Régie et délégation de compétences
Besoin d’un administrateur Systèmes et Réseaux rapidement ? Jehann met à disposition des profils validés techniquement pour renforcer vos équipes en régie informatique (sur site, à distance ou hybride).
Nous mettons à disposition des administrateurs Windows Server, de profils juniors à expérimentés, capables d’exploiter, sécuriser et faire évoluer vos infrastructures on-premise et hybrides. Ils pilotent l’annuaire, les services réseau et la virtualisation, tout en industrialisant les opérations via PowerShell et des bonnes pratiques de gouvernance. Objectif : disponibilité, sécurité et conformité au meilleur coût.
Rôle & missions
L’administrateur Windows Server assure l’exploitation quotidienne, la sécurité et l’amélioration continue de vos serveurs et services d’infrastructure. Les missions principales sont les suivantes :
- Administrer Active Directory (AD DS), GPO, DNS/DHCP, fichiers/impression et droits NTFS/ACL
- Gérer la virtualisation (Hyper-V/VMware), clustering (Failover Cluster), RDS et IIS
- Mettre en œuvre sauvegardes/restore (Veeam/WBAdmin), PRA/DRP, supervision et capacity planning
- Sécuriser l’environnement (CIS/LAPS, WSUS/patching, BitLocker, PKI/AD CS, durcissement) et gérer les incidents/changes
- Accompagner l’hybride avec Azure (Entra ID/Azure AD, Intune, Exchange Online), migrations 2012R2 → 2019/2022 et documentation
Compétences clés
Nos profils s’appuient sur Windows Server 2016/2019/2022 et l’écosystème Microsoft pour garantir une exploitation stable, sécurisée et automatisée. Les compétences à mobiliser comprennent :
- Active Directory/Sites & Services, DNS/DHCP, GPO avancées, DFS/quotas/FsRM, RDS, IIS
- Virtualisation & haute disponibilité : Hyper-V, Failover Cluster, réplication, snapshots/Storage Spaces
- Automatisation : PowerShell, scripts, DSC, gestion du poste (Intune/GPO), WSUS/patch management
- Sécurité : durcissement CIS, LAPS, PKI/AD CS, BitLocker, audit/monitoring, anti-malware
- Cloud & hybride : Azure Entra ID/AD Connect, Intune, Exchange Online/Hybrid, SharePoint/OneDrive
- Réseau & load balancing : VLAN, pare-feu Windows, NPS, WAF/Reverse proxy (selon contexte)
Formations & expériences
Profils issus de Bac+2 à Bac+5 ou équivalent par l’expérience, avec certifications appréciées (Microsoft, ITIL). Habitués aux environnements multi-sites et à l’ITSM (incidents, problèmes, changements), ils livrent vite tout en maintenant un haut niveau de qualité et de documentation.
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant : objectifs clairs, suivi régulier et continuité d’exploitation. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM transparent, points d’avancement et indicateurs qualité mensuels
- Remplacement garanti en cas d’imprévu
Exemples de livrables
Chaque intervention est orientée résultat, documentée et prête pour l’exploitation. Exemples :
- Audit & remédiation AD/GPO, durcissement sécurité et segmentation des droits
- Déploiement/upgrade Windows Server 2019/2022, migration de rôles (DNS/DHCP/FS) et consolidation
- Mise en place Hyper-V HA, réplication, sauvegardes Veeam et tests de restore/PRA
- Intégration Azure hybride (Entra ID/AD Connect), Intune et M365 (Exchange Online/Hybrid)
- Supervision & alerting, tableaux de bord, runbooks opérationnels
Nous mettons à disposition des administrateurs Linux, de profils juniors à expérimentés, capables d’exploiter, sécuriser et faire évoluer des infrastructures on-premise, cloud et hybrides. Ils industrialisent les opérations, automatisent le run et fiabilisent vos services critiques (web, bases de données, CI/CD). Objectif : disponibilité, sécurité et performance au meilleur coût.
