optimisation des plans d'action Intégration avec outils tiers : Intégration avec AWS CloudWatch, Datadog, Prometheus, et automatisation via Terraform Amélioration continue : Intégration dans les pipelines CI/CD, innovation en observabilité avancée et reporting stratégique Formation et support : Accompagnement des équipes internes et support technique avancé
Splunk Architect - Remote - 6 Months

En tant qu'architecte Splunk, vous serez un élément essentiel de notre équipe, dirigeant la conception de Splunk avancé solutions d'intégration dans les environnements sur site et cloud (AWS, Azure, Kubernetes, VMware, etc.). Vous travaillerez en étroite collaboration avec les clients pour définir la portée des projets, comprendre leur activité besoins et documenter les architectures de solutions. En collaboration avec les équipes opérationnelles, vous assurer un transfert transparent de l'infrastructure en mettant l'accent sur l'automatisation et l'évolutivité, et vous fournira un support de niveau 3 pour maintenir une disponibilité et une confidentialité élevées du service.
SOC Analyste N3

Titre du poste : Analyste SOC L3 Lieu de travail : Paris DurĂ©e du contrat : 12 mois rĂ©currents Travail Ă distance : 2 jours par semaine sur site, 3 jours par semaine Ă distance PrĂ©sentation du poste : Notre client est Ă la recherche d'un Analyste SOC L3 expĂ©rimentĂ© et hautement qualifiĂ© pour rejoindre notre Ă©quipe du Centre d'OpĂ©rations de SĂ©curitĂ© (SOC). Le candidat idĂ©al aura une expertise approfondie dans la surveillance, la dĂ©tection, l'analyse et la rĂ©ponse aux menaces de sĂ©curitĂ© en utilisant Splunk et d'autres outils de sĂ©curitĂ© avancĂ©s. Ce poste requiert une forte comprĂ©hension de la veille sur les menaces, de la rĂ©ponse aux incidents et des mesures de sĂ©curitĂ© proactives pour protĂ©ger l'infrastructure et les donnĂ©es critiques de l'organisation. Principales responsabilitĂ©s : Surveillance et analyse de la sĂ©curitĂ© : - Utiliser Splunk Enterprise Security (ES) et d'autres outils de sĂ©curitĂ© pour surveiller et analyser en permanence les alertes et les Ă©vĂ©nements de sĂ©curitĂ©. Identifier les modĂšles, les corrĂ©lations et les indicateurs de compromission (IoC) afin de prĂ©venir les violations potentielles de la sĂ©curitĂ©. DĂ©tection des menaces et rapports : - DĂ©velopper, affiner et ajuster les requĂȘtes et les alertes Splunk pour dĂ©tecter les activitĂ©s suspectes, les vulnĂ©rabilitĂ©s et l'Ă©volution des tactiques d'attaque. Fournir une analyse dĂ©taillĂ©e et une documentation sur les menaces, les incidents et les tendances Ă la direction. DĂ©veloppement de cas d'utilisation Splunk : - Concevoir et mettre en Ćuvre des cas d'utilisation de Splunk pour amĂ©liorer la dĂ©tection des menaces persistantes avancĂ©es (APT) et d'autres vecteurs d'attaque sophistiquĂ©s. RĂ©diger et optimiser des requĂȘtes et des tableaux de bord SPL (Search Processing Language) complexes. Documentation des incidents de sĂ©curitĂ© : - Maintenir un registre complet des incidents de sĂ©curitĂ©.
Administrateur Splunk (H/F) CDI Uniquement

Missions principales: - Garantir la disponibilité des plateforme Splunk, vitale à l'entreprise- Améliorer et maintenir la supervision de l'infrastructure - Effectuer les actions d'administration sur l'ensemble des composants Splunk: Installation, Configuration, Maintenance, Mise à jour, Documentation - Définir et déployer les stratégies de collectes: par technologie ou sur mesures - Répondre aux besoins et incidents des utilisateurs (infrastructure et métier) - Veiller au bon usage de la plateforme et accompagner les utilisateurs - Mener des POC dans le cadre de l'amélioration continue - Assurer le contact avec l'éditeur dans le cadre de Cases ou ODS
Administrateur réseau N2 H/F

