Développeur full-stack Senior | Java & Angular | 9+ ans | Basé en France

Développement de systèmes full-stack fiables et évolutifs pour des environnements d'entreprise complexes

Expérience en fintech, SaaS et systèmes d'entreprise : frontends Angular, backends Java, APIs, architectures microservices et systèmes critiques à fort volume transactionnel.

9+ Ans d'expérience full-stack
5 Secteurs d'activité
100% Taux de livraison projets

Contexte

Complexité technique en entreprise

⚠️

Des systèmes legacy qui freinent le développement produit et limitent les opportunités business

⚠️

Des APIs incohérentes ou mal documentées qui deviennent un goulot d'étranglement pour les équipes

⚠️

Des monolithes difficiles à faire évoluer, déployer et maintenir à mesure que la base utilisateurs grandit

⚠️

Des initiatives critiques nécessitant la contribution d'ingénieurs seniors expérimentés

Mon expérience porte sur ce type de défis : des applications full-stack robustes et scalables — des frontends Angular modernes aux backends Java haute performance — dans des environnements où la performance, la sécurité et la maintenabilité à long terme sont essentielles.

Domaines d'expérience

Expertise full-stack & systèmes d'entreprise

Expertise technique centrée sur les architectures scalables, le code propre, les plateformes cloud-native et la maintenabilité à long terme.

🏗️

Architecture Microservices (Java & Spring)

Conception et livraison de microservices hautement scalables orientés métier avec Java et Spring Boot. Accent mis sur les frontières de services, la responsabilité, la résilience et l'évolution à long terme des systèmes distribués.

  • Responsabilité claire des services et frontières métier
  • Réduction des dépendances inter-équipes
  • Amélioration de la résilience et de l'isolation des pannes
  • Architecture conçue pour la scalabilité à long terme

Expérience : Plateformes backend à grande échelle en production, systèmes domain-driven, transformations microservices

🔗

Stratégie API & ingénierie backend

Conception d'APIs REST robustes, sécurisées et versionnées comme contrats de plateforme. Accent sur la gouvernance des APIs, la compatibilité ascendante et des interfaces propres et bien documentées pour supporter une évolution rapide des produits et les intégrations partenaires.

  • Standards d'API cohérents entre les équipes
  • Intégrations frontend, mobile et partenaires solides
  • Réduction des ruptures de compatibilité et des régressions
  • Amélioration de la productivité des développeurs et de l'intégration

Expérience : Produits API-first, plateformes SaaS, écosystèmes backend d'entreprise

🔄

Modernisation de systèmes legacy (Java Enterprise)

Modernisation de plateformes Java legacy et d'entreprise avec des stratégies sûres et incrémentales : modularisation, patterns strangler, refactoring et évolution architecturale progressive avec un impact minimal sur le business.

  • Réduction contrôlée de la dette technique
  • Amélioration de la maintenabilité et de la maîtrise du code
  • Intégration plus rapide et transfert de connaissances facilité
  • Extension de la durée de vie des systèmes critiques

Expérience : Banque, assurance, télécom, grands systèmes d'entreprise

Performance, scalabilité & fiabilité

Analyse et optimisation systématique de la performance sur les services backend et les frontends Angular. Accent mis sur le débit, la latence, l'efficacité des bases de données et la stabilité du système en conditions de charge réelles.

  • Latence API réduite et temps de réponse améliorés
  • Rendu frontend et expérience utilisateur optimisés
  • Stabilité système accrue sous forte charge
  • Capacité à absorber la croissance du trafic et des volumes transactionnels

Expérience : Plateformes à fort trafic, applications sensibles à la performance et critiques pour le business

🔐

Sécurité, authentification & protection de plateforme

Conception et implémentation d'authentification et d'autorisation sécurisées pour des systèmes distribués, en suivant les standards de l'industrie et les principes de défense en profondeur pour protéger les utilisateurs, les données et les workflows métier.

