Ali - Senior IT

Ref : 131029A003
Actuellement disponible Email vérifié
Photo d'Ali, Senior IT
Compétences
SDN
PRINCE II
IAM
TOGAF
PMI PMP
SIEM
CISSP
Expériences professionnelles
  • E X P E R I E N C E

    02. 2023 – présent E n t e r p r i s e L e a d I A M A r c h i t e c t – B o u y g u e s T e l e c o m
    CADRAGE TRANSVERSAL IAM / CIAM / PIAM (BUDGET DU CHANTIER ≈ 1M€ / AN)
    Pour rationaliser son portefeuille applicatif et optimiser ses services techniques liés à l’IAM (PICASSO, OAUTH2, SESAME, IDAHO, AAD, AD, ...), le
    CIAM (HORUS, FLORIDE, CAS_ENT, IDM MO, ...) et le PIAM (AuthN Unified RES, AAA), BYTEL entend initier une évaluation complète et
    transversale de ses actifs IAM/CIAM/PIAM. L’objectif de ce cadrage est d’élaborer un plan d’action ambitieux qui répond aux besoins émergents tels
    que la conformité réglementaire, l’efficacité opérationnelle, l’optimisation des coûts et la sécurité
    PRINCIPALES RESPONSABILITES :
     Réalisation d’une analyse complète du contexte existant et des SI Legacy
     Identification des attentes et proposition d’une cible d’architecture fonctionnelle
     Recommandation des Building Blocks en se basant sur les meilleures Patterns et pratiques actuelles
     Collaboration avec les équipes métier, sécurité, servitude technique et d’exploitation pour étudier l’architecture fonctionnelle cible et répondre aux
    contraintes et exigences du SI BYTEL
     Examen de la priorisation des projets, élaboration d’une feuille de route commune avec les parties prenantes, préparation du lancement des chantiers
    prioritaires et proposition d’une trajectoire pour les futurs cas d’utilisation, y compris la séparation IAM/CIAM, l’authentification SSO, le MFA unifiée, les
    politiques de self-service et de mot de passe, la fédération des identités, le proxy IdP, la gestion des API, le raccordement au SIEM, la surveillance des
    comportements anormaux, la gestion des consentements et la sécurité des données client conformément au RGPD
     Etude de l’interworking, de l’AuthN contextuel, implicite, explicite, de la gestion du provisionnement et de l’AuthZ avec B.Identity/GDH (SailPoint)
    ENVIRONNEMENT TECHNIQUE :
    Gestion des identités et des accès : PAM, IAM, SSO, MFA, fédération d’identité, contrôle d’accès réseau (NAC), gestion des certificats, Azure AD, synchro. mots de passe (PHS), AAD Connect, protocoles
    d’autorisation et d’authentification tels que OAuth2, SAML et OIDC, CyberArk, OneIdentity, Qwest Software, Cisco Ise AAA, Sailpoint, ForgeRock, KeyCloak et Apereo CAS. Bases de données : bases de données
    NoSQL et relationnelles, Cassandra et PostgreSQL. MFA : Cisco Duo, Google Authenticator et Microsoft Authenticator. Gestion de la configuration : CMDB. Gestion des API : Apigee


    11. 2021 – 03.2023 P O / L e a d I A M A r c h i t e c t – I A G
    Programme IDAM (BUDGET GLOBAL ≈ 5M€ / AN)
    International Airlines Group (IAG), le consortium composé de British Airways et d’Iberia, a pris l’initiative de concevoir un plan de déploiement de
    solutions du marché SailPoint, Ping, CyberArk et AWS SSM utilisant le pattern IaC. L’objectif est d’établir un ensemble cohérent de fonctionnalités
    IAM dans les diverses sociétés filles au sein de l’alliance, connues sous le nom d’OpCos, en utilisant une approche monolithique ou fédérée selon le
    UC. Pour ce faire, IAG déploiera une plate-forme mondiale centralisée englobant la gouvernance, la gestion des accès et les accès à privilège.
    PRINCIPALES RESPONSABILITES :
     Processus métier
    o Mise en œuvre et définition de processus métier clés, y compris la gestion des E/S (JML), les contrôles préventifs, la re certification des
    comptes, l’accès privilégié PAM et JIT, l’enrôlement MFA, le provisioning, l’ingestion automatisé des flux RH et le raccordement des
    applications (définition des rôles)
     Gestion
    o Garantie du respect des NFR, tels que KPI/KRI, gestion des change, gestion des correctifs, gestion des versions, gestion des certificats et
    gestion de la configuration, gouvernance CICD, SDLC et DevSecOps, contrôles de sécurité du pipeline, BCDR
     Supervision
    o Supervision et suivi des processus opérationnels du système IDAM et intégration avec le SOC Splunk
     Rédaction
    o Rédaction des livrables Architecture (HLD/LLD), dossiers d’exploitation, procédures et modèle opératoire
     Infrastructure
    o Promotion de l’Infrastructure as Code, des solutions natives AWS, des clusters K8S
    o Architecture 100% Cloud pour les modules compatibles avec les artefacts de micro-service
    o Architecture hybride pour la prise en compte de l’héritage et l’utilisation de modèles de « gateway » et/ou d’« agent »
    o Architecture fédérée permettant la prise en compte des différentes stratégies IT locales des OpCos. « Golden Source » vs « Source of Truth »
    ENVIRONNEMENT TECHNIQUE :
    Gestion des accès et des identités : IAM, PAM, SailPoint, Ping Identity. Cloud : Cloud public, cloud hybride, passerelle cloud, disponibilité et segmentation du cloud, équilibrage et distribution de charge,
    infrastructure en code (IaC), analyse de la sécurité cloud, surveillance des événements cloud, stockage cloud et gestion de la posture de sécurité du cloud (CSPM). Conteneurs : Conteneurisation, orchestration de
    conteneurs, analyse de sécurité des conteneurs. Suivi et supervision : suivi de la performance et des ressources. Sécurité : sécurité du réseau de diffusion de contenu (CDN), gestion des journaux et des
    événements de sécurité (SIEM), analyse de la sécurité, détection d’intrusion en temps réel (IDS), protection avancée contre les menaces (ATP) et gestion des noms de domaine (DNS). Gestion de la configuration.
    Notification et messagerie. Intégration continue/Déploiement continu (CI/CD). AWS avec K8S/Calico/Prometheus/ContainerInsight/SSM/SNS/SES/Cloudwatch/Inspector/EC2/S3 Bucket/Gitlab/Gitlab
    Runner/Availability Zone/Segmentation/Kubernetes Nginx/Terraform/Security Hub/CloudTrail/Trusted Advisor/Kube-Bench/Falco/IAM Access Analyzer/Guardduty/Route 53. Tests automatisés : Outils de test
    automatisés tels que Concombre/Sélénium/Gradle



