Jean-François - Consultant POSTGRESQL

Ref : 170421O001
Photo de Jean-François, Consultant POSTGRESQL
Compétences
DB2
POSTGRESQL
DB2 UDB
ORACLE EXADATA
Expériences professionnelles
  • P O / L e a d I A M A r c h i t e c t

    I A G
    Jan 2021 - aujourd'hui

    PROGRAMME IDAM (BUDGET GLOBAL ≈ 5M€ / AN)
    Dans le cadre de la mise en place d’une plateforme de gestion d’identité globale et centrale ayant une brique de
    gouvernance, une brique de gestion d’accès et une brique PAM, International Airlines Group (IAG) – un consortium issu de
    l’alliance British Airways et Iberia – a décidé de conduire un schéma directeur pour implémenter les solutions du marché
    SailPoint, Ping, CyberArk et AWS SSM avec la maximisation de l’Infra as Code pour fournir des fonctionnalités standards
    IAM aux différentes sociétés opérationnels composants l’alliance respectant une approche monolithique ou en fédération
    PRINCIPALES RESPONSABILITES :
     Définition et implémentation des processus métier
    o JML
    o Contrôles préventifs
    o Re-certification des comptes
    o JIT Access
    o PAM
    o Token Pairing / MFA
    o Onboarding des applications
    o Onboarding des Ids / HR Feed
     NFR – mise en place des exigences non fonctionnelles
    o KPI / KRI
    o Change Management
    o Patch Management
    o Release Management
    o Certificate Management
    o Configuration management / Gouvernance CICD / SDLC & DevSecOps / Pipeline Security Controls
    o BCDR
    o Supervision et Monitoring opérationnel du système IDAM
    o Intégration SOC
     Architecture – HLD/LLD, dossiers d’exploitation, procédures et modèle opérationnel
    o Infrastructure As Code / AWS / K8S Cluster
    o Architecture 100% Cloud pour les modules compatibles avec les artefacts micro-service
    o Architecture hybride pour la prise en compte du Legacy et l’usage des pattern type « gateway » et/ou « agent »
    o Architecture Master/Slave et fédération des écosystèmes IAM pour la prise en compte de différentes stratégies IT locales des OpCos –
    « Golden Source » vs « Source of Truth »

    SailPoint, Ping, CyberArk, AWS, K8S, Calico, Prometheus, AWS ContainerInsight, Akamai, Splunk, AWS SSM, IIQ Cloud GW, AWS SNS, AWS SES, AWS Cloudwatch, AWS Inspector, AWS EC2, AWS S3 Bucket, Gitlab, Gitlab Runner, AWS Avaialability Zone, AWS Segmentation, Kubernetes Nginx, Terraform, AWS Security Hub, CloudTrail, Trusted Advisor, Kube-Bench, Falco, IAM Access Analyzer, AWS Guardduty, Route 53, Cucumber, Selenium, gradle, …
  • R e s p o n s a b l e P r o j e t & A r c h i t e c t e –

    SopraSteria / Thales
    Jan 2019 - Jan 2021

    PROJET PLATEFORME EIP (BUDGET INTEGRATEUR ≈ 1M€ / AN)
    La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales.
    L’objectif étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des
    technologies exclusivement IBM
    PRINCIPALES RESPONSABILITES :
    Gestion de projet :
     Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore
    (Noida))
     Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
     Animation des comités techniques et des réunions (catch-up, Daily, …)
     Gestion de la relation avec le client (COPROJ, COPIL)
     Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
     Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
     Garantie du respect des directives et orientations d’architecture lors de la phase du Build
    Architecture :
     Captation du besoin avec le client
     Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
     Présentation des solutions techniques à TGS
     Comité Architecture avec les architectes solutions et le Product Owner TGS

    IBM DataPower, IBM IIB, IBM MQ Series
  • R e s p o n s a b l e S é c u r i t é B i g D a t a –

