Description du poste
Contexte général
Dans un contexte de cybersécurité accru, l'entreprise a pour objectif de sécuriser davantage son Système d’Information. De plus, afin de rester leader, nous devons accompagner nos métiers dans la mise en place de nouvelles solutions. Pour ce faire, nous devons rédiger les dossiers d’architecture technique des solutions.
Environnement technique de la prestation
Windows, Vmware, MSSQL, IIS, Active Directory, clustering, cloud. Toutes les solutions techniques doivent être conformes aux standards de l'entreprise, consultables dans l’ITRB.
Prestation attendue
Design de l’architecture technique des solutions demandées sur ses sites France et international, en fonction de nombreuses caractéristiques et contraintes, en garantissant une certaine cohérence technique et le maintien du système d'information tout au long de son évolution, en étudiant son impact sur l'architecture déjà existante ou future.
Expertises techniques attendues
Afin de mener à bien cette mission, l'entreprise souhaite préciser le niveau
d’expertise nécessaire dans les domaines suivants :
La prestation d’architecture applicative attendue concerne les couches hautes du modèle OSI. Les couches matérielles sont du ressort d’autres d’architectes techniques dédiées (réseau, serveur, stockage). Les HLD et LLD livrés par le prestataire servent de spécification d’entrée aux architectes matériels.
Les spécifications d’entrée de la prestation d’architecture applicative sont :
- Le dossier d’urbanisme
- Le dossier de sécurité
- Les besoins fonctionnels
Dans sa mission, le prestataire :
• Définit les environnements qui seront installés (qualification préproduction, …)
• Décrit le type d’architecture retenu (2-tiers, 3-tiers, client lourd.)
• Justifie les choix retenus en termes de technologies pour les composants physiques et leur usage
• Conçoit, en justifiant les choix, une architecture conforme au besoin de disponibilité, de sécurité et de scalabilité
• Spécifie les choix pour les composants virtuels (VmWare, nombre de serveurs et version, …)
• Détermine les modes de licensing des logiciels de la couche haute
• Justifie les choix retenus en termes de technologies pour les composants middleware
• Justifie les choix des services sécurités retenus (Gestion d’identité / Authentification / Gestion
des accès / Annuaire de ressource)
• Spécifie les besoins du service opération (Supervision / Sauvegarde / SLM / Ordonnancement
Les domaines d’expertises nécessaires pour réaliser ces activités sont :
• Maitrise des notions de DICT et des solutions adaptées pour y répondre
• Expertise dans les domaines suivants
- Spécification des besoins en systèmes de sauvegarde et de stockage (Mandatory)
- Spécification des besoins en virtualisation, Systèmes (Mandatory)
- Spécification de la sécurité réseau (segmentation, flux, protocoles, …) (Mandatory)
- Spécifications des configurations SQL Serveur, IIS, ActiveDirectory (Mandatory)
- Systèmes d’exploitation Windows, (Mandatory)
- Systèmes d’exploitation Linux (Nice to have)
- Cloud AWS (Nice to have)
Livrables
• Dossier d’architecture technique (HLD ou LLD)
• Des rapports soit à l’initiative du Prestataire, soit sur demande de l'entreprise
Electronics and Defense. Ces rapports seront demandés par exemple (sans être
exhaustif) dans le cas de diagnostics de pannes difficiles à établir ou mettant en
jeu une organisation complexe ou suite à une demande d’audit d’une
infrastructure technique.
• Un compte-rendu d’activité (CRA) mensuel indiquant le nombre d’UO
consommées sur le mois passé et depuis le début de la prestation ainsi que le
nombre d’UO restant à consommer, le montant qui sera facturé sur le mois
passé ainsi que le montant facturé depuis le début de la prestation. Ce CRA
devra être signé par le prestataire. Le CRA sera livré au plus tard 10 jourssuivant
la fin du mois précédent
La langue de communication est le Français ou l’Anglais. Tous les documents devront être rédigés en Français ou en Anglais.
Profil recherché
Le candidat doit :
- partir du besoin métier
- Concevoir l’application
- Définir le middleware
- Définir les flux
- Intégrer sécurité
- Produire le DAT
- Donner les specs à l’infra
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.