    01. 2022 – 12.********
    PROGRAMME MIGRATION DC EDGAR (BUDGET GLOBAL ≈ 10M€ / AN)
    Dans le cadre du traitement de l’obsolescence de ses infrastructures ; GRDF a décidé de se doter de 2 nouveaux
    datacenters hautes performances (Datacenter EDGAR) pour supporter les évolutions matérielles et fonctionnelles des
    prochaines années en remplacement de ses centres d’hébergement S4 vieillissants faisant partie de l’historique ENGIE. Une
    nouvelle infrastructure LAN & SECURITE est déployée, permettant de migrer l’ensemble des applications exploitant son
    parc applicatif en accord avec les nouvelles exigences et politiques de sécurité en termes de modèle de segmentation
    réseaux, de building blocks et de matrices de flux
    PRINCIPALES RESPONSABILITES :
     Accompagnement sécurité dans les projets de migration infrastructures, systèmes et applicatifs
    o IAM (AD, IDaaS, PAM, AD Tiering)
    o Réseau (IPS, IDS, WAF, Segmentation Nord/Sud – Est/Ouest, Proxy Applicatif, …)
    o Système (virtualisation, EDR, micro segmentation, …)
    o Stockage (SAN, NAS, Mise en rebut des médias de stockage, …)
    o Bureautique (Service Impression, Mailing, …)
    o Outillage & Monitoring
     Analyse des risques du socle de base réseau et sécurité permettant l’interconnexion des briques stockage, sauvegarde, NAS, Compute et infrastructures
    techniques transverses
     Conseil et proposition sur la base des analyses de risque, des plan d’actions/remédiation, des priorisations des tâches, des Reporting et coordination des
    différents chantiers
     Réalisation des audits de sécurité et suivi avec les soumissionnaires des actions de remédiation à entreprendre
    o Audit architecture
    o Audit de configuration
    o Audit technique (PenTest)
     Présentation des recommandations sécurité aux différentes parties prenantes et décisionnaires C-Level
    ENVIRONNEMENT TECHNIQUE :
    Architectures SDN (Software Defined), NGFW – Fortinate Fortigate 1500D, Fortinate Fortigate 800D, Juniper ISG 2000, Palo Alto PAN-PA-3060, Cisco ASA 5555-X, ZScaler, Infoblox 1415, Cisco ACI, Switch
    Nexus 9336C, 9364C, 9300FX, Appliance APIC, OOB Access Switch Nexus92348GC-X, Okta IDaaS, AD, SCCM/MECM, SCOM, WSUS, Centreon, Dynatrace, IPLabel, RSyslog, VTOM, Snow ITOM, Splunk,
    CyberArk, SAN, NAS, IronPort, IPS/IDS, F5 BIG-IP LTM(LB)/WAF(App FW)/APM, micro-segmentation, principales normes/méthode de sécurité (eBIOS, ISO27005, LPM, etc.), CrowdStrike, SentinelOne

    10. 2019 – 12.********
    PROJET PLATEFORME EIP (BUDGET INTEGRATEUR ≈ 1M€ / AN)
    La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales.
    L’objectif étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des
    technologies exclusivement IBM
    PRINCIPALES RESPONSABILITES :
    Gestion de projet :
     Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore
    (Noida))
     Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
     Animation des comités techniques et des réunions (catch-up, Daily, …)
     Gestion de la relation avec le client (COPROJ, COPIL)
     Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
     Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
     Garantie du respect des directives et orientations d’architecture lors de la phase du Build
    Architecture :
     Captation du besoin avec le client
     Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
     Présentation des solutions techniques à TGS
     Comité Architecture avec les architectes solutions et le Product Owner TGS
    ENVIRONNEMENT TECHNIQUE :
    IBM DataPower, IBM IIB, IBM MQ Series