Rôle & missions
L’administrateur Linux assure l’exploitation quotidienne, la sécurité et l’amélioration continue du système et des services associés. Les missions principales sont les suivantes :
- Gérer le cycle de vie des serveurs (installation, durcissement, patching, supervision)
- Administrer réseau, stockage et services (Nginx/Apache, DNS, NFS/SMB, Postfix)
- Automatiser via Ansible/scripts (Bash/Python), gérer la configuration à l’échelle
- Mettre en place sauvegardes/PRA, Haute Dispo (Keepalived/Pacemaker) et monitoring
- Accompagner la conteneurisation (Docker/Podman) et l’orchestration (Kubernetes selon besoin)
Compétences clés
Nos profils s’appuient sur les distributions majeures et les outils standard de l’écosystème Linux pour garantir une exploitation stable, sécurisée et automatisée. Les compétences à mobiliser comprennent :
- Distributions : Debian/Ubuntu, RHEL/CentOS/Rocky, SUSE ; systemd, journald, packaging (apt, dnf/yum, zypper)
- Stockage : LVM/RAID, ext4/XFS, chiffrage, sauvegardes (Borg/restic/Veeam), PRA/DRP
- Réseau : VLAN/bonding, firewalls (nftables/iptables, firewalld), reverse proxy, HAProxy
- Services : Nginx/Apache, DNS (Bind/Unbound), NFS/SMB, Postfix/Dovecot, chrony/ntp
- Bases de données : PostgreSQL/MySQL – tuning, réplication, sauvegardes, monitoring
- Automatisation & CI : Ansible, Terraform (selon contexte cloud), GitLab/GitHub CI, scripts Bash/Python
- Conteneurs & virt : Docker/Podman, Kubernetes (bases/helm), KVM/Libvirt, Proxmox
- Sécurité : durcissement CIS, SELinux/AppArmor, audit, syslog/rsyslog, OpenSCAP, SSO/LDAP (SSSD/FreeIPA/Keycloak)
- Observabilité : Prometheus/Grafana, Elastic/Graylog, alerting et capacity planning
Formations & expériences
Profils issus de Bac+2 à Bac+5 ou équivalent par l’expérience, à l’aise avec l’ITSM (incidents, changements) et les environnements multi-sites. Certifications appréciées (Linux Foundation/Red Hat), rigueur documentaire et culture de l’amélioration continue.
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant : objectifs clairs, suivi régulier et continuité d’exploitation. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM transparent, points d’avancement et indicateurs qualité mensuels
- Remplacement garanti en cas d’imprévu
Exemples de livrables
Chaque intervention est orientée résultat, documentée et prête pour l’exploitation. Exemples :
- Audit & durcissement système, mise en conformité CIS/ANSSI, segmentation des accès
- Déploiement d’une stack web (Nginx + PHP-FPM/Node) avec SSL/TLS, WAF/Reverse proxy
- Mise en place de monitoring (Prometheus/Grafana) et centralisation des logs (Elastic/Graylog)
- Sauvegardes/restores testés, PRA/DRP, Haute Dispo (Keepalived/Pacemaker) et réplication DB
- Industrialisation Ansible, gabarits serveur, CI/CD infra et runbooks opérationnels
Nous mettons à disposition des administrateurs réseaux, de profils juniors à expérimentés, capables de conçoir, exploiter et sécuriser des infrastructures LAN/WAN et Wi-Fi, on-premise et cloud. Ils assurent la continuité de service, la performance et la sécurité en s’appuyant sur des standards ouverts et des équipements leaders du marché. Objectif : disponibilité, visibilité et maîtrise des coûts pour vos réseaux d’entreprise.
