Notre base de 155515 CV vous permet de trouver rapidement un Consultant Amiens freelance. Recevez gratuitement et sous 24h maximum les CV des meileurs intervenants disponibles.
PROJET : MEP des plateformes AKS et Migration des applications sur AKS
TÂCHES
● Intégration des plateformes AKS au niveau de la Landing Zone
● Définition de la stratégie Réseau et Système de AKS au niveau de la landing Zone
● Mise en place de la stratégie IAM dans AKS: Groupes AzureAD/ RBAC Définition
● Architecture, Build et Run en production des clusters AKS
● Déploiement via Terraform et Azurerm
● Définition de la stratégie MCO ( Upgrade, Scaling, Backup..)
● Déploiement d’applications via la plateforme ARGOCD ( Architecture et Automatisation)
● Onboarding des BU, projets et des applications au sein des clusters
● Mise en place d’OpenTelemetry dans AKS
● Mise en place de la stack de Monitoring dans AKS (Prometheus, AlertManager, Grafana)
● Mise en place et configuration de services Azure: Log analytics , azure monitor, App insights
● Network Security et Management: Azure API Management(APIM), Azure App Gateway, Azure
Front Door, Azure Firewall, Azure VPN Gateway, Azure Private Endpoints, Azure Load Balancer,
Virtual Network, Azure Policy, ExpressRoute
● Documentation technique
PROJET
Support Niveau 2 et 3 | Cloud Builder | Gestion du RUN/MCO et de la Sécurisation des
plateformes Rancher
TÂCHES
● Sécurité et segmentation réseaux cluster: Network Policy, Service Mesh Istio, Kubernetes RBAC
● Sécurité des conteneurs: scan de vulnérabilité, principe de moindre privilège, request/limit quota
● Sécurité RASP(Runtime Application Self-Protection): Neuvector
● Gestionnaire des secrètes: Vault Kubernetes
● Conformité et Gouvernance des Clusters: OPA Gatekeeper, CIS Benchmark
● Gestion des Habilitations: Active Directory
● Kubernetes Compliance NSA, CIS, Pod Security Policy(PSS): Trivy, Benchmark
● Surveillance et Observabilité: Elasticsearch, Dashboard TSDB, kibana, Alerte Watcher
● Monitoring Cluster: Metricbeat, Prometheus, Grafana, AlertManager
● Logging Cluster: Benzai Cloud, Fluentbit, Fluentd
● Mise en place des stratégies pour la haute disponibilité des applications
● Mise en place des stratégies de Résiliences des clusters
● Stratégie de Disaster Recovery: Backup/Restore ETCD, Workload et Storage
● Exposition des Applications: Nginx Ingress, VIP
● Provisionnement d’infrastructure et gestion des manifestes kubernetes: Terraform, Helm
● Environnement cloud: Rancher on-premise, Rke2
● Déploiement Continue sur plusieurs cluster: Fleet, ArgoCD
● Gestion de stockage des données: Trident
● Récupération et Traitement des Events kubernetes et API Audit Logs
● Support: Niveau 2 et 3
PROJET
Build: Conteneurisation et Déploiement d’un coeur de réseau 5G sur Kubernetes
Expert Kubernetes
ENVIRONNEMENT:
RANCHER
TÂCHES
● Définir les configurations réseau du cluster pour héberger l’application 5G : Étude de
compatibilité des CNI, Utilisation de Multus CNI, configuration du protocol SCTP, gestion du flux
East-West et North-South
● Rédaction de documentation sur confluence
● Sécurité container et code: scan vulnérabilité, code quality gate
● Sécurité et segmentation réseaux cluster: Istio Service Mesh
● Build Images: Crâne et kaniko
● Observabilité Flux réseau: Jaeger, kiala
● Gestionnaire de sécrétés: SeleadSecret
● Intégration Continue: pipeline CI/CD, Gitlab CI
● Packager les manifestes Kubernetes: Helm
● Déploiement Continue: ArgoCD
● Monitoring cluster: Prometheus, Grafana, Alert Manager
● Documentation: Confluence, wiki
PROJET
Sécurisation des plateformes Kubernetes
Expert Kubernetes | ingénieur Réseau Sécurité dans Kubernetes
TÂCHES
● Exposition des Applications: Nginx Plus, Nginx Ingress, F5
● Sécurité Build et Run des Applications: Sysdig, Falco
● Sécurité et micro segmentation réseau: Calico Entreprise et calico CNI
● Intégration Calico Entreprise x Fortigate/FortiManager
● Gestion des certificats TLS: Cert-manager
● Choix agnostic des protocols entre BGP et Overlay
● Gouvernance et Conformité: OPA Gatekeeper
● Control d'accès sur des rôles: Utilisateurs et Compte de service
● Environment cloud: Rancher
● Documentation Techniques
PROJET: Move To Cloud
Migration, Conteneurisation et Automatisation de la Plateforme Nappyme des Machines virtuelles dans GCP
vers le Cloud AWS
ENVIRONNEMENT CLOUD:
AWS, GCP
TÂCHES
● Conception de l’architecture et l'infrastructure pour les applications Nappyme
● Implémentation et déploiement de l’architecture avec IAC: Terraform
● Audit et Analyse du code Terraform pour le déploiement de l’infrastructure avec checkov
● Containerisation d'applications en Java.