    10. 2019 – Aujourd’hui R e s p o n s a b l e P r o j e t & A r c h i t e c t e – SopraSteria / Thales
    PROJET PLATEFORME EIP (BUDGET INTEGRATEUR ≈ 1M€ / AN)
    La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales. L’objectif
    étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des technologies
    exclusivement IBM
    PRINCIPALES RESPONSABILITES :
    Gestion de projet :
     Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore (Noida))
     Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
     Animation des comités techniques et des réunions (catch-up, Daily, …)
     Gestion de la relation avec le client (COPROJ, COPIL)
     Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
     Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
     Garantie du respect des directives et orientations d’architecture lors de la phase du Build
    Architecture :
     Captation du besoin avec le client
     Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
     Présentation des solutions techniques à TGS
     Comité Architecture avec les architectes solutions et le Product Owner TGS
    ENVIRONNEMENT TECHNIQUE :
    IBM DataPower, IBM IIB, IBM MQ Series


    06. 2017

    aujourd’hui

    R e s p o n s a b l e S é c u r i t é B i g D a t a – Société Générale
    Portefeuille projet avec un budget Socle Big Data ≈ 10M€ / an
    Assurer le suivi des thématiques de sécurité sur les différentes plates-formes Big Data du groupe (Cluster HDP, Cluster HDF, Cluster CDP, Cluster Kafka,
    Cluster HBase, Cluster ELK, Cluster C2, Cluster C3...), en accord avec les attentes des RSSI des différentes entités et les recommandations des audits de
    sécurité. L’objectif de la mission étant de garantir une sécurité optimale des différents composants technologiques de la pile Big Data et de maîtriser les
    risques opérationnels, financiers et juridiques et ceci afin de pérenniser la plateforme et satisfaire un ROI pour les sponsors du programme
    Challenger les choix d'architecture sur toutes les chaines d'acquisition, de stockage, de traitement, de restitution et de publication avec l’introduction des
    mesures de sécurité nécessaires pour répondre aux besoins de confidentialité, intégrité, disponibilité, traçabilité des différents actifs de la plateforme
    Force de proposition sur les choix des offres de service Big Data différenciées selon les besoins et contraintes métiers
    Principales responsabilités :
    Prise en compte de la politique de sécurité groupe et activité opérationnelle SSI autour de l’écosystème Big Data avec
    le recueil des besoins et compréhension du contexte, avec l’analyse des risques et la proposition des recommandations,
    avec le pilotage des audits sécurité
    Qualification et mise en situation des offres de service de la branche infrastructure GTS de la banque appliquées à la
    sécurité (micro-segmentation, bastion d’admin., offres de sauvegarde, chiffrement de données, scan de vulnérabilités,
    Audit …)
    Analyse sécurité des composants du socle et des applications Big Data de la banque en fournissant les livrables
    standards d'analyse sécurité, l'assistance à la rédaction des contrats et le plan d'assurance sécurité fournisseur
    Rédaction des politiques et règles de sécurité sur des modèles et typologies de livrables lors de leur révision annuelle
    Construction, présentation, partage et publication de la RoadMap annuelle sur la sécurité Big Data vis-à-vis des
    différents RSSI des entités et branches de la banque (RBDF, GBIS, Groupe/TPS, ASSU, PRIV …)
    Participation aux ateliers agiles de priorisation de l’équipe socle (PI Planning, Rétrospective, Review Socle, Backlog, …)
    Prise en charge de la gouvernance des données sur la plateforme et implémentation d’un Data Catalogue pour mieux
    cadrer les besoins Data Lineage des métiers
    Accompagnement de l’harmonisation des briques IAM sur le socle (LDAP local vs LDAP géré au niveau central,
    Architecture Master/Slave, Kerberos AD vs Kerberos MIT, Ranger, ACL, …) et étude d’opportunité pour l’intégration
    dans le programme Digital IAM piloté au niveau groupe
    Pilotage de la mise en place des sondes Qualys sur le socle et appropriation du processus de gestion des vulnérabilités
    adapté au contexte et technologies Big Data
    Cadrage des solutions d’alerting sécurité vis-à-vis des possibilités offertes par le SOC/SIEM et étude de faisabilité de la
    solution Apache Metron pour des besoins IA et Machine Learning afin de detecter des comportements anormaux
    Conduite d’un chantier de sécurisation des différents composants technologiques de la plateforme (50+ composants)
    Suivi du chantier de construction des buildings blocks et patterns d’architecture adressant des besoins de disponibilité et
    d’intégrité adaptés à des niveaux de SLA différents (chaine d’ingestion, chaine de collecte, chaine de persistance, …)
    Etude d’opportunité sur les offres dites Data Labs éphémères et sur les accès maitrisés et contrôlés pour la Data
    Science et l’exploratoire ainsi que sur la mise en place des portails d’abonnement pour la consommation de la donnée
    Etude de faisabilité de la migration sur le Cloud Public du l’infrastructure On Premise (Lift&Shift / IaaS, Adapt&Shift /
    IaaS, Replatform, Refactor / PaaS avec processus Trust&Control, MultiCloud, Cloud Hybride, offres éditeur, …)
    Accompagnement des correspondants sécurité
    Définition et amélioration du cadre de référence sécurité
    Communiqués medias :
    ******** / ******** / ******** / ********
    Environnement technique :
    Horton Works offers (HDP, HCP, HDF …), Elastic Search offers (ELK, ECE …), Kafka, BI for Hadoop, Kerberos, LDAP, Ranger, Nifi, Cloudera, CI/CD, DevSecOps, MicroSegmentation (Guardicore, Illumio), ********, Agile Project Management, MindMap, Ambari, Splunk Analytics for Hadoop, Hue, Oozie, Hbase, Hive, HCatalog, Yarn, Beats,
    Jenkins, R Studio, Shiny, SAS, MicroStrategy, Sqoop, Grafana, Zookeeper, Talend, Syslog NG, Flume, MongoDB, Spark, Knox, Zeppelin, JupyterHub, HP Idol, HttpFS, Zeenea …