Rôle & missions
L’administrateur réseaux pilote l’architecture, le déploiement et le run des infrastructures, du cœur de réseau jusqu’aux sites distants. Les missions principales sont les suivantes :
- Concevoir et exploiter le LAN/WAN (routage, switching, VLAN, QoS, résilience)
- Administrer le Wi-Fi (contrôleur, plan de fréquences, portail invité), NAC / 802.1X, RADIUS
- Sécuriser via pare-feu (Fortinet/Palo Alto/Cisco ASA), VPN IPsec/SSL, segmentation, IDS/IPS
- Mettre en place SD-WAN, accès cloud (Azure/AWS), équilibrage de charge et WAF
- Superviser et dépanner (SNMP, NetFlow/sFlow, syslog), capacity planning et documentation
Compétences clés
Nos profils s’appuient sur les écosystèmes Cisco, Aruba/HPE, Juniper, Fortinet, Palo Alto et les outils open source pour garantir stabilité, sécurité et automatisation. Les compétences à mobiliser comprennent :
- Routage/switching : OSPF/BGP, STP/RSTP/MSTP, HSRP/VRRP, EtherChannel/LACP
- Sécurité réseau : politiques NGFW, NAT, VPN site-à-site & remote, segmentation L3/L7
- Services d’infra : DNS/DHCP/IPAM, NTP, RADIUS/TACACS+, PKI de base
- Wi-Fi & NAC : contrôleurs (Aruba/Cisco), 802.1X, VLAN dynamiques, posture
- Observabilité : PRTG/LibreNMS/Zabbix, NetFlow, syslog (ELK/Graylog), cartographie NetBox
- Automatisation : Ansible/NAPALM, gabarits & sauvegardes de conf (Oxidized), Git/CI pour le réseau
- Cloud & interconnexions : Azure VNet/ExpressRoute, AWS VPC/VPN, règles sécurité et load balancers
Formations & expériences
Profils issus de Bac+2 à Bac+5 ou équivalent par l’expérience, à l’aise avec l’ITSM (incidents, changements) et les environnements multi-sites. Certifications appréciées : CCNA/CCNP, NSE (Fortinet), PCNSA/PCNSE (Palo Alto), Aruba, JNCIA/JNCIS (Juniper).
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant : objectifs clairs, suivi régulier et continuité d’exploitation. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM trans
Nous mettons à disposition des ingénieurs DevOps, de profils juniors à expérimentés, pour industrialiser vos applications, accélérer vos déploiements et fiabiliser l’exploitation. Ils automatisent la chaîne de delivery, sécurisent les environnements et améliorent l’observabilité pour un run prévisible et efficace. Objectif : livrer plus souvent, en toute sécurité, au meilleur coût.
Rôle & missions
Le DevOps conçoit la chaîne CI/CD, décrit l’infrastructure comme du code et automatise l’exploitation pour réduire les risques et le lead time. Les missions principales sont les suivantes :
- Mettre en place et opérer des pipelines CI/CD (GitLab CI/GitHub Actions/Jenkins)
- Définir l’Infrastructure as Code (Terraform) et l’automation (Ansible), gérer secrets et environnements
- Conteneuriser avec Docker, déployer sur Kubernetes (Helm, Argo CD), politiques réseau et ressources
- Renforcer sécurité (SSO/OIDC, scans d’images/dépendances, durcissement) et conformité (logs/audit)
- Mettre en place l’observabilité (metrics/logs/traces), alerting et runbooks d’exploitation
Compétences clés
Nos profils s’appuient sur des outils standards et des bonnes pratiques pour des déploiements reproductibles, sécurisés et mesurables. Les compétences à mobiliser comprennent :
- CI/CD : GitLab CI, GitHub Actions, Jenkins, artefacts, promotion d’envs, blue/green & canary
- Conteneurs & orchestration : Docker, Kubernetes, Helm, Kustomize, Argo CD
- IaC & config : Terraform (AWS/Azure/GCP), Ansible, secrets (Vault/Sealed Secrets), policy as code (OPA)
- Observabilité : Prometheus/Grafana, Loki/ELK, OpenTelemetry, SLO/SLI, capacity planning
- Sécurité : SSO (OAuth2/OIDC), scans SAST/DAST/Dependency, SBOM, durcissement images & nœuds
- Cloud & réseau : VPC/VNet, load balancers, ingress, stockage objet (S3), CDN, règles sécurité
- (Selon contexte) FinOps de base : tagging, budgets, rightsizing, autoscaling
Formations & expériences
Profils issus de Bac+2 à Bac+5 ou équivalent par l’expérience, à l’aise avec l’agilité (Scrum/Kanban) et les pratiques produit (DORA/Accelerate). Ils savent arbitrer entre vitesse, sécurité et coût pour livrer utile, vite et bien.