● Contribution au refactoring du Code Java et au développement de nouveau micro service java
● Mise en place d’un pipeline CI/CD pour automatiser les builds des images des containers.
● Automatiser les tests de sécurité dans la chaîne CI/CD avec les outils de DevSecOps: SonarQube,
Trivy, Snyk, Anchor…
● Sécuriser les accès au cluster en définissant des rôles et permissions pour chaque utilisateur avec les RBAC
kubernetes.
● Mise en place des contrôles de sécurité sur la communication entre les différentes applications du cluster
avec les Network Policy.
● Audit de sécurité des containers déployés dans le cluster avec Falco(sysdig).
● Création de rapport de scan avec le service AWS Security Hub
PROJET
Support des équipes DEV et OPS, et mise en place d’une solution PaaS ( Openshift - Ansible)
ENVIRONNEMENT:
OPENSHIFT
TÂCHES
● Montée de version Openshift de la 3.9 vers la 4.7
● Installation Openshift 4.7 avec Ansible
● Déploiement Openshift Storage et Configuration Ldap, Registry et Certificats
● MCO Plateforme Openshift (Ajout, Suppression et Maintenance de Workers, Masters et VMs
Proxy)
● Configuration HaProxy pour la Haute disponibilité du cluster Openshift
● Backup/Restore
● Déploiement de la stack de monitoring Prometheus, AlertManager, Grafana
● Conteneurisation avec Docker : Construction du Dockerfile
● Mise en place de templates Kubernetes/Openshift pour le déploiement des applications Spring
boot, Drupal et Angular
● Automation du Build, Run et déploiement de l’application avec la mise en place de chaîne CI/CD
avec jenkins
● Intégration de l’application CNO version Alpha/Beta
● Documentation technique et montée en compétences de l’équipe OPS
PROJET
Mise en place d’une plateforme Multi-Cloud et d’Onboarding pour les environnements
Kubernetes sur tous les Clouds → Disponible via ********
ENVIRONNEMENT CLOUD:
AWS, AZURE, RANCHER
TÂCHES
● Conteneurisation avec Docker
● Intégration de la chaîne CI/CD avec Jenkins et Fluxcd
● Mise en place la chaine DevSecOps avec une intégration des outils pour analyser les
vulnérabilités dans la chaîne CI/CD
● Analyse de l’architecture d’authentification et de gestion utilisateurs de CNO SaaS sur GCP avec
Firebase
● Implémentation des API avec Golang
● Analyse, détection et correction des vulnérabilités
● Mise en place de la Gestion des Utilisateurs (Attribution de Rôle RBAC, Authentication LDAP,
Authentication oAuth2)
● Déploiement d’une infrastructure sécurisée avec Terraform
● Déploiement d’une registry d’image: Harbor Registry
● Implémentation des outils de Scan de code et d’images docker sur le pipeline CI/CD avec
SonarQube, Snyk, Trivy.
● Déploiement d’Application avec Helm
● Déploiement, configuration et interconnexion Jenkins avec Github Repository
● Création des releases avec les bonnes pratiques GitFlow
● Exposition d’applications sur gcp avec LoadBalancer