    01.
    201
    4

    aujourd’hui
    A r c h i t e c t e
    S e c u r i t é

    ENGIE
    Portefeuille projets
    (
    budget

    600M€)
    Fondations
    IAM
    , AD Melinda,
    Fédération d’identité
    , PKI, Authenti
    fication
    Forte/R
    enforcée
    , SSO
    /WebSSO
    /ESSO (
    SMR12, IMR12
    )
    ,
    SIEM
    (SOC)
    ,
    PIAM
    (EPV)
    , IAI,
    Modèle
    DC Segmentation,
    Migration
    D
    ata
    C
    enter
    Legacy
    ,
    DC Partner Access, DC Application Access, Identity Aware
    Firewall, Private Cloud, Management de la sécurité, Intégration
    de la sécurité dans les projets
    , Programme Ensemble,
    Digital Journey, IoT,
    Identity on the Cloud (Okta)
    , Kony mobile fabric
    Principales responsabilités
    :
    Elaborer les lignes directrices et stratégiques du programme SDI (IAM, EDI, NFG, UCC, NGWP)
    Aider à la préparation aux comités de décision stratégiques
    et v
    alider les ch
    oix
    architecturaux avec le
    s
    RSSI
    Définir les solutions
    Sécurité
    , décrire
    les
    p
    lan
    s
    d’a
    ssurance
    s
    écurité
    et gérer les dérogations
    avec les RSSI
    Etudier les politiques de SoD et de
    traçabilités
    des accès
    PIAM
    ,
    définir les exigences SIEM,
    élaborer d
    e
    s
    s
    can
    s
    de vulnérabilité
    et
    lancer d
    es audits de sécurité
    Définir les politiques de sécurité
    en conformité avec le
    référentiel Sécurité Group (INCOME) et s’assurer de
    leur implémentation dans les projets d’infrastructure
    Décrire le processus de gestion
    et le cycl
    e de vie
    d’identité (Role Mining, Role Provisioninning, PIAM, PKI ...)
    Evaluer les exigences de sécurité
    et faire des recommandations pour mitiger les risques
    S’a
    ssurer
    de
    la compatibilité du SI avec les réglementations et législations en vigueur
    Etudier des
    solutions techniques en vue d’assurer l’évolutivité de l’infrastructure et des services IT
    Rédiger les
    HLD
    , les
    ISD
    , les études d’architecture
    , valider les LLD
    et établir les
    Use Case
    d’implémentation
    Documenter la faisabilité d’une architecture vis
    -
    à
    -
    vis
    des modèles de sécurité (Multi
    -
    Tenant, Filtrage IP,
    Segmentation, Isolation, Proxyfication, SecureLogs
    , Migration des Data Centers
    , Zones de confiance
    )
    Elaborer et maintenir à jour la cartographie technique du SI
    Legacy
    Construire des
    solutions
    Soft Token sur la base du référentiel IDaaS Okta
    (
    Accès VPN, AuthN forte, Applis
    publiées
    )
    Participer à l’arbitrage des demandes métiers en relation avec
    l’infrastructure SI
    Environnement technique
    :
    Okta, Okta MFA, Bluecoat, RSA, SAML, OpenID Connect, OAuth,
    Private Cloud vBlocks/VMware/HP Portal, CyberArk PIAM Enterprise Password Vault, Syman
    tec
    VIP Soft Tokens, Symantec public and private MPKI (SMIME, SSL, Device, User), Microsoft ADFS, ForgeRock OpenAM, Ping Identity
    , Varonis, Qualys, Splunk, SIEM
    tools (LogRhythm, Alcatel SafeGuard), AD 2012, Pilot4IT reporting tools, IAI, OWASP, CA SiteMin
    der, CA Identity Minder, ITIM, IS Security (CISSP, ISF, CNIL,
    NIST,
    eBios, Mehari, Test Penetration
    ...), RTO, RPO, DRP,
    BCP,
    Identity Aware Firewall (IAF
    Palo Alto
    ), Juniper WAF, Cisco AnyConnect, F5 BigIp, F5 Viprion,
    F5 APM,
    Varonis, SCOM, RSA, Quest AD4L
    inux, IBM AppScan, MDM Airwatch, BYOD, DC Legacy
    IP filtering
    , DC Segmentation, DC Move, VRF, Checkpoint Firewalls, IDS,
    IPS,
    Cisco Nexus Routers, HLD, LLD, ISD,
    Systèmes de stockage et de sauvegarde SAN/NAS
    , AAA
    ,
    Kerberos, TSM, Net Backup
    , DNS Infoblox
    , Ok
    ta, Kerberos, NTLM,
    Proxy Bluecoat
    ,
    Radius
    06.
    2012

