Ingénieur Système Windows N3 (Production / Back-office) H/F
Role details
Job location
Tech stack
Job description
Objectif : intervenir comme dernier niveau d?escalade (N3) sur les incidents, rendre les N1/N2 autonomes via procédures et documentation pour les missions de MCO, et consacrer du temps projet à forte valeur ajoutée.
Mission générale
Assurer le support N3 sur l?ensemble de la plateforme Microsoft et services associés, résoudre les incidents complexes et concevoir/mettre en ?uvre des solutions d?infrastructure fiables et sécurisées.
Produire et maintenir la documentation, les procédures d?exploitation et schémas d?architecture pour permettre l?autonomie des équipes N1/N2.
Participer aux projets d?évolution et d?architecture (migration, sécurisation, mise à l?échelle).
Responsabilités principales
Support N3 et escalade : prise en charge des incidents critiques non résolus par N1/N2, diagnostic avancé, remédiation et post?mortem.
Conception et gouvernance : proposer des architectures système Microsoft (AD/Entra, serveurs, haute disponibilité), définir les bonnes pratiques et standards internes.
Sécurité des comptes et accès : définition et implémentation de politiques de délégation des rôles, PIM, MFA, accès conditionnels (Conditional Access) et autres mesures de réduction de la surface d?attaque.
Gestion Active Directory : administration, gestion des rôles (DNS, DHCP, DFSR?), gestion du cycle de vie des objets (corbeille AD, tombstone, restauration), optimisation et maintenance.
Intégration applicative SSO / authentification : assistance à l?intégration d?applicatifs utilisant Entra/Azure AD/ADFS ; connaissance des protocoles (SAMLv2, OAuth2, OpenID Connect) pour mettre en place des scénarios SSO.
Virtualisation et intégration Citrix : exploitation / administration des composants Citrix (Director / Studio), participation au dimensionnement et à l?architecture des fermes Citrix (sizing, disponibilité, sécurité).
Réseaux et résolutions : administration DNS d?entreprise (zones, enregistrements, redirecteurs), compréhension des impacts réseau sur authentification et accès applicatif.
Automatisation et gestion à distance : scripts PowerShell pour automatisation d?administration, connaissance des mécanismes d?administration à distance (ex. WinRM).
Documentation, procédures, transfert de compétences : rédaction de runbooks, playbooks et création de documentation pour les équipes N1/N2., Compétences techniques requises (extraites du besoin)
Microsoft Active Directory : administration avancée, gestion des objets, restauration, corbeille AD et cycle de vie des objets.
Microsoft Entra / Azure AD : délégation des rôles, PIM, MFA, Conditional Access, gestion des tenants et réduction de la surface des Global Admin.
Authentification & SSO : SAMLv2, OAuth2, OpenID Connect (savoir les différences et cas d?usage).
Citrix : exploitation de Citrix Director / Studio ; capacité à participer au sizing et aux échanges d?architecture d?une ferme Citrix (LB, NetScaler/ADC, intégration Kerberos si nécessaire).
Services Windows : DNS, DHCP, DFSR, rôles Windows Server courants (MCO & administration).
Automatisation & scripting : PowerShell pour administration et automatisation.
Administration à distance : principes liés à WinRM / gestion à distance Windows.
O365 / Exchange (connaissance fonctionnelle attendue, parcours orienté Microsoft).
Bon niveau de compréhension des mécanismes réseau liés à l?authentification et au routage pour diagnostics (DNS résolution, redirections).
Requirements
Expérience significative sur postes similaires (N3 / ingénieur système Windows) en production.
Expérience démontrée en administration Active Directory en environnement d?entreprise.
Expérience pratique sur Azure AD / Entra : implémentation de MFA, Conditional Access, PIM, réduction des comptes Global Admin.
Expérience avec Citrix (au moins exploitation et interaction avec équipes applicatives / architectes).
Compétences en scripting PowerShell pour automatisation et opérations.
Connaissance des protocoles d?authentification (SAML/OAuth/OpenID Connect) et de l?intégration applicative SSO.
Connaissance des bonnes pratiques de documentation et transfert de compétences vers N1/N2.
Savoir?être / compétences comportementales
Rigueur et sens de la procédure : capacité à rédiger et maintenir documentation exploitables pour les niveaux d?exploitation.
Pédagogie et transfert de compétences : former et rendre autonomes les équipes N1/N2.
Autonomie et sens des responsabilités : gérer incidents critiques et proposer plans d?action.
Capacités d?écoute et de questionnement pour cadrer les besoins applicatifs (sizing, sécurité, disponibilité).
Capacité à travailler en coordination avec équipes réseau, applicative et sécurité.