Contexte client
Notre client est un acteur majeur du secteur de la protection sociale et des services associés, disposant d’un SI critique et fortement industrialisé. La mission s’inscrit au sein de la Direction Technique Infrastructure, dans le pôle Gouvernance Technique Opérationnelle, avec un enjeu de fiabilisation et d’industrialisation des plateformes middleware (Kubernetes/Apache) et de sécurisation du support aux équipes de production et projets.
Contexte & Objectifs de mission
Dans un contexte de maintien en conditions opérationnelles d’applications à forte criticité et de transformation continue des socles techniques, notre client renforce son dispositif d’architecture technique et d’ingénierie middleware.
La mission vise à :
* Assurer un support de niveau 3 (N3) robuste et traçable (ticketing, analyse, résolution, post-mortem) sur les middlewares et leurs chaînes de déploiement.
* Améliorer l’efficacité du RUN via l’industrialisation (automatisation, standardisation des procédures, réduction des récurrences incidents).
* Contribuer au BUILD lorsque l’environnement ou les composants middleware ne répondent pas aux exigences du prescripteur (évolutions, correctifs, durcissement sécurité, mises à niveau, migrations).
* Sécuriser les projets d’implémentation/migration de progiciels sur RHEL en garantissant performance, conformité et exploitabilité.
La répartition cible des activités est la suivante : administration middleware et outils d’industrialisation/déploiement (30%), support N3 (40%), projets d’implémentation et migration (30%), pour une charge estimée à 1 ETP sur la durée du marché.
A savoir que la mission inclut un objectif de réduction progressive de la charge N3 par industrialisation.
Responsabilité et livrable attendus dans le cadre de la mission
Responsabilités du Consultant
Dans le cadre de la mission, le Consultant est responsable :
* de la qualification technique des incidents et demandes, incluant la détermination de leur niveau de criticité et la validation de leur périmètre N3, c’est-à-dire tout incident ou problématique ne pouvant être résolu par les niveaux 1 et 2 et nécessitant une expertise avancée middleware, système ou architecture ;
* de la prise en charge des tickets relevant du niveau 3, incluant analyse approfondie, diagnostic complexe (performance, disponibilité, sécurité), troubleshooting applicatif et middleware, analyse de logs, réalisation de Root Cause Analysis (RCA), définition et mise en œuvre des actions correctives ou contournements ;
* le cas échéant,de la conception et de la mise en œuvre de solutions correctives structurelles lorsque la résolution ne peut être obtenue par des moyens standards existants, incluant des adaptations de configuration, des évolutions techniques ou des contributions BUILD - sachant que les contributions BUILD se feront dans le cadre des priorités validées par notre client ;
* de la gestion complète du cycle de vie des tickets via l’outil ITSM en vigueur (qualification, priorisation, respect des SLA/OLA, escalade si nécessaire, documentation, clôture et capitalisation) ;
* du respect des processus et standards internes du Client (incident, change, problem management, sécurité, qualité), ainsi que de leur amélioration pragmatique ;
* de l’estimationdes charges, de la priorisation et de la coordination technique avec les équipes production, sécurité, architecture et projets ;
* du maintien d’un niveau élevé de traçabilité, de documentation et de conformité aux exigences de sécurité et d’exploitabilité ;
* de la participation aux dispositifs d’astreinte à distance (VPN) et interventions en heures non ouvrées selon les modalités en vigueur.
Le Consultant agit en qualité d’expert technique autonome, dans le respect des priorités définies par le Client et en coordination avec les équipes production, sécurité, architecture et projets.
Livrables et Indicateurs de performance attendus
Livrables documentaires et techniques
Dans le cadre de la mission, le Consultant devra produire, maintenir et mettre à jour les éléments suivants :
* Dossiers d’Architecture Technique (DAT) relatifs aux environnements middleware et Linux lorsque requis par les évolutions BUILD ou les projets ;
* procédures d’installation, d’exploitation et de remédiation ;
* runbooks et modes opératoires associés aux plateformes critiques ;
* checklists de mise en production (MEP) ;
* documentation de configuration et d’exploitabilité des environnements ;
* comptes rendus d’analyses d’incidents majeurs (RCA) incluant causes racines, impacts et plans d’actions correctifs/préventifs ;
* éléments d’estimation de charges et contributions à la planification technique.
Ces livrables devront être conformes aux standards documentaires du Client et permettre une exploitabilité durable et industrialisée des environnements.