DSI Group recherche plusieurs Administrateurs rĂ©seaux N2 H/F, pour un de ses clients qui relĂšve du secteur de la dĂ©fense, basĂ© Ă BruyĂšres-le-ChĂątel. Vos missions : VĂ©rifier la disponibilitĂ© des Ă©quipements rĂ©seaux LAN pendant la plage d'ouverture du service (ping/SSH/SNMP des Ă©quipements uniquement dans le cas oĂč ceux-ci sont tĂ©lĂ©-administrables), S'assurer que les manipulations sur les Ă©quipements respectent les rĂšgles dĂ©finies conjointement avec le client, Assurer les opĂ©rations de paramĂ©trage nĂ©cessaires pour les Ă©quipements rĂ©seaux ( Cisco, aruba, juniper, F5) Assurer la surveillance et lâexploitation des Ă©lĂ©ments constituant les rĂ©seaux LAN, en particulier suivre les niveaux d'alarmes programmĂ©es, DĂ©clencher, le cas Ă©chĂ©ant, les actions correctrices, Prendre en charge les incidents et demandes sur site aprĂšs sollicitation par tĂ©lĂ©phone ou par mail (ce qui donnera lieu Ă la crĂ©ation dâun ticket) ou par ticket dans lâoutil ITSM du Client (IWS) Le support aux Ă©quipes de production : prise en charge et traitement des incidents simples, application des procĂ©dures Les opĂ©rations de change et Ă©volutions simples et moyennes Savoir effectuer une analyse des modifications apportĂ©es et le corriger si besoin en utilisant des outils dâassistance ( lecture log splunk, cacti,âŠ) Environnements techniques : Cisco, aruba, juniper, F5 LAN ITSM (IWS) Splunk, cacti,
Analyste SOC (F/H) LYON

Description dĂ©taillĂ©e "Dans le cadre du dĂ©veloppement du SOC XXXX, celui-ci souhaite lancer un appel Ă prestation pour une mission d'assistance en cybersĂ©curitĂ© N2, principalement sur la lutte contre la fraude. IntĂ©grĂ© au sein du SOC, cette mission portera principalement sur les activitĂ©s suivantes : - DĂ©tection, qualification et analyse des incidents de sĂ©curitĂ© infrastructures, applicatifs - Pilotage des plans de rĂ©ponse Ă incident - Suivi des plans de remĂ©diation - Mise en place de scĂ©nario de dĂ©tection et du traitement des alertes associĂ©es - AmĂ©lioration et mise en place de playbook d'automatisation En raison des contraintes rĂ©glementaires applicables Ă l'environnement du SOC XXXX ĂȘtre ressortissant de l'Union EuropĂ©enne est indispensable Ă la rĂ©alisation de cette mission. Le profil pour cette mission supposera : - Une expĂ©rience de 2 ans minimum en cybersĂ©curitĂ© - Une expĂ©rience opĂ©rationnelle en SOC est souhaitable - Une bonne capacitĂ© de communication, d'analyse et de synthĂšse - CapacitĂ© Ă travailler avec rigueur et en Ă©quipe - Connaissance Splunk impĂ©rative - Connaissance en dĂ©veloppement PHP et Python
NV - Consultant cyber-résilience

Bonjour Je recherche un consultant cyber-rĂ©silience pour un de nos clients basĂ© Ă Niort. Taches principales : Expertise technique : Conseiller et assister les Ă©quipes techniques sur les solutions de sĂ©curitĂ© dont Splunk. Gestion de la sĂ©curitĂ© : Ălaborer et superviser les plans d'actions pour renforcer la sĂ©curitĂ©. Analyses liĂ©es au MITRE ATT&CK : Optimiser les rĂšgles de dĂ©tection dans le SIEM en s'inspirant de ce framework. Ăvaluations de risques Documentation et sensibilisation CapacitĂ© Ă travailler sur plusieurs projets sĂ©curitĂ© DĂ©marrage : ASAP Lieu : Niort (avec 2 jours de remote par semaine) DurĂ©e : 3 mois renouvelable (avec visibilitĂ© longue) Pour tout intĂ©rĂȘt, merci de m'adresser votre CV Ă jour. NV
POT8334-Un Consultant Power BI Sur Lyon