  • OAuth2, JWT et contrôle d'accès basé sur les rôles
  • Communication sécurisée entre services
  • Protection des données métier et utilisateur sensibles
  • Surface d'attaque et risques de sécurité réduits

Expérience : fintech, SaaS, environnements régulés, plateformes de données sensibles

🧩

Responsabilité full-stack des fonctionnalités (Java + Angular)

Prise en charge complète de fonctionnalités métier complexes, de la logique de domaine backend jusqu'à l'intégration UI Angular, garantissant une architecture propre, un code maintenable et une expérience utilisateur de qualité.

  • Livraison plus rapide de fonctionnalités critiques
  • Réduction de la coordination et des transferts entre équipes
  • Cohérence forte entre backend et frontend
  • Haute confiance dans les mises en production

Expérience : Équipes produit nécessitant une prise en charge full-stack senior sur les fonctionnalités critiques

☁️

Cloud, DevOps & ingénierie de plateforme

Conception et opération de plateformes backend cloud-ready avec des pratiques DevOps solides. Accent mis sur la livraison automatisée, la conteneurisation et l'infrastructure supportant des déploiements rapides, fiables et reproductibles.

  • Pipelines CI/CD automatisés pour des releases plus rapides
  • Applications conteneurisées avec Docker et Kubernetes
  • Stratégies de déploiement cloud-native (Azure, AWS)
  • Réduction du risque de déploiement et confiance accrue dans les releases
  • Cohérence des environnements entre développement, test et production

Expérience : Plateformes cloud, systèmes backend hautement scalables, équipes adoptant DevOps et ingénierie de plateforme

🧪

Ingénierie qualité, tests & observabilité

Culture qualité exigeante construite autour des tests automatisés, de la qualité du code et de l'observabilité système. Priorité à la prévention des régressions, l'amélioration de la confiance dans les releases et la maintenabilité à long terme des systèmes complexes.

  • Développement piloté par les tests (TDD) et par le comportement (BDD)
  • Couverture élevée en tests unitaires et d'intégration
  • Analyse continue de la qualité du code (SonarQube)
  • Détection précoce des régressions et problèmes de qualité
  • Confiance accrue en production et incidents réduits

Expérience : Systèmes critiques, plateformes à longue durée de vie, équipes axées sur l'excellence technique

🤖

Productivité d'ingénierie & workflows augmentés par l'IA

Utilisation d'outils IA comme accélérateurs de productivité et assistants d'ingénierie, tout en maintenant la pleine maîtrise de l'architecture, du design et des décisions techniques. L'objectif : combiner l'expertise humaine avec l'IA pour améliorer la vitesse de livraison, la qualité et l'exploration — pas pour remplacer le travail d'ingénierie.

  • Maîtrise technique avec l'IA comme outil de support (pas un remplacement)
  • Prototypage accéléré et exploration d'idées
  • Documentation, communication et synthèse de connaissances améliorées
  • Productivité accrue pour les tâches répétitives et à faible valeur ajoutée
  • Esprit critique et validation des résultats produits par l'IA
  • Apprentissage continu et adaptation rapide aux nouveaux outils et workflows

Expérience : Développement assisté par IA, optimisation de la productivité d'ingénierie, prototypage rapide, amélioration de la documentation et workflows de développement modernes

Parcours éprouvé

Études de cas sélectionnées

Quelques temps forts de 9+ ans et des dizaines de projets — Contributions senior dans des équipes d'entreprise avec un impact réel sur des systèmes complexes et critiques

Télécommunications

Plateforme de gestion d'APIs d'entreprise — Expert API Management Java

Axes clés : orchestration API, extensions Kong Gateway, évolution de plateforme sécurisée et observable à grande échelle.

Contexte

J'ai rejoint une équipe responsable de la conception et de l'exploitation d'une plateforme centralisée de gestion d'APIs pour un grand groupe télécom. La plateforme visait à standardiser la consommation de services entre équipes internes et partenaires externes, tout en supportant des migrations d'applications à grande échelle et l'évolution continue des produits selon les nouveaux besoins métier.