    Société Générale
    Jan 2017 - Jan 2019

    PORTEFEUILLE PROJET (BUDGET SOCLE BIG DATA ≈ 10M€ / AN)
    Suivi des thématiques de sécurité sur les différentes plates-formes Big Data du groupe (Clusters type HDP, HDF, HCP, CDP,
    Kafka, HBase, ELK, C2, C3 ...), en accord avec les attentes et recommandations RSSI. L’objectif étant de garantir la sécurité
    et de maîtriser les risques opérationnels, financiers et juridiques afin de pérenniser les plateformes et satisfaire le ROI
    demandé par les sponsors du programme. Les choix d'architecture et de technologie sur les chaines d'acquisition, de
    stockage, de traitement, de restitution et de publication impactant plusieurs actifs sont challengés. Les études & analyses
    restent relatives aux choix des offres de service Big Data différenciées selon les besoins et contraintes métiers
    PRINCIPALES RESPONSABILITES :
     Prise en compte de la politique SSI groupe et activité opérationnelle SSI autour de l’écosystème Big Data avec le recueil des besoins et compréhension
    du contexte, l’analyse des risques, la proposition des recommandations, le pilotage des audits sécurité et l’accompagnement des correspondants sécurité
    métier
     Qualification et mise en situation des offres infra. GTS (micro-segmentation, bastion d’admin, sauvegarde, chiffrement, scan de vulnérabilités, Audit …)
     Gestion du risque cyber, de la conformité des composants Big Data en fournissant les livrables standards d'analyse sécurité, en proposant l'assistance à
    la rédaction des contrats, du plan d'assurance sécurité fournisseur PASF et des politiques et règles de sécurité liées au Big Data
     Conduite d’un chantier de sécurisation des différents composants technologiques de la plateforme (50+ composants)
     Construction, présentation, partage et publication de la RoadMap annuelle sur la sécurité Big Data pour les RSSI RBDF, GBIS, Groupe/TPS, ASSU, PRIV

     Participation aux ateliers agiles de priorisation de l’équipe socle Big Data (PI Planning, Rétrospective, Review Socle, Backlog, …)
     Prise en charge de la gouvernance des données et implémentation d’un Data Catalogue pour les besoins Data Lineage des métiers
     Étude de l’opportunité de migration vers le programme Digital IAM (LDAP local vs central, Architecture Master/Slave, Kerberos AD vs MIT, Ranger, ACL,
    …)
     Pilotage de la mise en place des sondes Qualys sur le socle et appropriation du processus standard de gestion des vulnérabilités GTS pour le Big Data
     Cadrage et étude de faisabilité des solutions d’alerting sécurité et intégration SOC, notamment pour détection des comportements anormaux (Apache
    Metron)
     Suivi du chantier BB et patterns d’architecture adressant des besoins D et I adaptés à des SLA différents (chaine d’ingestion, de collecte, de persistance,
    …)
     Etude d’opportunité sur les offres dites « Data Labs éphémères », notamment pour les accès Data Science et l’exploratoire avec portails d’abonnement
     Etude de migration Cloud (Lift&Shift, Adapt&Shift / IaaS, Replatform, Refactor / PaaS avec processus Trust&Control, Cloud Hybride, offres éditeur
    Cloudera)
    COMMUNIQUES MEDIAS :
    http://bit.ly/2Go2mFo / http://bit.ly/2GoAiBQ / http://bit.ly/2GnVMhX / http://bit.ly/2Gq7qsX

    Horton Works offers (HDP, HCP, HDF …), Elastic Search offers (ELK, ECE …), Kafka, BI for Hadoop, Kerberos, LDAP, Ranger, Nifi, Cloudera, CI/CD, DevSecOps, Micro-Segmentation (Guardicore, Illumio), Agile@Scale, Agile Project Management, MindMap, Ambari, Splunk Analytics for Hadoop, Hue, Oozie, Hbase, Hive, HCatalog, Yarn, Beats, Jenkins, R Studio, Shiny, SAS, MicroStrategy, Sqoop, Grafana, Zookeeper, Talend, Syslog NG, Flume, MongoDB, Spark, Knox, Zeppelin, JupyterHub, HP Idol, HttpFS, Zeenea …
  • L e a d T r a n s i t i o n A r c h i t e c t –