    12.
    201
    3
    A r c h i t e c t e
    T e c h n i q u e
    &
    C h e f
    de
    P r o j e t

    Banque
    de
    France
    /
    SPTIM
    Portefeuille projets
    (Budget
    >
    1M€)
    PRISME7
    , ARCHV2, PACIFIC, Target2S, STOV7, FININFO, FIBEN, CORENO, EVCLI, VALOR, CORELI, TRICP,
    FIBEN, COGEN, SAFIR
    ...
    Principales responsabilités
    :
    Pilot
    er
    et
    coordonner
    l
    es travaux
    de livraison du projet PRISME7 et gérer la relation avec les différentes
    équipes internes et externes
    Gérer les incidents et les demandes sur les environnements
    techniques
    Gérer les mises en Production et les bascules
    Valider la conformité technique des environnements et animer les ateliers techniques
    Rédiger
    et mettre à jour
    le
    DAT, valider les dossiers d’exploitation
    , suivre les installations et déploiements
    Orient
    er
    l
    es priorités et urgences
    pour les évolutions techniques (patch, migration outil archivage ARCHV,
    migration Serveur d’application WAS6)
    Supervis
    er
    l
    es tâches d'installation,
    de
    paramétrage et
    de
    configuration
    et surveillance de la volumétrie de
    la
    base de données Oracle
    Organiser
    et suivre
    les compagnes de test de performance et de qualification (scripting, Load Runner, ...)
    Environnement technique
    :
    MegaTrade, Megacustody, Megacor, Megacash, Megalend, Megacommon, Megabroker, OmegaSH, MegaAccounting
    , WAS 6.0, WAS7, JBoss, EAI WebMethods,
    Oracle 10G, Oracle 11G, Data Guard, Oracle RAC, MQSeries, Scripts Shell Unix, Awk, WinRunner,
    Load Runner,
    HP Quick
    Test Pro, CA Introscope, SWIFT,
    Euroclear, Target2, Target2S, CCBM,
    STS Archivage Légal, Axway CFT,
    WS, Java
    ...
    05.
    2011

    05.
    2012
    L e a d
    A r c h i t e c t e
    I n f r a s t r u c t u r e

    GDFSuez
    /
    One
    IT
    Portefeuille
    projets (
    Budget > 2M€)
    GAIA, Gestion d’identité, Pages blanches, XWEB, MIIS, AllocID, FedID, WebSSO
    , Migration Serveurs VMWare
    Principales responsabilités
    :
    E
    ncadre
    r
    l
    es besoins IAM
    avec les projets métiers
    et les architectes applicatifs
    Consolid
    er
    , rationalis
    er
    et amélior
    er
    les outils IAM existant (Provisioning, Groupes, Roles,
    privilèges
    ,
    Reporting, Password Management, Audit, Workflows, Dashboard, Self
    -
    Serv
    ice
    )
    Participer aux travaux sur le Schéma Directeur d’Infrastructure (SDI)