De multiples APIs amont et aval ont été migrées en parallèle, nécessitant une adaptation continue des services backend aux nouveaux contrats d'API, endpoints et modèles de sécurité. Cela impliquait le refactoring des bases de code existantes pour supporter les nouvelles versions d'API, assurer la compatibilité ascendante et maintenir la haute disponibilité, la performance et la continuité de service.

Les défis clés comprenaient la définition d'une architecture cible scalable, la coordination de migrations multi-APIs et la livraison d'une orchestration robuste, d'une sécurité avancée et d'une observabilité de niveau entreprise avec un minimum de perturbation.

Mon rôle

En tant qu'expert Java API Management au sein de l'équipe plateforme :

  • Conception et développement de microservices backend hautement scalables supportant la plateforme centralisée de gestion d'APIs.
  • Contribution active aux migrations d'applications et d'APIs à grande échelle, assurant la compatibilité ascendante et la continuité de service.
  • Conception et implémentation de workflows d'orchestration et de provisionnement d'APIs.
  • Conception et implémentation de plugins Lua personnalisés pour Kong API Gateway pour étendre les capacités de la plateforme.
  • Conception et optimisation de pipelines d'authentification et d'autorisation basés sur OAuth2, JWT et API Keys, alignés sur les exigences de sécurité et de conformité d'entreprise.
  • Analyse et optimisation de la performance pour améliorer les temps de réponse, l'utilisation mémoire et le débit global des APIs.
  • Mise en place de stratégies de tests automatisés — tests d'intégration et de charge/performance avec JMeter et Serenity.
  • Mise en place de communication inter-services event-driven pour améliorer la scalabilité, la résilience et le découplage du système.
  • Amélioration de l'observabilité de la plateforme via Elasticsearch et Kibana, permettant une analyse plus rapide des causes racines et une meilleure stabilité opérationnelle.
  • Promotion de la qualité et de la maintenabilité du code via les pratiques Clean Code, le refactoring et les revues de code.
Impact & résultats
  • Support des migrations à grande échelle vers une gateway API centralisée moderne, assurant la continuité pour les consommateurs internes et externes.
  • Amélioration de la cohérence des mécanismes de sécurité par la standardisation de l'authentification OAuth2, JWT et API Key sur les APIs nouvelles et migrées.
  • Augmentation de la fiabilité et de la scalabilité de la plateforme sous fort trafic grâce aux optimisations ciblées du backend et de la gateway.
  • Renforcement des capacités de monitoring et de diagnostic via l'intégration ELK approfondie et l'amélioration des pratiques de logging.
  • Amélioration de la maintenabilité et de l'évolution à long terme de la plateforme par le refactoring systématique et les pratiques de développement orientées qualité.
Java 8/11 Lua Spring Core Spring Boot Spring Rest Spring Integration Spring Security Spring WebFlux Spring Test Kong API Gateway Apache Kafka Hibernate JUnit Mockito JMeter Serenity GitLab CI Jenkins Git Docker Kubernetes ElasticSearch Kibana Maven Gradle SonarQube Cassandra PostgreSQL OAuth2 JWT TDD BDD Clean Code Architecture Hexagonale Microservices Event-Driven Scrum
Cybersécurité

Plateforme de sécurité email & gestionnaire de mots de passe — Contributeur full-stack

Axes clés : sécurité email haut débit, chiffrement de niveau entreprise, plateformes cloud-native hautement fiables.

Contexte

J'ai rejoint une entreprise de cybersécurité où l'équipe améliorait continuellement une plateforme de protection email traitant des millions de messages par jour, tout en développant simultanément un nouveau gestionnaire de mots de passe d'entreprise. Les deux produits nécessitaient des garanties de sécurité fortes, des contraintes de performance strictes et des déploiements cloud-native fiables.

Le défi était de faire évoluer des systèmes de traitement critiques à haut volume tout en introduisant de nouvelles fonctionnalités sensibles à la sécurité, sans compromettre la disponibilité, la latence ou les exigences de protection des données.