    GE Alstom Alliance
    Jan 2015 - Jan 2016

    PORTEFEUILLE PROJETS (> 1M€)
    Dans le cadre de la séparation des activités Alstom Transport des autres activités rachetées par GE, il a été décidé de
    lancer un programme de relocalisation de tous les applicatifs Alstom Transport vers un nouveau DC géré par un nouveau
    infogérant (Projet AM2BlueZ, Projet AM2GreyZ, Projet REHOSTING). L’objectif étant d’assurer la continuité du service en
    pleine migration
    PRINCIPALES RESPONSABILITES :
     Suivi de la mise en place des nouveaux VLAN dédiés et des nouvelles zones de sécurité réseau (Blue Zone, Grey Zone) dans le backbone GE pour
    faciliter la transition d’une centaine d’applicatifs transport historique
     Revu avec les Product Owners et les responsables applicatifs de l’architecture cible sur le réseau Alstom Transport, notamment en termes de matrice de
    flux
     Inventaire des documents disponible et coordination avec l’infogérant historique sur la roadmap de migration du parc existant
     Etude d’éligibilité de l’architecture à la cible et mise en place d’un plan de migration applicative et technique
     Mise en place d’une période de cohabitation dite « Learning Mode » pour identifier les flux non répertoriés et/ou bloqués par les FW lors d’une migration

    CheckPoint, F5, Nexus, DMZ, VPN (L2L, C2L), BYOD, DNS, MES Apriso, Advitium, CHAS, FAVOWEB, FRAME (PCCT), RFID (MIS Server), TRT SAP SOLMAN, WAS, AUTORAL, APIS, RVR TIC Apllication, GSI - SAP ECC 6, GSI BO, GSI BW, RAILSYS, OnDemand, AMON, GRC, ASCOT, GESDOC, PLM FastTrack, CLAMP, ILS Solutions, Framemaker Server, Part Publisher, ADEL e-TRS, ADEL WP, AEINet, ALISTA France, ALISTA Le Creusot, Madrid, London, ALISTA Tarbes, Charleroi, Nola, ALISTA Valenciennes, Bucarest, Atagora, La Rochelle, ARTI
  • A r c h i t e c t e S é c u r i t é S e n i o r –

    ENGIE
    Jan 2014 - Jan 2017

    PORTEFEUILLE PROJETS (BUDGET GLOBAL ≈ 600M€)
    Fondations IAM (AD MELINDA), Fédération d’identité, PKI, AuthN Forte, SSO/WebSSO (SMR12, IMR12), PIAM (EPV), IAI, DC
    Segmentation, Migration Legacy DC, DC Partner Access, DC Application Access, Identity Aware Firewall, Private Cloud,
    Programme Ensemble, Digital Journey, IoT, Identity on the Cloud (Okta), Kony Mobile Fabric
    PRINCIPALES RESPONSABILITES :
     Elaboration des lignes directrices et stratégiques du programme SDI (IAM, EDI, NFG, UCC, NGWP)
     Aide à la préparation aux comités de décision stratégiques et validation des choix architecturaux avec les RSSI
     Définition des solutions Sécurité, des plans d’assurance sécurité et gestion des dérogations avec les RSSI
     Etude d’implémentation des politiques SoD, des accès PIAM, des exigences SIEM, des scans de vulnérabilité
     Application des politiques de sécurité du référentiel Sécurité Group (INCOME) dans les projets d’infrastructure
     Description du processus de gestion et du cycle de vie de l’identité (Rôle Mining, Rôle Provisioninning, PIAM, PKI …)
     Evaluation des exigences de sécurité et établissement des recommandations pour mitiger les risques
     Validation de la compatibilité du SI avec les réglementations et législations en vigueur
     Etude des solutions techniques en vue d’assurer l’évolutivité de l’infrastructure et des services IT
     Rédaction des HLD, des ISD, des études d’architecture, validation des LLD et Use Case d’implémentation
     Etude de faisabilité des architectures vis-à-vis des modèles de sécurité (IAF, Isolation, Proxyfication, Trust Zones)
     Elaboration et maintenance à jour de la cartographie technique du SI Legacy
     Construction des solutions Soft Token sur la base du référentiel IDaaS Okta (Accès VPN, AuthN forte, Applis publiées)
     Participation à l’arbitrage des demandes métiers en relation avec l’infrastructure SI
    COMMUNIQUES MEDIAS :
    http://bit.ly/2GphEJT / http://bit.ly/2UZA0JQ

