Se rendre au contenu

Ingénieur Réseaux & Infra & Cybersécurité – Avant‑vente / Delivery (2–3 ans)

CASABLANCA, Maroc

Lieu : Casablanca — Disponibilité : dès que possible — Rémunération : selon profil.

Nous recherchons un(e) Ingénieur(e) Réseaux & Infrastructure & Cybersécurité disposant de 2 à 3 ans d’expérience dans le service (intégrateur/ESN/consulting). Vous interviendrez en amont (ateliers de découverte, présentations clientes, cadrage et POC) et en aval (architecture détaillée, mise en œuvre, tests, transfert au RUN).

 Le/la candidat(e) idéal(e) a une tête bien faite, une communication fluide en français et un anglais professionnel, apprend vite et aime explorer de nouvelles approches techniques. 

Responsabilités principales

1) Avant‑vente (client‑facing)

  • Conduire des ateliers de découverte (besoins, contraintes, risques) et formaliser les acceptance criteria du POC.
  • Préparer et délivrer des présentations (FR/EN) claires : enjeux, options d’architecture (réseau/infra/cloud/sécu), compromis coût/risque/délai.
  • Construire des démos/POC avec scénarios reproductibles, prérequis techniques, preuve par le test et PV de constat.

2) Architecture & Build (Réseaux/Infra/Cloud/Sécu)

  • Produire des diagrammes HLD/LLD, matrices de flux/ports et prérequis (réseaux, systèmes, identités, sauvegardes).
  • Réseaux : segmentation (VLAN/VRF), politiques d’accès, VPN site‑à‑site (design & troubleshooting), DNS/DHCP/NTP, supervision de base.
  • Infrastructure : virtualisation (concepts de clusters/HA), stockage (capacité/IOPS/latence), sauvegarde/restauration (intégrité & tests), durcissement OS.
  • Cloud : notions de réseaux cloud (VNet/VPC, sous‑réseaux, contrôles d’accès réseau), ateliers d’atterrissage (landing patterns), identité/fédération (concepts), monitoring & journaux, coût & capacité (bases).
  • Sécurité by design : principes CIA, RBAC, MFA/SSO (concepts), gestion des risques, evidence‑based security (journaux & PV).

3) Delivery & Qualité d’exécution

  • Piloter les prérequis et dépendances (ex. connectivité opérateur, ownership d’un composant partagé) et lever les blocages d’architecture.
  • Tenir un tableau de suivi (tâches/jalons/risques), documenter, tester (connectivité, performance, sécurité), et produire des CR clairs (FR/EN).
  • Assurer un handover propre vers l’exploitation (runbooks de base, checklists, critères de sortie).

Compétences requises

Réseaux

  • TCP/IP, modèle OSI, VLAN/VRF, routage de base (notions OSPF/BGP), NAT/PAT, DNS/DHCP/NTP.
  • Sécurité réseau : principes de segmentation, listes de contrôle d’accès, VPN (concepts phases, crypto, MTU), tests & diag (ping, traceroute, captures).

Infrastructure (systèmes & plateformes)

  • Virtualisation (concepts : hôtes, clusters, HA), stockage (latence, IOPS, capacité), sauvegarde/restore (tests, journalisation).
  • Systèmes : administration Linux & Windows Server (services, comptes, journaux), scripting de base (PowerShell ou Python), gestion de paquets/patchs.
  • Automatisation & qualité : notions d’IaC (concepts), Git, documentation structurée (HLD/LLD, PV, checklists).

Cloud (concepts multi‑cloud, Azure)

  • Réseaux cloud : VNet/VPC, sous‑réseaux, gateways, règles d’accès réseau.
  • Identité & accès : principes de fédération/SSO/MFA, RBAC (concepts).
  • Observabilité : collecte de journaux/metrics, alertes de base.
  • Coût & capacité : dimensionnement initial et garde‑fous (budgets/quotas).

Cybersécurité

  • Principes CIA, gestion des risques, notions IAM, hardening Windows/Linux, journalisation et conservation de preuves, sensibilisation OWASP Top 10.

Avant‑vente & communication

  • Français fluide à l’oral (présentations/ateliers) et à l’écrit (mails/CR), anglais professionnel.
  • Storytelling technique (rendre simples des choix complexes), gestion des objections, posture conseil & écoute active.
  • Apprentissage rapide et curiosité (veille techno, nouvelles approches).

Livrables clés

  • Slides (FR/EN) de cadrage et de décision (options d’architecture et impacts).
  • Dossiers d’architecture : HLD/LLD, matrices de flux/ports, prérequis (réseaux/OS/identité/sauvegardes), plan de tests.
  • PV de tests (connectivité, performance, sécurité) et CR de POC/Build.
  • Tableau de suivi (jalons, risques, actions, décisions) et runbooks de base.

Indicateurs de succès (exemples)

  • POC livrés dans les jalons et selon critères d’acceptation.
  • Qualité documentaire (complétude, clarté, réutilisabilité).
  • Satisfaction client (retours positifs), réduction des retouches post‑mise en service.

Ce que nous offrons

  • Environnement orienté services, proximité client, variété de sujets.
  • Encadrement technique, rituels d’équipe, plan de montée en compétence.
  • Hybridation du travail, matériel & outils, participation à la veille.

Processus de recrutement

  1. Entretien RH/manager (30–45 min) : parcours, motivations, soft skills.
  2. Cas pratique (60–90 min) : mini matrice de ports + diagramme & court pitch (FR) ; email de synthèse (EN).
  3. Entretien final (30–45 min) : restitution, présentation, projection dans les missions.

Candidater

Envoyez CV + (facultatif) 1–2 livrables techniques (extrait anonymisé de doc/diagramme) dans la page de recrutement avec l’objet « Ingénieur Réseaux & Cybersécurité – 2‑3 ans ».

Relation client
Autonomie
Expertise technique
Curiosité technique