Mon rôle

En tant que développeur full-stack dans une équipe distribuée :

  • Analyse des exigences fonctionnelles et contribution à l'estimation de l'effort et à la planification technique.
  • Application de scénarios BDD pour définir et valider les comportements utilisateurs, alignant les parties prenantes sur les critères d'acceptation et la couverture de tests automatisés.
  • Application systématique du TDD pour assurer des implémentations fiables, maintenables et conformes aux exigences.
  • Contribution au développement et à l'évolution de la plateforme de protection email à haut volume.
  • Conception et implémentation de fonctionnalités avancées de détection de menaces tout en maintenant des contraintes de performance strictes.
  • Optimisation de la performance et de la fiabilité des flux critiques de traitement de messages.
  • Contribution au développement d'un gestionnaire de mots de passe d'entreprise web et extension navigateur.
  • Conception et implémentation de mécanismes de chiffrement et de flux d'authentification par PIN pour la gestion sécurisée des identifiants.
  • Développement et opération de services cloud-native sur Microsoft Azure avec Docker et Kubernetes.
  • Contribution à l'outillage interne pour faciliter les workflows de build, déploiement et opérations.
  • Application des principes Clean Code et Clean Architecture pour améliorer la qualité, la maintenabilité et l'évolution à long terme du code.
Impact & résultats
  • Amélioration de la précision de détection des menaces tout en préservant le débit et les contraintes de latence de la plateforme.
  • Livraison de mécanismes de chiffrement et d'authentification sécurisés pour la gestion de mots de passe d'entreprise.
  • Augmentation de la fiabilité et de la stabilité des pipelines de traitement à haut volume sous forte charge.
  • Déploiements cloud-native scalables avec une haute disponibilité sur Azure.
  • Amélioration de la qualité globale du code, de la maintenabilité et de la couverture de tests automatisés sur les deux produits.
Java 8-17-21 TypeScript HTML5 CSS3 Spring Core Spring Boot Spring Rest Spring Integration Spring Security Spring WebFlux Spring Test Spring Kafka Angular 12-18 Quarkus Micronaut Hibernate JOOQ R2DBC JUnit Mockito JBehave Jasmine Microsoft Azure AWS Jenkins GitLab Git Docker Kubernetes ElasticSearch Kibana Maven Kafka RabbitMQ SonarQube Vault TDD BDD DDD Clean Code Architecture Hexagonale Microservices Event-Driven Scrum ShapeUp
Aviation

Développement de plateforme full-stack — Contributeur Java/Angular

Axes clés : modernisation Angular à grande échelle, livraison de fonctionnalités full-stack, réduction systématique de la dette technique dans des systèmes critiques.

Contexte

J'ai rejoint une équipe distribuée d'une compagnie aérienne mondiale pour moderniser et faire évoluer plusieurs applications métier critiques tout en maintenant la continuité de service. La plateforme était impactée par une dette technique significative, des versions Angular obsolètes et le besoin de livrer de nouvelles fonctionnalités en parallèle des efforts de modernisation.

Le défi était de mettre à niveau les technologies frontend, d'améliorer la qualité globale du code et de réduire les risques de maintenance à long terme sans perturber les systèmes en production.

Mon rôle

En tant que développeur full-stack :