    Okta, Okta MFA, Bluecoat, RSA, SAML, OpenID Connect, OAuth, Private Cloud vBlocks/VMware/HP Portal, CyberArk PIAM Enterprise Password Vault, Symantec VIP Soft Tokens, Symantec public and private MPKI (SMIME, SSL, Device, User), Microsoft ADFS, ForgeRock OpenAM, Ping Identity, Varonis, Qualys, Splunk, SIEM tools (LogRhythm, Alcatel SafeGuard), AD 2012, Pilot4IT reporting tools, IAI, OWASP, CA SiteMinder, CA Identity Minder, ITIM, IS Security (CISSP, ISF, CNIL, NIST, eBios, Mehari, Test Penetratio
  • R é f è r e n t C y b e r s é c u r i t é –

    GRDF
    Jan 2012 - Jan 2022

    PROGRAMME MIGRATION DC EDGAR (BUDGET GLOBAL ≈ 10M€ / AN)
    Dans le cadre du traitement de l’obsolescence de ses infrastructures ; GRDF a décidé de se doter de 2 nouveaux
    datacenters hautes performances (Datacenter EDGAR) pour supporter les évolutions matérielles et fonctionnelles des
    prochaines années en remplacement de ses centres d’hébergement S4 vieillissants faisant partie de l’historique ENGIE. Une
    nouvelle infrastructure LAN & SECURITE est déployée, permettant de migrer l’ensemble des applications exploitant son
    parc applicatif en accord avec les nouvelles exigences et politiques de sécurité en termes de modèle de segmentation
    réseaux, de building blocks et de matrices de flux
    PRINCIPALES RESPONSABILITES :
     Accompagnement sécurité dans les projets de migration infrastructures, systèmes et applicatifs
    o IAM (AD, IDaaS, PAM, AD Tiering)
    o Réseau (IPS, IDS, WAF, Segmentation Nord/Sud – Est/Ouest, Proxy Applicatif, …)
    o Système (virtualisation, EDR, micro segmentation, …)
    o Stockage (SAN, NAS, Mise en rebut des médias de stockage, …)
    o Bureautique (Service Impression, Mailing, …)
    o Outillage & Monitoring
     Analyse des risques du socle de base réseau et sécurité permettant l’interconnexion des briques stockage, sauvegarde, NAS, Compute et infrastructures
    techniques transverses
     Conseil et proposition sur la base des analyses de risque, des plan d’actions/remédiation, des priorisations des tâches, des Reporting et coordination des
    différents chantiers
     Réalisation des audits de sécurité et suivi avec les soumissionnaires des actions de remédiation à entreprendre
    o Audit architecture
    o Audit de configuration
    o Audit technique (PenTest)
     Présentation des recommandations sécurité aux différentes parties prenantes et décisionnaires C-Level