    Track IAM
    Définir l’architecture Fédération d’Identité pour le raccordement des applications SaaS
    Etud
    ier
    l’
    exploitabilité et
    la
    migration vers les nouvelles architectures cibles
    Réaliser des études techniques et des préconisations d’architectures de virtualisation
    Définir l’évolution des composants techniques de manière cohérente dans un but d’harmonisation des
    plateformes et d’homogénéisation du réseau
    M
    ettre en place des procédu
    res et méthodes
    pour
    l’élaboration et la mise à jour du catalogue de services
    Elaborer les processus internes pour la mise à jour des architectures techniques
    Elaborer des guides techniques à l’usage des différents sites
    Piloter les projets d’intégration
    et de déploiement de solutions d’infrastructures VMware, vSphere 6
    et
    a
    uditer des performances de l’infrastructure système applicative
    pour préconiser des optimisations
    Etudier l’évolution vers de nouvelles architectures socles serveurs et clients
    VMWare
    R
    édiger des doss
    iers d’architectures techniques
    DAT
    , des notes de cadrage
    , des présentations Steerco
    Participer à la définition et au suivi de la politique de sécurité des systèmes informatiques
    Anim
    er
    des comités de pilotage pour l’avancement du projet de
    migration vers Windows
    Server 2008
    Définir un
    planning pour les opérations de production.
    Environnement technique
    :
    IAM local, IAM groupe, AD structurel, AD métier, AD applicatif, AD bureautique, CA SiteMinder (GAIA IAM
    -
    WAC), CA Identity Manager (GAIA IAM
    -
    GIMI), CA
    Federation Manager (GAIA IAM
    -
    FedId), AD Application Module (GAIA IAM
    -
    Contact : Rainbow Pages Blanches), AD
    FIM (GAIA IAM
    -
    MAI), AD FDS, WS
    -
    *, SAML 2.0,
    ArchiMate, SharePoint, Oracle RAC/ASM, Linux, VMWARE, AIX, Zone Solaris, plateforme Juniper, CA Introscope, Alteon, Windows 2
    008, Windows 2003,
    Windows 2000 (FR
    -
    EN), 2003, SAN
    -
    FC, SAN
    -
    ISCSI, NAS/NFS, ESX 3.5,
    Proxy Bluecoat
    09. 2010 -05. 2012 A r c h i t e c t e T e c h n i q u e & So l u t i o n
    –Bull Portefeuille projets (Budget < 1M€)
    Archivage Numérique SPAR (BnF) , PACS/GED/Archivage Légal à valeur probante,
    Espace Numérique de Travail (LILIE /ENT) ,
    Dématérialisation(CNAF), Gestion de la Chaine Pénale (GENESIS /Ministère de la Justice), Support aux logiciels libres (CRIdF)
    Principales responsabilités :
    Piloter les affaires d’avant -vente et construire les offres de service
    Rédiger les propositions techniques et conduire la réponse AVV Évaluer les compétences et les ressources , estim er les charges, gérer les exigences, chiffr er et planifier, arbitrer , communiquer avec les partenaires (CoPil/SteerCo)
    Etudier l’architecture applicative PACS de Telemis
    Etudier de l’architecture EMC OSA Documentum pour l’archivage légal à valeur probante Réaliser un PoC Dématérialisation/OCR avec le partenaire Itesoft sur une plateforme Bullion 32coeurs Arbitrer les P&L (Profits & Looses) et les propositions financières Accompagnement des architectes applicatifs Définir les Frameworks de développements et de Reporting de référence
    Définir les procédures de DEV et réaliser des stratégies d’intégration et de packaging Optimiser les requêtes Oracle PL/SQL et réaliser le refactoring Java
    Environnement technique :
    Standard d’archivage OAIS, interface PAIMAS/PAIS, protocole de versement SIP, protocole de sauvegarde et de préservation/pére nnisation AIP, protocole de diffusion/distribution DIP, format d’empaquetage METS, formalisme OAI
    -PMH, structures de métadonnées PREMIS, XFDU, SPARQL, RDF, ODRL, DIDL, Baies
    Centera, EMC Documentum, Itesoft, Télémis, Oracle, Linux, Windows Server 2008, Fibre Optique, Répartition de charge, PRA, Vmw are, ESXi, RAC/DataGuard , Maven2, Eclipse Galileo, Continuum, Bea Weblogic 8.1 AS, Oracle 8i, Ejb2, Exo Platform, Liferay, Typo3, GForge, NovaForge, FusionForge, Acube

    10. 2009-08.2010 e s p o n s a b l e T e c h n i q u e M i g r a t i o n – s a n o f i p a s t e u r
    Portefeuille projets (budget ≈ 500k€)
    Migration Plateforme de Production, Rationalisation du Parc Applicatif et Middleware, Conduite de Chan
    gement, Mutualisation des couts
    Principales responsabilités: Définir les processus d’anticipation des incidents et d’amélioration du service (procédures de reprise, gestion des patchs, ITSM)
    Industrialiser la plateforme de production (Process Delivery, Versionning, Processus d’Install, Reporting,
    QoS, R&R, RACI, CMDB, Capacity Planning)
    Définir le périmètre d’action de l’équipe de production
    Piloter la migration applicative (200 applications vers JBoss) et gérer la PROD
    Gérer une équipe de 6 intégrateurs et développeurs
    Faire le suivi d’avancement, les CR de réunions et planifier les comités projet
    Gérer la phase de transition et accompagner les projets pilote Etudier des solutions de supervision Middleware et définir les KPI de suivi de la PROD Organiser les réunions de travail avec les fournisseurs
    Environnement technique :Windows Server2008 64bit, Tomcat x.xx, Jboss 4.0.5GA/5.1.0GA, java 1.4.2_19/1.6.0_1, Apache
    2.2.x, RedHat, Opnet , VTOM, HP Open View

    04 . 2008 –10 .20 09 A r c h i t e c t e A p p l i c a t i f
    –BullPortefeuille projets (Budget ≈ 5M€) AGDREF II (Ministère de l’intérieur)
    , Programme frégates européennes multi-mission FREMM (Ministère de la défense)
    Principales responsabilités : Gérer des architectes applicatifs et des intégrateurs
    Rédiger des dossiers d’architectures DAA
    Implémenter le référentiel d’architecture orienté composant COPERNIC (MAP, MAS, MAN...)
    Réaliser des diagrammes de déploiement technique
    Préparer des ateliers architecture avec le client sur les échanges partenaires
    Industrialiser les processus de Dev avec les solutions Agiles : Maven 2, Continuum, Archiva Développer, tester et intégrer le module de Gestion des Pistes Tactiques (TPM)
    Développer des blocs logiques et des interfaces SWING
    Environnement technique :
    JOnAS 5.xx, Oracle 11G, Tibco, PEtALS, NovaForge, Vmware, ESXi, Linux Virtual Server LVS (Linux Virtual Server), PRA, Haute D isponibilité, Load
    -Balancing, Round Robin, Fail Over, Healtcheck , Scalabilité, Alteon, BigIP, Spring, DLRL, GEMO, GALAXI, KB, CORBA
    BXSS (XACM, SAML, XAML), PoC Drools, PoC PEtALS, MCD, MPD