Almatek recherche pour l'un de ses clients, Un Consultant Power BI Sur Lyon. Mission : Mission dâaudit de lâexistant CrĂ©ation de nouveaux rapports CompĂ©tences recherchĂ©es ImpĂ©ratif : Power BI 4-5 ans dâexpĂ©rience Un point positif : ExpĂ©rience Power platform et Splunk Almatek recherche pour l'un de ses clients, Un Consultant Power BI Sur Lyon. Mission : Mission dâaudit de lâexistant CrĂ©ation de nouveaux rapports CompĂ©tences recherchĂ©es ImpĂ©ratif : Power BI 4-5 ans dâexpĂ©rience Un point positif : ExpĂ©rience Power platform et Splunk
Ingénieur SystÚme
Lâadministrateur N2 INFO opĂšre au sein de la cellule CEIP INFO, oĂč il intervient sur les activitĂ©s A et B ainsi que sur des domaines techniques liĂ©s Ă lâinfrastructure et aux systĂšmes. Ses missions principales consistent Ă : AcquĂ©rir et maĂźtriser les compĂ©tences et processus nĂ©cessaires Ă la rĂ©alisation des activitĂ©s sur lâensemble du pĂ©rimĂštre. Respecter les procĂ©dures internes et externes en vigueur. Participer Ă la boucle dâamĂ©lioration continue et proposer des solutions innovantes. Garantir le respect des exigences de sĂ©curitĂ©. Anticiper les risques et signaler les alertes au Team Leader. Remonter tout dysfonctionnement ou problĂšme technique notable. Assurer la rĂ©solution technique des tickets en sâappuyant sur des procĂ©dures dĂ©taillĂ©es. Escalader les tickets non rĂ©solus vers le niveau supĂ©rieur. Apporter un support aux Ă©quipes N1 et intervenir en renfort sur leurs activitĂ©s en cas de surcharge. Traiter les activitĂ©s confiĂ©es dans le respect des SLA (Service Level Agreements) : RĂ©soudre les incidents affectĂ©s Ă son groupe dans les dĂ©lais impartis. Traiter les demandes de services assignĂ©es Ă son groupe dans les dĂ©lais. ExĂ©cuter les tĂąches de changement affectĂ©es Ă son groupe dans les dĂ©lais. Acquitter les alarmes issues des outils de supervision. GĂ©rer les e-mails reçus dans la boĂźte aux lettres de lâĂ©quipe. RĂ©pondre aux appels entrants. Contribuer Ă lâamĂ©lioration des services et Ă la documentation des activitĂ©s. Participer activement Ă la dynamique dâĂ©quipe.
INTEGRATEUR TECHNIQUE â AIX EN PROVENCE H/F

Dans le cadre de notre dĂ©veloppement en rĂ©gion PACA, nous recherchons un IntĂ©grateur Technique (H/F) pour intervenir chez un client grand compte proche dâ Aix-en-Provence . Vos missions consisteront notamment Ă : Participer Ă la conception, la rĂ©daction ( Dossier d'architecture middleware ) et la mise en Ćuvre des architectures techniques des applications. Packager, livrer et dĂ©ployer les applications sur les environnements hors productions Installer et paramĂ©trer les diffĂ©rentes briques middlewares (HA PROXY, Apache, Microservice, Kafka, Elasticsearch. Maintenir et superviser les environnements hors production. RĂ©diger et consolider les documents et notes techniques de et de mise en production Ă destination des Ă©quipes d'exploitation. ( rĂ©daction du mode opĂ©ratoire ) Support applicatif niveau 3 aux Ă©quipes projet et d'exploitation. ModalitĂ© : 2 jours de tĂ©lĂ©travail et 3 jours de prĂ©sentiel â le 1er mois en prĂ©sentiel.
Consultant TIBCO BW (H/F)
đą Offre d'Emploi : đą Offre d'Emploi : Consultant TIBCO BW (H/F) Nous recherchons un Consultant TIBCO BusinessWorks (BW) expĂ©rimentĂ©, disponible en France et non ouvert Ă la sous-traitance, pour intervenir sur des projets dâintĂ©gration et de transformation digitale chez nos clients. đ Profil recherchĂ© Vous justifiez dâune solide expĂ©rience sur TIBCO BW et maĂźtrisez plusieurs des technologies suivantes : â MIDDLEWARE & INTĂGRATION : TIBCO BusinessWorks (BW 5.x / BW 6.x) â SERVICES & API : SOAP, REST, XML, JSON, WSDL, XSD â MESSAGERIE & ESB : TIBCO EMS, Kafka, JMS â BASES DE DONNĂES : SQL, Oracle, PostgreSQL, MySQL â DEVOPS & AUTOMATISATION : Jenkins, Git, Docker, Kubernetes, Ansible â SURVEILLANCE & SĂCURITĂ : Splunk, ELK, OAuth, JWT â MĂTHODOLOGIES : Agile, Scrum đŻ Missions đč Concevoir, dĂ©velopper et optimiser des flux dâintĂ©gration avec TIBCO BW đč Participer Ă lâĂ©volution et Ă lâoptimisation des architectures middleware đč Mettre en place et sĂ©curiser les API et services dâĂ©change de donnĂ©es đč Assurer la supervision et la maintenance des environnements TIBCO đč Collaborer avec les Ă©quipes Dev, Ops et MĂ©tier pour garantir la rĂ©ussite des projets đ Profil idĂ©al âïž ExpĂ©rience confirmĂ©e en dĂ©veloppement et intĂ©gration TIBCO BW âïž Bonne connaissance des protocoles et formats dâĂ©change (REST, SOAP, XML, JSON) âïž CapacitĂ© Ă rĂ©soudre des problĂ©matiques de performance et de scalabilitĂ© âïž Esprit dâĂ©quipe, autonomie et force de proposition đ Localisation : Ile de France đ DisponibilitĂ© : ASAP đ Vous ĂȘtes prĂȘt(e) Ă relever ce dĂ©fi ? Envoyez-nous votre CV dĂšs maintenant !
Expert(e) réseaux N3 H/F