Indicateurs de performance (KPI) et pilotage opérationnel
La mission étant majoritairement orientée RUN et expertise N3, la performance sera également appréciée au regard d’indicateurs opérationnels, incluant notamment :
* taux de prise en charge des tickets N3 (le Consultant contribuera au traitement de l’ensemble des tickets N3 relevant de son périmètre, dans le respect des SLA applicables) ;
* respect des SLA/OLA sur les incidents relevant du périmètre ;
* délai moyen de prise en charge (Mean Time to Acknowledge – MTTA) ;
* délai moyen de résolution (Mean Time to Resolution – MTTR) ;
* taux de récurrence des incidents et réduction des incidents répétitifs ;
* volume de tickets traités sur une période donnée et répartition par criticité ;
* nombre et qualité des RCA produits pour incidents majeurs ;
* taux d’automatisation ou d’industrialisation des tâches récurrentes ;
* contribution mesurable à l’amélioration continue (réduction des incidents, optimisation des performances, sécurisation des configurations).
Profil recherché
Formation :
* Diplômé(e) d’une école d’ingénieurs avec classe préparatoire intégrée ou CPGE, idéalement dans les domaines systèmes, réseaux, informatique ou génie logiciel.
* À défaut, diplôme équivalent (Master 2 ou MSc) délivré par une université reconnue, en France ou à l’international, avec spécialisation en systèmes d’information, architecture technique ou infrastructures distribuées.
* Une formation académique solide est attendue compte tenu du niveau d’expertise requis (N3, environnements critiques, problématiques d’architecture et de performance).
Expérience attendue :
* Minimum 5 à 8 ans d’expérience en environnements Linux et middleware critiques.
* Expérience confirmée en support de niveau 3 et en gestion d’incidents complexes.
* Expérience en environnements industrialisés (production à forte criticité, contraintes de disponibilité et de sécurité élevées).
* Participation à des projets d’implémentation, de migration ou d’évolution d’architectures techniques.
* Expérience en contexte RUN/BUILD avec logique d’amélioration continue.
Compétences techniques :
Systèmes & Middleware
* Linux RHEL : administration avancée, tuning performance, troubleshooting bas niveau.
* Apache HTTPD, JBoss/WildFly : exploitation, diagnostic, optimisation.
* Kubernetes : exploitation, diagnostic de pods/services, gestion des déploiements et configurations.
* Docker et principes de conteneurisation.
* Gestion des certificats, durcissement sécurité, patch management.
Écosystème applicatif
* Bonne compréhension des stacks Java / JEE.
* Connaissance des environnements Spring Boot et de leurs contraintes d’exploitation.
* SQL : capacité à diagnostiquer des problématiques liées aux accès BDD côté middleware/applicatif.
Industrialisation & Automatisation
* Infrastructure as Code (Ansible, Terraform ou équivalents).
* Scripting (Shell, Bash).
* CI/CD (Jenkins, GitLab CI ou équivalents).
* Standardisation des déploiements et automatisation des tâches récurrentes.
Observabilité & Performance
* Analyse de logs et troubleshooting avancé.
* Outils de monitoring (Prometheus recommandé).
* Analyse des métriques, performances et comportements runtime.
Compétences fonctionnelles :
* Expertise N3 : capacité à qualifier un incident, confirmer son périmètre N3 et conduire une analyse approfondie jusqu’à résolution structurelle.
* Maîtrise des processus ITIL (Incident, Change, Problem).
* Utilisation d’un outil ITSM (type ITOP).
* Réalisation d’analyses de causes racines (RCA) et production de plans d’actions.
* Capacité à estimer des charges et prioriser un backlog technique.
* Contribution au pilotage via indicateurs de performance (MTTA, MTTR, réduction des incidents récurrents).
* Travail transverse avec production, sécurité, architecture et équipes projets.
Qualités personnelles :
* Rigueur méthodologique et esprit d’analyse structuré.
* Capacité à intervenir avec sang-froid en contexte d’incident critique.
* Autonomie technique et sens des responsabilités.
* Orientation amélioration continue (industrialisation, réduction de la récurrence).
* Excellente communication écrite et orale.
* Capacité à documenter et capitaliser.
* Respect des processus tout en conservant pragmatisme et efficacité.
Certifications (appréciées mais non obligatoires)
* ITIL Foundation ou supérieur.
* Certification Kubernetes (CKA / CKAD).
* Certification Linux (RHCSA / RHCE).
* Certifications Cloud ou DevOps (selon contexte).
* Certifications sécurité (par exemple Security+ ou équivalent).
Modalités de mission
* Date de démarrage : 10 avril 2026
* Durée : 1 an renouvelable 1 an
* Localisation : Orléans (45)
* Télétravail : jusqu’à 2 jours par semaine
* TJM : Selon séniorité du profil
* Note: Des périodes d’astreinte à distance (via VPN) pourront être demandées dans le cadre des interventions en heures non ouvrées (HNO), selon un planning défini en amont et validé avec le Client. La fréquence et les modalités d’organisation des astreintes seront précisées au démarrage de la mission et intégrées dans la charge globale estimée.
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.