  • Traduction des exigences fonctionnelles en user stories claires avec des critères d'acceptation BDD détaillés, assurant un fort alignement entre équipes business, QA et développement.
  • Développement et livraison de fonctionnalités end-to-end et correction de bugs complexes sur l'ensemble de la stack, avec une attention particulière sur les services backend Java et les composants frontend Angular.
  • Application des pratiques TDD pour piloter la conception backend et frontend, améliorant la testabilité, la fiabilité et la maintenabilité à long terme.
  • Pilotage de migrations Angular multi-versions tout en coordonnant la compatibilité backend pour assurer des mises à niveau end-to-end sans interruption de service.
  • Conception et implémentation d'améliorations backend en Java (services Spring), renforçant la robustesse, la gestion d'erreurs et la clarté de la logique métier.
  • Refactoring de composants legacy complexes backend et frontend pour réduire la dette technique et améliorer la lisibilité et la maintenabilité du code.
  • Optimisation de la performance backend (traitement des requêtes, accès base de données, interactions de services) pour améliorer les temps de réponse et la stabilité du système.
  • Renforcement de l'architecture frontend et de la gestion d'état pour améliorer la scalabilité et l'évolution à long terme de la base de code Angular.
  • Implémentation de stratégies de tests automatisés complètes sur le backend et le frontend pour améliorer la détection des régressions et la confiance dans les livraisons.
  • Amélioration de la stabilité du build et du monitoring qualité avec Bamboo et SonarQube, aidant à identifier les régressions et problèmes de qualité plus tôt dans le cycle.
  • Contribution active aux discussions de conception technique, à l'estimation de l'effort et au raffinement du backlog sprint pour améliorer la prévisibilité des livraisons.
  • Renforcement de la collaboration inter-équipes via les revues de code, le partage de connaissances et la promotion des bonnes pratiques sur plusieurs applications.
Impact & résultats
  • Migrations Angular multi-versions réussies sans interruption de service.
  • Réduction significative de la dette technique par des initiatives de refactoring structurées.
  • Amélioration de la maintenabilité frontend et backend et de la qualité globale du code.
  • Augmentation de la couverture de tests automatisés et de la confiance dans les déploiements en production.
  • Établissement de standards de développement frontend cohérents entre les équipes.
Java 8 TypeScript HTML5 CSS3 Spring Core Spring Boot Spring Rest Spring Integration Spring Batch Spring Security Spring Test Spring Kafka Angular 9-13 Hibernate JUnit Mockito Jasmine JBehave Microsoft Azure AWS Bamboo Git Docker Kubernetes ElasticSearch Kibana Kafka RabbitMQ SonarQube Maven TDD BDD DDD Clean Code Architecture Hexagonale Microservices Event-Driven Scrum SAFe Kanban
Banque

SDK de consommation d'APIs & sécurité d'entreprise — Ingénieur Backend / Responsable technique

Axes clés : consommation d'APIs standardisée et sécurisée via génération automatique de clients et sécurité JWT centralisée.

Contexte

J'ai rejoint une initiative d'un grand groupe bancaire pour standardiser la manière dont les équipes internes et les partenaires externes consommaient les APIs de manière sécurisée au sein de l'organisation. Historiquement, les consommateurs d'APIs étaient implémentés manuellement, entraînant une gestion d'authentification incohérente, de la logique dupliquée, des erreurs d'intégration et des risques de sécurité accrus.

L'organisation avait besoin d'une plateforme pour générer automatiquement des clients API sécurisés à partir de spécifications OpenAPI, appliquer une authentification JWT standardisée et intégrer les pratiques de sécurité, de logging et de gestion d'erreurs de l'entreprise — tout en accélérant l'intégration des équipes et partenaires.

Mon rôle

En tant qu'ingénieur backend et responsable technique de l'initiative :