    Architectures SDN (Software Defined), NGFW – Fortinate Fortigate 1500D, Fortinate Fortigate 800D, Juniper ISG 2000, Palo Alto PAN-PA-3060, Cisco ASA 5555-X, ZScaler, Infoblox 1415, Cisco ACI, Switch Nexus 9336C, 9364C, 9300FX, Appliance APIC, OOB Access Switch Nexus92348GC-X, Okta IDaaS, AD, SCCM/MECM, SCOM, WSUS, Centreon, Dynatrace, IPLabel, RSyslog, VTOM, Snow ITOM, Splunk, CyberArk, SAN, NAS, IronPort, IPS/IDS, F5 BIG-IP LTM(LB)/WAF(App FW)/APM, micro-segmentation, principales normes/méthode
  • L e a d I n f r a s t r u c t u r e / A r c h i t e c t e / E x p e r t T e c h n i q u e –

    Bull (Atos) / datavance (modis) / alciongroup (econocom)
    Jan 2003 - Jan 2012

    PORTEFEUILLE PROJETS (BUDGET < 5M€)
    GAIA (GDFSuez), Gestion d’identité (GDFSuez), Pages blanches (GDFSuez), XWEB (GDFSuez), MIIS (GDFSuez), AllocID
    (GDFSuez), FedID (GDFSuez), WebSSO (GDFSuez), Migration Serveurs VMWare (GDFSuez), Archivage Numérique SPAR
    (BnF), PACS/GED/Archivage Légal, Espace Numérique de Travail (LILIE/ENT), Dématérialisation (CNAF), Gestion de la
    Chaine Pénale (GENESIS/Ministère de la Justice), Support aux logiciels libres (CRIdF), Migration plateforme Middleware
    (sanofi pasteur), AGDREF II (Ministère de l’intérieur), Programme FREMM (Ministère de la défense), Web Factory (sanofi
    aventis), DartyBox (Completel/Darty), Projet BI IOP (ANPE), Portail CIAM (MAIF), Monitoring Dashboard (AMADEUS), JVM
    PERC (AONIX)
    PRINCIPALES RESPONSABILITES :
     Pilotage de la roadmap d’une migration applicative (200 applications vers JBoss) pour cibler une rationalisation d’un parc applicatif JEE
     Gestion des phases de transition et accompagnement des projets en période de cohabitation
     Pilotage avant-vente, construction des offres de service et rédaction des propositions techniques AVV
     Arbitrage P&L des propositions financières et accompagnement des architectes applicatifs sur les AVV
     Suivi d’avancement (KPI), rédaction des CR de réunions et planification des comités projet (COPROJ/STEERCO)
     Évaluation des compétences et estimation des charges sur les différents projets
     Conduite de changement et définition des processus d’anticipation des incidents et d’amélioration du service (reprise, gestion des patchs, ITSM)
     Industrialisation d’une plateforme de PROD (Delivery, Versionning, Install, Reporting, RACI, CMDB, Capacity Planning)
     Pilotage des projets d’intégration et de déploiement de solutions d’infrastructures VMware, vSphere 6
     Animation des comités de pilotage pour l’avancement du projet de migration Windows Server 2008
     Encadrement des besoins IAM avec les projets métiers et mise en place de la Fédération d’Identité pour des applications SaaS
     Etude de l’architecture applicative pour l’archivage légal à valeur probante (PACS de Telemis vs EMC OSA Documentum)
     Etude comparative des solutions de supervision applicative et Middleware (JBoss ON, Dynatrace, …)
     Réalisation PoC Dématérialisation/OCR avec Itesoft sur une plateforme Bullion 32coeurs
     Rédaction des dossiers d’architectures DAA, DAT, des notes de cadrage, des présentations Steerco
     Préparation des ateliers de gouvernance & architecture SOA et élaboration des processus de mise à jour des livrables
     Consolidation du Legacy IAM (Provisioning, Reporting, Password Management, Audit, Workflows, Dashboard, Self-Service)
     Définition des Frameworks et des procédures de DEV et réalisation des stratégies d’intégration, Refactoring code
     Conception et développement des WS & implémentation de la sécurité applicative et des règles d’accès SSL
     Industrialisation & normalisation des règles d’accès AuthN, AuthZ et Ident basées sur le modèle RBAC
     Développement et intégration du module Gestion des Pistes Tactiques (TPM) en Java Swing pour l’armée et la marine nationale
     Développement des adaptateurs applicatifs, des connecteurs, des règles de routage, d’orchestration et de médiation pour un projet EAI
     Implémentation des plans de test benchmark et contrôle de la volumétrie du trafic sur l’architecture cible
     Réalisation d’un tableau de bord d’aide à la décision & consultation d’un entrepôt alimenté par un E.T.L
     Administration des environnements de développement, d’intégration et de recette & paramétrage et configuration des serveurs d’application WAS6.0

