Nexen Partners

Toutes nos offres d'emplois :

Consultant Junior IT

Co-construire un schéma directeur, rédiger un dossier d’architecture technique, piloter une migration vers un Cloud, mettre en place des KPI pour un suivi de projet, configurer une CI/CD, développer des outils de traitement de données …. Un job qui vous challenge quotidiennement dans toutes les directions : une pure fiction ? Pas chez Nexen !

 Lire l'offre    Postuler

Consultant Experimenté IT

Investis auprès de leurs clients et au sein de l’entreprise, nos collaborateurs ont en commun le goût du travail bien fait, une soif d’apprendre et de partager leurs compétences, ainsi qu’une disposition à sortir des sentiers battus pour satisfaire leur exigence de qualité et leur quête de sens.

 Lire l'offre    Postuler

Stage Résilience de la chaîne CI/CD dans le Cloud

Grâce aux Clouds publics, les DSI gagnent en souplesse et profitent de l’agilité offerte par ces multiples plateformes pour permettre à leurs équipes de développement d’intégrer et de déployer continuellement de nouvelles versions applicatives (CI/CD). Cette implémentation de la mouvance DevOps passe par le déploiement automatisé des infrastructures sur lesquelles ces applications sont déposées. En revanche, le code qui automatise ce déploiement des infrastructures, tout comme n’importe quel programme informatique, doit passer par des étapes de test et de validation avant d’être mis en production. La qualité de ces Infrastructures as Code devient tout aussi critique que celle des développements applicatifs qui y sont ensuite déployés. » Comment implémenter une stratégie de test automatisé du code d’infrastructure ? » Comment l’intégrer dans un process de CI/CD ?

 Lire l'offre    Postuler

Stage Mise en place d’un kit de développement

Alors que l’Agile et le DevOps continuent d’accélérer les développements et les déploiements d’applications, les entreprises adoptent des stratégies afin de se digitaliser et de rattraper leur retard technologique. Ces roadmaps incluent souvent des projets ambitieux, qui représentent des investissements importants alors que les attendus et le gain métiers sont difficilement quantifiables, voire finalisés. De ce fait, le prototypage se popularise, car il permet aux acteurs de partager une vision claire du produit final, de valider son efficacité lors de démonstrations, et ainsi de s’assurer de son succès. Cette phase de maquettage peut elle-même être accélérée par la mise en place et l’utilisation d’un kit de développement reposant sur les services packagés existants des fournisseurs Cloud. » Quels sont les fonctionnalités minimales à inclure dans ce kit de développement ? » Comment l’initier en tirant parti du serverless dans le Cloud et des frameworks existants ?

 Lire l'offre    Postuler

Stage IA dans le Cloud AWS

La gestion et l’exploitation du volume croissant de données généré par les SI (Big Data) est l’un des plus gros enjeux des entreprises sur les années à venir. L’IA et le Machine Learning promettent des innovations de rupture dans plusieurs industries, ainsi qu’une accélération significative du traitement de ces données. Cependant, la mise en place de ces technologies reste souvent coûteuse et complexe, avec d’importants investissements informatiques, avant même que le besoin ou le gain métiers ne soient complètement éprouvés ou définis. AWS propose ainsi aux entreprises des solutions sur étagères qui permettent de consommer des services de Machine Learning préconfigurés, et d’identifier rapidement et à moindre coût, les cas d’usage pertinents par lesquels lancer sa stratégie IA. » Quels sont les enjeux liés à l’identification et la validation des cas d’usage de l’IA en entreprise ? » Comment outiller l’analyse et le traitement des données à l’aide des services Cloud ?

 Lire l'offre    Postuler

Stage Gouvernance et cybersécurité

Ces dernières années, la multiplication et l’industrialiation des cyberattaques, notamment des ransomware, ont remis la cybersécurité au cœur des enjeux des entreprises. Les Politiques de Sécurité du Système d’Information (PSSI) et les Plans de Continuité d’Activité (PCA) des DSI ne peuvent plus se concentrer sur la seule fiabilité du SI en cas de sinistre mais doivent également intégrer des mesures pour sa défense. En outre, ces décisions stratégiques de sécurisation du SI ne sont efficaces que si elles sont mises en œuvre, appliquées et auditées. » Quelles sont les étapes, livrables et méthodes permettant de sécuriser effiacement un SI ? » Comment mettre en place des indicateurs clefs de performance (KPI – Key Performance Indicators) permettant de contrôler la conformité du SI aux mesures de sécurité définies, et l’état de matûrité du SI en matière de cybersécurité ?

 Lire l'offre    Postuler

Stage Déploiement automatisé d’outils d’exploitation

Aujourd’hui, beaucoup d’entreprises automatisent le déploiement d’infrastructures dans le Cloud afin de chercher des gains stratégiques et financiers. Les équipes techniques doivent alors jongler entre différents outils et différentes interfaces (VMware, AWS, Azure, GoogleCloud…), et la configuration manuelle des outils d’exploitation (supervision, sauvegarde, sécurité, etc.) de ces infrastructures peut devenir un vrai frein à la CI/CD (Continuous Integration/Continuous Delivery) : instancier un environnement à la volée ne suffit pas ; il faut aussi pouvoir garantir sa stabilité et sa performance dans la durée. Pour bénéficier pleinement du DevOps, les DSI cherchent ainsi à automatiser leurs procédures de Maintien en Conditions Opérationnelles. » Quelles sont les bonnes pratiques de déploiement automatisé des outils d’exploitation Cloud ? » Comment mettre en œuvre l’Infrastructure as Code pour configurer ces outils ?

 Lire l'offre    Postuler

Stage Conception d'une Plateforme IAM B2B

Au cœur de leur stratégie de digitalisation, les entreprises proposent de nouveaux services à leurs clients et à leurs partenaires. L’ouverture de ses services et de ses applications métier à des utilisateurs externes à l’entreprise constitue un véritable défi en matière de sécurité et de contrôle des accès. Intuitive et simple d’utilisation pour les utilisateurs, elle implique cependant l’attribution d’accès, la délégation des droits, le suivi du cycle de vie des comptes et l’historisation des actions pour les DSI. Autant d’éléments qui doivent être gérés et stockés, dans le cadre de processus auditables, pour protéger le patrimoine informationnel des entreprises. » Comment gérer les accès et le cycle de vie des identités des partenaires externes ? » Quelle(s) offre(s) de service proposer et marketer auprès des utilisateurs internes ?

 Lire l'offre    Postuler

Stage Analyse et visualisation de données d’inventaire

Aujourd’hui, les entreprises travaillent avec plusieurs partenaires qui exploitent une partie de leur parc informatique. Chaque partenaire dispose de ses propres outils permettant d’inventorier et de gérer la configuration des systèmes qu’il exploite. Les entreprises sont donc confrontées à de réelles difficultés pour disposer d’une vision centralisée et agrégée de l’ensemble de leur SI. Or, celle-ci est essentielle à la maîtrise du SI et de ses coûts, à l’auditabilité de ses systèmes et au suivi de l’activité de ses infogérants. À plus large échelle, l’inventorisation systématique, exhaustive et tenue à jour, des ressources informatiques est une des clefs de voûte de la Politique de Sécurité du Système d’Information, car elle définit le périmètre d’application des mesures de sécurité à implémenter. » Quels sont les enjeux et indicateurs clefs liés à la gestion d’inventaire des biens numériques ? » Comment agréger et outiller un suivi de ces données pour bien piloter une DSI ?

 Lire l'offre    Postuler