  • Conception et implémentation d'une plateforme de génération automatique de clients Java API sécurisés à partir de spécifications OpenAPI (Swagger).
  • Construction d'un SDK de sécurité partagé pour centraliser l'authentification JWT, la gestion du cycle de vie des tokens et le traitement sécurisé des requêtes.
  • Conception d'intercepteurs d'authentification standardisés pour attacher et rafraîchir de manière transparente les tokens JWT pour les appels API sortants.
  • Développement de templates de génération de code personnalisés pour intégrer les bonnes pratiques de sécurité, logging et gestion d'erreurs de l'entreprise dans les clients générés.
  • Implémentation de mécanismes de validation pour appliquer une configuration sécurisée à la génération et prévenir les configurations non conformes.
  • Intégration de la génération automatique de clients dans les workflows de build pour rationaliser le packaging et la distribution de clients sécurisés.
  • Application stricte des pratiques TDD pour valider les flux d'authentification, la gestion des tokens et la logique de génération.
  • Support de la migration depuis des consommateurs d'API implémentés manuellement vers des clients standardisés et générés.
  • Collaboration étroite avec les équipes sécurité et architecture pour assurer la conformité avec les politiques de sécurité et les exigences d'audit de l'entreprise.
Impact & résultats
  • Établissement d'une approche standardisée et automatisée pour la génération de clients API sécurisés dans l'organisation.
  • Réduction significative des erreurs liées à l'authentification et à l'intégration.
  • Amélioration de la cohérence des mécanismes de sécurité par l'application de l'authentification JWT sur tous les clients générés.
  • Accélération de l'intégration des équipes internes et partenaires grâce à la réduction de l'effort d'implémentation manuelle de clients.
  • Réduction du code d'intégration dupliqué et des coûts de maintenance à long terme.
  • Amélioration de l'auditabilité et de la traçabilité de la consommation d'APIs via la sécurité et le logging standardisés.
Java Spring Boot Spring Security JWT Token-Based Authentication OpenAPI / Swagger Client Code Generation Custom Generation Templates Security SDK TDD CI/CD Integration
Services financiers

Modernisation d'un système legacy — Contributeur Backend

Axes clés : décomposition progressive de monolithe, architecture domain-driven, modernisation en microservices event-driven.

Contexte

J'ai rejoint une initiative de modernisation d'entreprise centrée sur un système monolithique legacy devenu difficile à dimensionner, lent à déployer et de plus en plus risqué à modifier en raison du couplage fort entre domaines métier et schémas de base de données partagés.

L'organisation avait besoin de moderniser l'architecture pour supporter une livraison de fonctionnalités plus rapide, une meilleure scalabilité et une plus grande autonomie des équipes, tout en maintenant la continuité business et en minimisant les risques de migration.

Mon rôle

En tant que contributeur backend dans une équipe de modernisation distribuée :

  • Contribution à la définition des frontières de domaines en utilisant le Domain-Driven Design (DDD) pour décomposer le monolithe en capacités métier bien délimitées.
  • Participation à la conception de l'architecture microservices cible, incluant les responsabilités de services, les contrats d'API et les patterns de communication.
  • Implémentation de microservices basés sur Spring Boot pour extraire les capacités métier principales tout en maintenant la compatibilité ascendante.
  • Contribution au remplacement progressif des fonctionnalités monolithiques par des services déployables indépendamment.
  • Participation à la conception de stratégies de routage API gateway pour rediriger progressivement le trafic du monolithe vers les nouveaux microservices.
  • Contribution aux efforts de découplage de base de données, incluant la clarification de la propriété des données et l'extraction de schémas spécifiques aux services.
  • Implémentation de communication event-driven avec Apache Kafka pour réduire le couplage et permettre l'intégration asynchrone.
  • Refactoring de logique métier partagée en services et bibliothèques dédiés pour améliorer la séparation des responsabilités.
  • Support des stratégies de tests de migration (exécutions parallèles, contract testing, validation de régression) pour assurer la parité fonctionnelle pendant la transition.
Impact & résultats
  • Migration progressive du monolithe legacy vers une architecture microservices modulaire avec un impact minimal sur le business.
  • Réduction du risque de déploiement grâce à des releases indépendantes des services extraits.
  • Amélioration de la scalabilité par l'isolation des capacités métier à forte charge dans des services dédiés et horizontalement scalables.
  • Augmentation de l'autonomie des équipes grâce à une propriété plus claire des domaines métier.
  • Amélioration de la résilience du système par la réduction du périmètre d'impact et l'isolation des pannes par service.
  • Établissement d'un chemin de modernisation durable et à faible risque tout en continuant à livrer de nouvelles fonctionnalités métier.
Java Spring Boot Spring Cloud Spring Data REST APIs Apache Kafka DDD Microservices CI/CD GitLab CI SQL Databases Refactoring Clean Architecture

Parcours & expérience

9+ ans d'expertise full-stack & entreprise

Expérience éprouvée dans la livraison de solutions logicielles scalables, maintenables et sécurisées pour des systèmes d'entreprise, des plateformes cloud-native et du développement full-stack. Compétences en architecture, écosystèmes Java modernes, technologies frontend et pratiques d'ingénierie senior.