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant pour vos chantiers DevOps : objectifs clairs, suivi régulier et continuité de service. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM transparent, points d’avancement et indicateurs qualité mensuels
- Remplacement garanti en cas d’imprévu
Exemples de livrables
Chaque intervention est orientée résultat, documentée et opérationnelle. Exemples :
- Chaîne CI/CD de référence (lint/tests/build/scan/deploy), promotion staging→prod, rollback
- Cluster Kubernetes prêt à l’emploi (Helm/Argo CD), GitOps, ingress, SSL/TLS et autoscaling
- Terraform pour VPC/VNet, sous-réseaux, sécurité, bases managées et stockages
- Observabilité Prometheus/Grafana + logs (Loki/ELK) + traces (OpenTelemetry), SLO & alertes
- Sécurisation de la supply chain (SBOM, scans SAST/DAST, policy as code), runbooks & PRA
Nous mettons à disposition des ingénieurs Cloud / Architectes, de profils juniors à expérimentés, pour concevoir et opérer des plateformes AWS, Azure ou GCP sécurisées, performantes et optimisées. Ils définissent l’architecture cible, industrialisent l’infra en Infrastructure as Code et mettent en place la gouvernance (coûts, sécurité, conformité). Objectif : accélérer vos projets tout en maîtrisant risques et dépenses.
Rôle & missions
L’ingénieur Cloud / Architecte conçoit des architectures cloud well-architected, déploie des landing zones et automatise les déploiements pour un run prévisible. Les missions principales sont les suivantes :
- Définir l’architecture (réseaux, identités, sécurité, données) et les environnements (dev/test/prod)
- Mettre en place l’Infrastructure as Code (Terraform) et l’automation (Ansible/GitOps)
- Déployer les services managés (compute, bases, stockage, messagerie, CDN) et les intégrer au SI
- Renforcer la sécurité (SSO/OIDC, IAM, chiffrage, secrets), supervision et alerting
- Piloter FinOps de base (tagging, budgets, rightsizing, optimisation réservations)
Compétences clés
Nos profils s’appuient sur les référentiels des hyperscalers pour délivrer à l’échelle, avec automatisation et gouvernance. Les compétences à mobiliser comprennent :
- AWS (VPC, IAM, EC2/EKS, RDS/Aurora, S3, ALB/NLB, CloudFront, Secrets Manager, CloudWatch)
- Azure (VNet, Entra ID, VM/AKS, Azure SQL/Cosmos DB, Storage, App Gateway/Front Door, Key Vault, Monitor)
- GCP (VPC, IAM, GKE, Cloud SQL/Spanner, GCS, Cloud Load Balancing, Secret Manager, Cloud Monitoring)
- IaC & automation : Terraform, Ansible, Helm/Kustomize, GitLab CI/GitHub Actions, GitOps (Argo CD)
- Sécurité & conformité : IAM, policy as code (OPA), chiffrement, rotation des secrets, WAF/DDoS, audit/logs
- Data & intégrations : bases managées, ETL, messaging (SQS/SNS, Service Bus, Pub/Sub), stockage objet/CDN
Formations & expériences
Profils issus de Bac+3 à Bac+5 ou équivalent par l’expérience, à l’aise avec l’agilité (Scrum/Kanban) et la collaboration produit. Certifications appréciées : AWS (Solutions Architect), Azure (Architect/Administrator), GCP (Professional Cloud Architect).