DSI Group recherche un(e) Expert(e) rĂ©seaux N3 H/F, pour un de ses clients qui relĂšve du secteur de la dĂ©fense, basĂ© Ă BruyĂšres-le-ChĂątel. Vos missions : Effectuer le paramĂ©trage et analyser les dysfonctionnements sur les technologies suivantes ( switch cisco et aruba, firewall juniper et F5) Accompagner les N2 dans les configurations et le paramĂ©trage des Ă©quipements rĂ©seaux Effectuer la veille technologique et les propositions d'Ă©volutions en accord avec les recommandations Ă©diteurs et constructeurs, Effectuer la mise en place et lâexploitation de moyens de surveillance et de monitoring des infrastructures de production Centreon, Splunk, Dynatrace, Syslog,, Participer Ă la dĂ©finition technique des projets Environnements techniques : Switch cisco et aruba, Firewall juniper et F5 Centreon, Splunk, Dynatrace, Syslog
Support Niveau 2

Dans le cadre de l'activitĂ© ObservabilitĂ© et Suivi du Run - Assurer la maĂźtrise et le suivi technico-fonctionnelles des applications en maitrisant les chaines de liaisons et les outils Ă disposition (Zabbix, Dynatrace, Appdynamics, Service Now, Splunk) - Garant de la disponibilitĂ© des applications et acteur des arrĂȘts / Relances / VĂ©rifications. ( MaĂźtrise technique des commandes ou gestes pour gĂ©rer des serveurs, des JVMs, des services applicatifs, et cela en fonction de l'OS) - Gestion des incidents N1 & N2 (Mettre en Ćuvre les actions nĂ©cessaires pour rĂ©tablir les services ou identifier les bonnes escalades) - RĂ©diger et maintenir les consignes nĂ©cessaires liĂ©es Ă son domaine dâintervention. - RĂ©aliser des analyses proactives et sur incidents de la disponibilitĂ© des infras et applis. (Analyse, synthĂ©tisation, plan dâaction, force de propositionâŠ) -> Savoir crĂ©er des tableaux de bord de suivi dans nos diffĂ©rents outils en autonomie et les utiliser (Zabbix, Dynatrace, ServiceNow, graphana, Maitrise d'Excel et des statistiques - stats tableau croisĂ© dynamique...) -> Collecter / Analyser les mĂ©triques de supervision et permettre le traitement des signaux faibles pour Ă©viter la survenance dâincidents. (Pour amĂ©liorer les consignes, diminuer les incidents, les rĂ©currencesâŠ) -> Sâinscrire dans le processus de gestion des problĂšmes pour remonter les dysfonctionnements techniques ou fonctionnelles (AmĂ©lioration continue). -> Mettre en Ćuvre / organiser la dĂ©clinaison de monitors de supervision en fonction du besoin. - Participation active aux cellules de crise en sachant mettre en Ă©vidence une dĂ©rive. (PrĂ©sentation, explication, contribution au plan dâaction) - Participation Ă des projets pour dĂ©cliner le volet Exploitation (DEX, ObservabilitĂ©, Monitoring) - Participer au PCI et assurer le dĂ©roulement des opĂ©rations de bascule en suivant les procĂ©dures. - RĂ©aliser les interventions planifiĂ©es dans son domaine de compĂ©tences (Livraisons HO et HNO, contribution aux changements relances dâapplications ou dâenvironnements, ObservabilitĂ©, livraison (Correctifs, Cycle Court, Mep Majeur) âŠ) - Assurer le support technique du Centre de Service pilotage du site distant et faciliter les remontĂ©es et les rĂ©ponses aux besoins pour ces acteurs. - Suivi des indicateurs et des Ă©carts dans le cadre du Centre de Service Pilotage. - RĂ©diger et maintenir les procĂ©dures pour le Centre de Service du pilotage. Une connaissance sĂ©rieuse des systĂšmes dâexploitation Windows Server, Linux est indispensable pour pouvoir suivre nos applications fonctionnant sur diffĂ©rentes technologie ( JVMs , Apache, Tomcat, Wildfly, Openshift⊠CF ci-dessous) AIX aussi mais Ă moindre Ă©chelle.
DĂ©posez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critÚres importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthĂšque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.