Secteurs d'activité

  • Banque et services financiers
  • Télécommunications
  • Cybersécurité
  • Aviation et tourisme
  • Assurance
  • Secteur public et gouvernement

Environnement & échelle

  • Plateformes d'entreprise multi-équipes à grande échelle
  • Équipes distribuées, internationales et en remote
  • Contextes régulés, haute sécurité et sensibles à l'audit
  • Systèmes critiques et à haut débit
  • Environnements de production cloud-native et conteneurisés

Pratiques d'ingénierie

  • TDD & BDD comme discipline d'ingénierie, pas seulement outillage
  • Responsabilité de l'architecture, du design et des compromis techniques
  • Revues de code, quality gates et santé du code à long terme
  • Refactoring pragmatique et gestion de la dette technique
  • Documentation claire et communication technique
  • Collaboration avec produit, QA, sécurité et stakeholders
  • Mentorat et élévation des standards d'ingénierie au sein des équipes

Stack technologique

Technologies de niveau entreprise pour des applications hautement scalables, sécurisées et maintenables. Priorité à la fiabilité à long terme, l'architecture propre, la performance et le développement full-stack moderne.

Ingénierie Backend (expertise principale)
Java 8–25 Spring Boot Spring Core Spring Rest Spring Data Spring Security Spring Batch Spring Integration Spring Cloud Quarkus Micronaut Hibernate JOOQ R2DBC Reactive Programming
Ingénierie Frontend
Angular 2–18 TypeScript RxJS Angular Material HTML5 CSS3 Responsive Design React (legacy & maintenance) jQuery (legacy systems)
Conception d'APIs & intégration
REST API Design OpenAPI / Swagger API Versioning Kong API Gateway API Security & Governance GraphQL (integration) Webhooks Service-to-Service Communication
Event-Driven & messagerie
Apache Kafka Kafka Streams AMQP RabbitMQ Event-Driven Architecture Asynchronous Processing
Bases de données & persistance
PostgreSQL MySQL Oracle SQL Server MongoDB MariaDB Data Modeling Query Optimization
Sécurité & identité
OAuth2 JWT SSO Spring Security API Authentication & Authorization Token-Based Security Secure API Design
Tests & qualité de code
JUnit Mockito TDD BDD JBehave SonarQube Clean Code Refactoring
Architecture & conception
Microservices Architecture Modular Monolith Hexagonal Architecture Domain-Driven Design (DDD) Monolith Modernization Event-Driven Architecture Scalable System Design
Cloud & environnements de livraison
AWS (application-level) Microsoft Azure (application-level) Docker (usage & troubleshooting) Kubernetes (working in K8s environments) CI/CD Pipelines (GitLab, Jenkins, Bamboo)
Outils & écosystème
IntelliJ IDEA Visual Studio Code Postman ElasticSearch Kibana Maven Gradle Lombok Git SVN

Comment je travaille

Standards de qualité & pratiques d'ingénierie

Principes appliqués pour une maintenabilité et une fiabilité à long terme.

01

Développement piloté par les tests

Tests avant le code. Le TDD garantit que les fonctionnalités fonctionnent comme prévu et prévient les régressions. Les bases de code sont couvertes par des suites de tests complètes dès le premier jour.

02

Architecture propre

Systèmes conçus avec une séparation claire des responsabilités. La logique métier est isolée de l'infrastructure. Les bases de code restent adaptables aux changements d'exigences et aux choix technologiques.

03

Domain-Driven Design

Logiciel modélisé autour du domaine métier. Langage partagé entre développeurs et stakeholders, réduisant les malentendus et alignant le système avec les processus métier réels.