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant pour vos migrations et nouveaux projets cloud : objectifs clairs, suivi régulier et continuité de service. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM transparent, points d’avancement et indicateurs qualité/coûts mensuels
- Remplacement garanti en cas d’imprévu
Exemples de livrables
Chaque intervention est orientée résultat, documentée et opérationnelle. Exemples :
- Landing zone multi-comptes/abonnements (réseaux, IAM, sécurité, logs, sauvegardes) prête à l’emploi
- Terraform modulaires (VPC/VNet, sous-réseaux, sécurité, bases/stockages, CDN, observabilité) et pipelines CI/CD
- Architecture conteneurs (EKS/AKS/GKE) avec Helm/Argo CD, ingress, certificats, autoscaling
- Observabilité intégrée (metrics/logs/traces), tableaux de bord et runbooks d’exploitation
- Plan FinOps (tagging, budgets, réservations/savings plans, rightsizing) et rapports mensuels
Nous mettons à disposition des SRE / Platform Engineers, de profils juniors à expérimentés, pour fiabiliser vos plateformes, automatiser vos opérations et améliorer l’expérience de vos équipes produit. Ils conçoivent et opèrent des environnements Kubernetes à l’échelle, définissent des SLO/SLI pertinents et mettent en place une observabilité actionnable. Objectif : plus de disponibilité, moins d’incidents, des déploiements prévisibles.
Rôle & missions
Le SRE / Platform Engineer conçoit la plateforme d’exécution, outille l’observabilité et industrialise le run pour accélérer les équipes applicatives. Les missions principales sont les suivantes :
- Bâtir et opérer des clusters Kubernetes (EKS/AKS/GKE/on-prem), gestion réseau/ingress/SSL/tâches
- Définir des SLO/SLI, mettre en place l’alerting significatif et réduire le toil par l’automatisation
- Implémenter GitOps (Argo CD), CI/CD, Infrastructure as Code (Terraform), secrets et politiques
- Renforcer sécurité (RBAC, PSP/Pod Security, policies OPA, scans images/dépendances), gestion des accès
- Piloter la réponse à incident (post-mortems, remédiations), capacity planning et optimisation coûts
Compétences clés
Nos profils s’appuient sur des standards ouverts et un outillage moderne pour atteindre la fiabilité attendue tout en améliorant le developer experience. Les compétences à mobiliser comprennent :
- Conteneurs & orchestration : Kubernetes, Helm/Kustomize, CNI/Ingress, autoscaling (HPA/VPA), jobs/cron
- Observabilité : Prometheus/Alertmanager, Grafana, Loki/ELK, OpenTelemetry (logs/métriques/traces), SLO/SLI
- CI/CD & GitOps : GitLab CI/GitHub Actions/Jenkins, Argo CD, stratégies blue/green/canary, rollback
- IaC & configuration : Terraform (AWS/Azure/GCP), Ansible, policy as code (OPA/Gatekeeper), gestion des secrets (Vault/Sealed Secrets)
- Sécurité & résilience : RBAC fin, network policies, image hardening, scans SAST/DAST/Dependency, chaos engineering de base
- Plateforme & runtimes : Nginx/Envoy/Ingress, service mesh (Istio/Linkerd selon contexte), stockage persistant (CSI), cache (Redis)
Formations & expériences
Profils issus de Bac+3 à Bac+5 ou équivalent par l’expérience, à l’aise avec l’agilité (Scrum/Kanban) et les pratiques SRE (post-mortems sans blâme, indicateurs DORA). Habitués à travailler en platform team au service des squads produit, ils savent arbitrer entre fiabilité, vitesse et coût.