    01. 2006 – 02 . 2008 A r c h i t e c t e S O A / A r c h i t e c t e J a v a / E x p e r t E A I –datavance
    Portefeuille projets SESAME / Web Factory / AuthN / AuthZ / RBAC (sanofi aventis), Rationalisation et Harmonisation SI
    DartyBox (Completel/Darty), projet BI (IOP/ANPE)
    Principales responsabilités :Industrialiser et normaliser les règles d’accès au référentiel SI
    Implémenter
    un service transverse de gestion des identités et des accès
    Appliquer le modèle RBAC comme politique de sécurité
    Participer à des ateliers SOA et des réunions de gouvernance SI Réfléchir sur les problématiques WS
    -Security et WS -Interoperability
    Administrer les environnements de développement, d’intégration et de recette
    Créer , paramétrer et configurer les serveurs d’application WAS6.0
    Concevoir et développer les WS AuthN, AuthZ et Ident
    Implémenter la sécurité applicative et les règles d’accès SSL
    Développer des adap tateurs applicatifs CRAMER, KPSA (KABIRA), Saturne (BSS), des connecteurs de données DYADE (procédures stockées), de la cinématique (règles de routage, de transformation, de
    médiation, d’orchestration)
    Réaliser les Tests unitaires et les tests de performance Revoir la qualité des livrables, Refactoring
    Implémenter des plans de test de benchmark avec JMETER
    Contrôler la volumétrie du trafic sur l’architecture cible
    Consolider les tiers présentation/métier (vue et contrôleur)et persistance
    Environnement technique :
    Websphere Application Server (WAS6), Rational Software Architect (RSA7), Rational Application Developer (RAD6), WSDL, Keytool
    (IBM IKeyman Tool), SSL, LDAP
    (Active Directory), ORACLE9I, POWERAMC, WSDL, ORACLE9I, Hibernate, Struts, Spring et Spr ing Acegi, Cryptage RSA, UDDI
    , WORKSHOP 8.1, BEA Weblogic
    Integrator (WLI), JMS (MDB), EJB (stateless session, entity), BPML, XQUERY, DATAWAREHOUSE, DATAMART, SAS, Oracle9i
    -ECLIPSE 3.1, JMETER, CVS, TOMCAT 5.17 , MCD, RBAC, OSS, BSS, LDAP, Axis, DAO, Ajax

    08 . 2003–12. 2005 I n g é n i e u r d’études /C o n c e p t e u r –Alcion Group
    Portefeuille projets
    Projet portail web CIAM ( MAIF), Reporting PROD/ Monitoring Dashboard ( AMADEUS ), Construction d’une JVM temps reel PERC (AONIX)
    Principales responsabilités :Migrer les services en ligne d’un portail legacy vers J2EE
    Réaliser un tableau de bord d’aide à la décision
    Contrôler et suivre les processus en production
    Consulter un entrepôt alimenté par un E.T.

Études et formations
  •  Sécurité SI : Analyse et évaluation de la sécurité, mitigation des risques, gouvernance de la sécurité, audits de sécurité. Conformité aux normes et
    réglementations (CNIL, GDPR, PCI-DSS, Safe Harbor, LPM/OIV/SIIV), cadres et modèles de sécurité (ISO/IEC 27001, NIST Cybersecurity
    Framework, COBIT, CIS Controls, ITIL, CSA Security Guidance, FAIR, SANS Critical Security Controls, …). Sécurité multi-niveaux
    (données/utilisateurs/flux/rôles), gestion des vulnérabilités et des correctifs. Résilience, sécurité applicative (OWASP), normes ISO, gestion de la
    sécurité du cloud (CASB), alertes de sécurité (SIEM/SOC, EDP, EDR et XDR).
     Infrastructure : BYOD, MDM, LDAP, AD, Azure AD, SSO, WebSSO, Fédération d’identité (SAML, OIDC, OAuth), PKI, AAA, IAM, IGA, PAM
    (CyberArk), virtualisation (VMware), gestion multicloud (Google Anthos, AWS Outposts, Azure Arc), stockage et sauvegarde (SAN/NAS), sécurité
    des Workloads (CSPM), CMDB (ServiceNow), micro-services (XaaS).
     Réseaux : Réseau et connectivité (SD-WAN), sécurité périmétrique (VPN, NGFW, DPI, IDS/IPS), équilibrage de charge (F5), normes et référentiels
    (IEEE 802.1X), MPLS (VRF, VLAN), Cisco ICA (DNA Center), NGWP (Palo Alto Networks, CheckPoint, Fortinet)
     Middleware : PAAS (Heroku), SGBD (Oracle, MySQL, PostgreSQL, NoSQL, HBase, MongoDB, …), serveurs d’application (WebLogic, Wildfly
    JBoss, Tibco, Tomcat, …), serveurs web (Apache, Nginx, …), API Gateways (Azure, AWS, Apigee, Kong, MuleSoft, …), sondes applicatives
    (Dynatrace, AppDynamics, Nagios, …), sécurité des applications (WAF F5, Barracuda, Akamai, Cloudfare, …), Big Data (Hadoop, Cassandra,
    Google BigQuery, Azure HDInsight), Blockchain (Hyperledger, Stellar)
     Etude & Architecture : Planification et analyse (TOGAF), performance et gestion des ressources (ITSM), conformité et gestion des documents
    (GRC), gestion des accès (Rôle BAC/Attribute BAC/Policy BAC/Task BAC), analyse de données (BI/BA/ML/AI/DL/NLP), développement logiciel
    (DevOps), intégration d’applications d’entreprise (EAI), gestion des processus métier (BPM), données (DWH), cloud (IaaS/PaaS/SaaS).
     Management : Audit et suivi des migrations, planification de projet (PMI/PMBOK), coordination et avant-ventes, gestion de la production (ITIL),
    gestion des incidents, gestion des correctifs, gestion de projet, gestion d’équipe offshore, méthodes agiles (Scrum/Kanban/Lean).