04

Intégration continue

Chaque changement est automatiquement testé, analysé et validé. La qualité du code est mesurée en continu avec des outils comme SonarQube. Les problèmes sont détectés tôt, pas en production.

05

Documentation as Code

APIs documentées avec des spécifications OpenAPI. Décisions d'architecture tracées. Les connaissances sont capitalisées dans la base de code, pas perdues quand les membres de l'équipe changent.

06

Approche collaborative

Revues de code, pair programming et transfert de connaissances. Accent mis sur le renforcement des capacités de l'équipe et la responsabilité collective du code.

Questions

Questions fréquentes

Sur quels types de projets avez-vous travaillé ?

Applications d'entreprise complexes impliquant des systèmes backend Java, des frontends Angular, de la gestion d'APIs et des architectures distribuées. Des environnements où la performance, la scalabilité, la sécurité et la maintenabilité à long terme sont critiques. L'expérience inclut la modernisation de plateformes, la stratégie API et le renforcement de systèmes existants.

Construisez-vous des projets de zéro ?

Oui. Expérience sur des projets greenfield, de la conception technique initiale à l'implémentation production-ready. Cela inclut la définition de l'architecture, la mise en place des fondations backend et frontend, la conception d'APIs, les modèles de sécurité et les bonnes pratiques de développement.

Une part significative de mon expérience concerne aussi l'intégration dans des plateformes existantes pour moderniser, refactorer et faire évoluer des systèmes complexes. Cette double expérience permet de concevoir de nouveaux systèmes avec des contraintes du monde réel en tête.

Dans quel type d'environnements avez-vous travaillé ?

Expérience en tant que contributeur technique senior au sein d'équipes d'ingénierie. Cela inclut une collaboration étroite avec des développeurs, architectes et stakeholders produit, en s'adaptant aux priorités changeantes.

Le parcours inclut l'accompagnement d'initiatives à long terme, de phases critiques de projets et de défis techniques spécifiques comme la modernisation de plateformes, la stratégie API, et l'amélioration de la performance et de la scalabilité.

Comment abordez-vous la qualité du code et la maintenabilité ?

Application systématique des principes Clean Code, des pratiques TDD/BDD et de patterns architecturaux éprouvés. Priorité à un code facile à comprendre, tester et faire évoluer. Objectif : réduire la dette technique dans le temps et garder la plateforme maintenable à mesure que les équipes et les besoins métier grandissent.

Où êtes-vous basé et comment travaillez-vous ?

Basé en France. À l'aise en présentiel, en hybride ou en full remote selon les besoins du projet. Expérience éprouvée de collaboration efficace au sein d'équipes distribuées et internationales, sur plusieurs fuseaux horaires. Flexible et adaptable à l'organisation de travail qui convient le mieux à l'équipe et à la mission.

Comment vous intégrez-vous dans les équipes existantes ?

En tant que membre senior de l'équipe, je participe aux discussions techniques, aux revues de code et aux décisions d'architecture. Accent mis sur le renforcement des pratiques existantes tout en respectant les processus et les contraintes de livraison de l'équipe. Objectif : élever le niveau technique global et livrer des systèmes fiables et scalables.

Comment assurez-vous le partage de connaissances à long terme ?

Les décisions architecturales clés sont documentées ; les bonnes pratiques sont partagées et la collaboration avec les autres développeurs est une priorité. La responsabilité collective du code et le partage de connaissances maintiennent l'équipe autonome et confiante dans la maintenance et l'évolution de la plateforme.

Comment puis-je vous contacter ?

Utilisez le formulaire de contact ci-dessous pour les demandes professionnelles et les questions générales. Si vous souhaitez recevoir mon CV, mentionnez-le dans votre message et je vous l'enverrai. Les messages sont lus et une réponse est apportée selon les disponibilités.

Contact

Prendre contact

Demandes professionnelles et questions générales. Utilisez le formulaire ci-dessous pour me contacter. Si vous avez besoin de mon CV, mentionnez-le dans votre message et je vous l'enverrai.