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant pour vos plateformes : objectifs clairs, SLO partagés et amélioration continue mesurable. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM transparent, points d’avancement et indicateurs qualité mensuels
- Remplacement garanti en cas d’imprévu
Exemples de livrables
Chaque intervention est orientée résultat, documentée et opérationnelle. Exemples :
- Cluster Kubernetes prêt à l’emploi (Helm/Argo CD), GitOps, ingress, certificats et autoscaling
- Pile d’observabilité : Prometheus/Alertmanager, Grafana, logs (Loki/ELK), traces (OpenTelemetry), SLO & alertes
- Chaîne CI/CD à l’échelle (lint/tests/build/scan/deploy) avec déploiements blue/green/canary
- Terraform pour réseaux/identités/stockages, politiques de sécurité (OPA) et gestion des secrets
- Playbooks d’incident, post-mortems et tableau de bord de fiabilité (erreur budget, MTTR/MTBF)
Nous mettons à disposition des analystes / ingénieurs cybersécurité, de profils juniors à expérimentés, pour renforcer vos capacités de détection, de réponse et de durcissement. Ils opèrent en Blue Team, sécurisent vos environnements M365, déploient des solutions EDR et mettent en place un SIEM Wazuh actionnable. Objectif : réduire le risque opérationnel et améliorer votre posture de sécurité de bout en bout.
Rôle & missions
L’analyste/ingénieur cybersécurité conçoit et opère les contrôles, détecte les menaces et pilote la réponse aux incidents, tout en industrialisant les processus de sécurité. Les missions principales sont les suivantes :
- Déployer et opérer un SIEM Wazuh (collecte logs, règles, corrélation, tableaux de bord, alerting)
- Mettre en place/administrer un EDR (politiques, IOC/IOA, hunting, remédiations), gestion des incidents et playbooks
- Sécuriser Microsoft 365 (Entra ID/AD, MFA/Conditional Access, Defender for Office/Endpoint/Identity, protection des données)
- Réaliser des aûdits de configuration, durcissement postes/serveurs et politiques d’accès (IAM/PAM)
- Conduire des analyses de risques, exercices de réponse à incident et sensibilisation des équipes
Compétences clés
Nos profils s’appuient sur des référentiels reconnus (MITRE ATT&CK, CIS, ANSSI) pour délivrer une défense en profondeur mesurable. Les compétences à mobiliser comprennent :
- Blue Team : threat hunting, détection TTP, use cases, règles SIEM et métriques SOC
- Wazuh : agents, décoders/rules, FIM, vulnérabilités, intégrations (OSSEC, Suricata, Zeek), dashboards et alertes
- EDR : déploiement, politiques, IOC/IOA, investigation forensique, réponse et isolation
- M365 sécurité : Entra ID (MFA, Conditional Access), Defender suite, DLP/Information Protection, audit et journaux unifiés
- IAM/PAM : principes de moindre privilège, SSO (OAuth2/OIDC/SAML), durcissement AD/Entra ID
- Sécurité système & réseau : durcissement Windows/Linux, segmentation, VPN, proxys/WAF, DNS sécurisé
- Conformité : ISO 27001/27002, RGPD (journalisation, minimisation, rétention), politiques et preuves d’audit
Formations & expériences
Profils issus de Bac+3 à Bac+5 ou équivalent par l’expérience, à l’aise avec l’ITSM (incidents, changements) et les pratiques SOC. Certifications appréciées : Security+/CySA+, AZ-500/SC-200, eJPT/eCDFP, ISO 27001 Lead Implementer (ou équivalents).
Valeurs Jehann
Nous proposons un cadre simple, réactif et sécurisant pour vos trajectoires sécurité : objectifs clairs, indicateurs de risque suivis et amélioration continue. Nos garanties incluent :
- Shortlist en 72 h et démarrage sous 5–10 jours
- TJM transparent, points d’avancement et indicateurs SOC mensuels
- Remplacement garanti en cas d’imprévu
Exemples de livrables
Chaque intervention est orientée résultat, documentée et opérationnelle. Exemples :
- SIEM Wazuh opérationnel : collecte multi-sources, règles MITRE, dashboards et alertes priorisées
- Déploiement EDR (politiques, hunting, playbooks), rapports d’investigation et remédiations
- Renforcement M365 : MFA/Conditional Access, durcissement tenant, Defender, DLP et journaux
- Plan de réponse à incident (RACI, playbooks, post-mortems) et exercices de crise
- Politique sécurité (PSSI/charte), cartographie risques, KPIs/KRIs et tableau de bord comité sécurité