    IAM local, IAM groupe, AD métier, AD applicatif, AD bureautique, CA SiteMinder (GAIA IAM-WAC), CA Identity Manager (GAIA IAM-GIMI), CA Federation Manager (GAIA IAM-FedId), AD Application Module (GAIA IAM-Contact : Rainbow Pages Blanches), AD FIM (GAIA IAM-MAI), AD FDS, WS-*, SAML 2.0, ArchiMate, Office 365, AIX, Zone Solaris, Juniper, CA Introscope, Alteon, SAN-FC, SAN-ISCSI, NAS/NFS, ESX 3.5, Proxy Bluecoat, Standard d’archivage OAIS (SIP, AIP, DIP, METS), interface PAIMAS/PAIS, formalisme OAI-
Études et formations
  • PostgreSQL Haute Disponibilité et Performances(Dalibo, Paris)

    2014
  • PostgreSQL DBA1, DBA2 (Dalibo, Paris)

    2013
  • Oracle DBA I et II (Oracle, Paris Colombes)

    2003
  • Analyse avec UML (Valtech, Paris)

    1998
  • Administration de Serveurs Unix (Learning Tree, Paris)

    1997
Autres compétences
DOMAINES D’INTERVENTION
Sécurité SI
Analyse Sécurité, Besoins DICT/P, Evaluation et Mitigation des Risques, Gouvernance de la Sécurité et GRC, Risk Acceptance,
Audits sécurité, Politiques et Standards de Sécurité, Application des directives liées à des Juridictions et Réglementations (CNIL,
GDPR, PCI-DSS, Safe Harbor, LPM/OIV/SIIV, …), Frameworks et Modèles de sécurité, Sécurité Compartimentée et multiniveaux (Data/Users/Flux/Rôles…), PKI, IAAA, IAM, IGA, PIAM, Vulnérabilité & Patch Management, DRP/BCP, Résilience,
Sécurité Applicative (OWASP), Sécurité Agile, ISO27001, ISO27002, ISO27005, Management de la Sécurité, Rôle Mining,
Sécurité du Cloud, Alertes Sécurité, SIEM/SOC, CASB, …
Infrastructure
Cloud, BYOD, MDM, LDAP, AD, SSO, WebSSO, Fédération d’identité, Virtualisation, IAAS, Data Center Segmentation,
Micro-Segmentation (Guardicore, Illumio), SAN/NAS, Sauvegarde, Restauration, Stockage, Cloisonnement, Isolation, New
Generation Workplaces, Containerisation, CMDB, XaaS (PKIaaS, IAMaaS, DBaaS, MaaS, VaultaaS …), Gestion MultiCloud
(Google Anthos)
Réseaux
Répartition de Charge, Haute Disponibilité, Redondance, Résilience, QoS, Virtualisation Réseau (VRF, WAF, IAF), Checkpoint
Firewalls, F5 ViPrion, F5 BigIP LoadBalancers, Cisco Platforms (Nexus 1k/5k/6k/7k), RTIP, Sondes Gigastore, 802.1q, 802.11,
LAN, WAN, VPN, TCP, IP, Référentiel ISO, MultiCloud (Cisco ICA) …
Middleware PAAS, SGBD, Serveurs d’Application, Serveurs Web, Sondes Applicatives, Gateway applicative, Security Appliance, BigData,
Blockchain…
Etude &
Architecture
Etude de faisabilité, Analyse SWOT, Matrice des Flux, Performance, Répartition de Charge, Dimensionnement, Disponibilité,
Scalabilité, Conformité, GED, Dématérialisation, Archivage Légal à Valeur Probante, Web Access Management, IAI, Décisionnel,
Business Intelligence, ETL, SAAS, Java, JEE, EAI, ESB, SOA, PoC, BPMN, Collaboratif, Big Data, Cloud
Management Audit, Suivi des migrations, RFI/ RFP, Project Charter, Coordination, Avant Ventes, IT Service Delivery Management ITSM,
Production Management, Incident Management, Patch Management, Projet Forfait, Offshore, Scrum, Kanban, …