    CERTIFICATIONS & FORMATION
    10.2022
    11.2019
    03.2019
    06.2012
    11.2011
    2003 – 2004
    Scaled Agile Framework® (SAFe®)
    PRINCE2
    CISSP
    ITIL v3 – ITIL Foundation
    PMP® - PMI
    ENSEEIHT - Ingénieur Informatique & Mathématiques Appliquées

    BREVETS
    PUBLICATION WO/2018/115667 Bulletin officiel de la propriété industrielle n° 1825 : ********
    FORMATION
    GDFSUEZ (06. 2011)
    BULL (03. 2011)
    BULL (12. 2009)
    EBM WEBSOURCING (12. 2008)
    IBM (09. 2007)
    SANOFI AVENTIS (06. 2007)
    SUN MICROSYSTEMS (02. 2006)
    ArchiMate TOGAF
    Management « Team Leader »
    Architecture Réseau ; Enjeux et Concepts
    ESB PEtALS, ESB distribué, SOA
    WAS V6 – Administration avancée Network Deployment (ND), WLM
    SIMPLe (assurance qualité, y compris les meilleures pratiques GxP)
    Architecture et conception d’applications J2EE

D'autres freelances
Chef de projet SDN

Ces profils pourraient vous intéresser !
CV Chef de projet digital PMI PMP
Jamal

Chef de projet digital PMI PMP

  • VÉLIZY-VILLACOUBLAY
PMI PMP FTTH CISCO AGILE Cloud AWS SDN
CV Chef de projet WAN
Rami

Chef de projet WAN

  • GARCHES
WAN SDN LINUX MPLS Google Cloud Platform VMWARE SD-WAN
CV Chef de Projet IT / TELECOM
Romain

Chef de Projet IT / TELECOM

  • HOUILLES
DATACENTER SDN PROJECT MANAGEMENT OFFICE 5G 4G LTE JIRA AGILE IMS MPLS CENTREX
Disponible
CV Chef de projet WIFI
David

Chef de projet WIFI

  • ATHIS-MONS
WIFI LAN WLAN VLAN PROXY FIREWALL SDN SD-WAN FORTINET PALO ALTO NETWORKS
CV Chef de projet Chef d'exploitation OPEN SOURCE SDN SD-WAN IOT
Abdelmonam

Chef de projet Chef d'exploitation OPEN SOURCE SDN SD-WAN IOT

  • Ariana
OPEN SOURCE LINUX UBUNTU MPLS SDN SD-WAN PROJECT MANAGEMENT OFFICE J2EE JOOMLA CMS IOT
CV Ingénieur réseaux junior
Ismail

Ingénieur réseaux junior

  • MELUN
VMWARE ESX CISCO PYTHON TCP / IP DNS DHCP SDN FORTINET FIREWALL PROXY
Disponible
CV Architecte réseaux - CCIE
Ismael

Architecte réseaux - CCIE

  • ANDRÉSY
CISCO MPLS LAN WAN SDN FIREWALL SD-WAN DATACENTER CISCO WIFI
Disponible
CV Consultant fonctionnel Administrateur réseaux LINUX OPENSTACK SDN Cloud AWS
Moubarak

Consultant fonctionnel Administrateur réseaux LINUX OPENSTACK SDN Cloud AWS

  • BLAGNAC
OPENSTACK SDN LINUX Cloud AWS
CV Ingénieur réseaux CISCO
Amadou

Ingénieur réseaux CISCO

  • SEILH
CISCO POWERSHELL ANSIBLE PYTHON FORTINET DEVOPS OSPF BGP SDN
CV Consultant cybersécurité SDN ISO 2700x SIEM RISQUE
Salaheddine Gaya

Consultant cybersécurité SDN ISO 2700x SIEM RISQUE

  • RENNES
Cybersécurité ISO 2700x RISQUE SDN TCP / IP SPLUNK SIEM PYTHON AMAZON AWS NODE.JS