Compétences

SGBDR Oracle (9 ans d’expérience), MySQL (2 ans), PostgreSQL (5 ans)
Language Shell, Python, SQL, PL/SQL, PL/pgSQL
Méthode Merise, UML
Modélisation Power AMC Designer
Middleware Apache, Tomcat, Weblogic
Système RHEL, CentOS, Debian, Suse Linux Enterprise Server, Aix, Solaris, MS Windows Server

D'autres freelances
DBA POSTGRESQL

Ces profils pourraient vous intéresser !
CV Chef de département informatique
Mohand Arezki

Chef de département informatique

  • IVRY-SUR-SEINE
LINUX SQL SERVER ACTIVE DIRECTORY VMWARE POSTGRESQL MYSQL
Disponible
CV Développeur FullStack
Romain

Développeur FullStack

  • VALLIÈRES-LES-GRANDES
SQL JAVASCRIPT REACT.JS NODE.JS HTML CSS SAAS POSTGRESQL Angular PHP
Disponible
CV Administrateur Bases de Données -Développement
Fouad

Administrateur Bases de Données -Développement

  • MARSEILLE
ORACLE SQL MYSQL 4D WINDEV SQL SERVER POSTGRESQL
Bientôt disponible
CV Administrateur Bases de Données
Didier Roland

Administrateur Bases de Données

  • NANTEUIL-LÈS-MEAUX
ORACLE SQL SERVER POSTGRESQL MYSQL
Bientôt disponible
CV Développeur PYTHON & Admin Database
Mariot

Développeur PYTHON & Admin Database

  • LORMONT
PYTHON POSTGRESQL PL SQL PostGIS SQL SERVER AMAZON AWS AZURE JAVASCRIPT C++ C#
Disponible
CV Full Stack Data Scientist
Badr

Full Stack Data Scientist

  • PARIS
PYTHON SQL HPE Vertica DATA Data science POSTGRESQL LINUX SQL SERVER TERADATA
Disponible
CV Administrateur Bases de Données
Stéphane

Administrateur Bases de Données

  • POISSY
SQL SERVER POSTGRESQL ORACLE ORACLE 11G MYSQL PL SQL WINDOWS LINUX
Disponible
CV Développeur JAVASCRIPT
Serge

Développeur JAVASCRIPT

  • PARIS
JAVASCRIPT NODE.JS REACT.JS POSTGRESQL
CV Administrateur Bases de Données ORACLE
Jean-Michel

Administrateur Bases de Données ORACLE

  • CLAMART
ORACLE POSTGRESQL LINUX UNIX
CV Data Analyst SQL
Hanane

Data Analyst SQL

  • MASSY
SQL POSTGRESQL DATA MYSQL PYTHON TERADATA LINUX PYSPARK INFORMATICA APACHE HADOOP