PROGRAMME IDAM (BUDGET GLOBAL ≈ 5M€ / AN)
Dans le cadre de la mise en place d’une plateforme de gestion d’identité globale et centrale ayant une brique de
gouvernance, une brique de gestion d’accès et une brique PAM, International Airlines Group (IAG) – un consortium issu de
l’alliance British Airways et Iberia – a décidé de conduire un schéma directeur pour implémenter les solutions du marché
SailPoint, Ping, CyberArk et AWS SSM avec la maximisation de l’Infra as Code pour fournir des fonctionnalités standards
IAM aux différentes sociétés opérationnels composants l’alliance respectant une approche monolithique ou en fédération
PRINCIPALES RESPONSABILITES :
Définition et implémentation des processus métier
o JML
o Contrôles préventifs
o Re-certification des comptes
o JIT Access
o PAM
o Token Pairing / MFA
o Onboarding des applications
o Onboarding des Ids / HR Feed
NFR – mise en place des exigences non fonctionnelles
o KPI / KRI
o Change Management
o Patch Management
o Release Management
o Certificate Management
o Configuration management / Gouvernance CICD / SDLC & DevSecOps / Pipeline Security Controls
o BCDR
o Supervision et Monitoring opérationnel du système IDAM
o Intégration SOC
Architecture – HLD/LLD, dossiers d’exploitation, procédures et modèle opérationnel
o Infrastructure As Code / AWS / K8S Cluster
o Architecture 100% Cloud pour les modules compatibles avec les artefacts micro-service
o Architecture hybride pour la prise en compte du Legacy et l’usage des pattern type « gateway » et/ou « agent »
o Architecture Master/Slave et fédération des écosystèmes IAM pour la prise en compte de différentes stratégies IT locales des OpCos –
« Golden Source » vs « Source of Truth »
PROJET PLATEFORME EIP (BUDGET INTEGRATEUR ≈ 1M€ / AN)
La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales.
L’objectif étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des
technologies exclusivement IBM
PRINCIPALES RESPONSABILITES :
Gestion de projet :
Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore
(Noida))
Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
Animation des comités techniques et des réunions (catch-up, Daily, …)
Gestion de la relation avec le client (COPROJ, COPIL)
Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
Garantie du respect des directives et orientations d’architecture lors de la phase du Build
Architecture :
Captation du besoin avec le client
Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
Présentation des solutions techniques à TGS
Comité Architecture avec les architectes solutions et le Product Owner TGS
PORTEFEUILLE PROJET (BUDGET SOCLE BIG DATA ≈ 10M€ / AN)
Suivi des thématiques de sécurité sur les différentes plates-formes Big Data du groupe (Clusters type HDP, HDF, HCP, CDP,
Kafka, HBase, ELK, C2, C3 ...), en accord avec les attentes et recommandations RSSI. L’objectif étant de garantir la sécurité
et de maîtriser les risques opérationnels, financiers et juridiques afin de pérenniser les plateformes et satisfaire le ROI
demandé par les sponsors du programme. Les choix d'architecture et de technologie sur les chaines d'acquisition, de
stockage, de traitement, de restitution et de publication impactant plusieurs actifs sont challengés. Les études & analyses
restent relatives aux choix des offres de service Big Data différenciées selon les besoins et contraintes métiers
PRINCIPALES RESPONSABILITES :
ï° Prise en compte de la politique SSI groupe et activité opérationnelle SSI autour de l’écosystème Big Data avec le recueil des besoins et compréhension
du contexte, l’analyse des risques, la proposition des recommandations, le pilotage des audits sécurité et l’accompagnement des correspondants sécurité
métier
ï° Qualification et mise en situation des offres infra. GTS (micro-segmentation, bastion d’admin, sauvegarde, chiffrement, scan de vulnérabilités, Audit …)
ï° Gestion du risque cyber, de la conformité des composants Big Data en fournissant les livrables standards d'analyse sécurité, en proposant l'assistance à
la rédaction des contrats, du plan d'assurance sécurité fournisseur PASF et des politiques et règles de sécurité liées au Big Data
ï° Conduite d’un chantier de sécurisation des différents composants technologiques de la plateforme (50+ composants)
ï° Construction, présentation, partage et publication de la RoadMap annuelle sur la sécurité Big Data pour les RSSI RBDF, GBIS, Groupe/TPS, ASSU, PRIV
…
ï° Participation aux ateliers agiles de priorisation de l’équipe socle Big Data (PI Planning, Rétrospective, Review Socle, Backlog, …)
ï° Prise en charge de la gouvernance des données et implémentation d’un Data Catalogue pour les besoins Data Lineage des métiers
ï° Étude de l’opportunité de migration vers le programme Digital IAM (LDAP local vs central, Architecture Master/Slave, Kerberos AD vs MIT, Ranger, ACL,
…)
ï° Pilotage de la mise en place des sondes Qualys sur le socle et appropriation du processus standard de gestion des vulnérabilités GTS pour le Big Data
ï° Cadrage et étude de faisabilité des solutions d’alerting sécurité et intégration SOC, notamment pour détection des comportements anormaux (Apache
Metron)
ï° Suivi du chantier BB et patterns d’architecture adressant des besoins D et I adaptés à des SLA différents (chaine d’ingestion, de collecte, de persistance,
…)
ï° Etude d’opportunité sur les offres dites « Data Labs éphémères », notamment pour les accès Data Science et l’exploratoire avec portails d’abonnement
ï° Etude de migration Cloud (Lift&Shift, Adapt&Shift / IaaS, Replatform, Refactor / PaaS avec processus Trust&Control, Cloud Hybride, offres éditeur
Cloudera)
COMMUNIQUES MEDIAS :
http://bit.ly/2Go2mFo / http://bit.ly/2GoAiBQ / http://bit.ly/2GnVMhX / http://bit.ly/2Gq7qsX
PORTEFEUILLE PROJETS (> 1M€)
Dans le cadre de la séparation des activités Alstom Transport des autres activités rachetées par GE, il a été décidé de
lancer un programme de relocalisation de tous les applicatifs Alstom Transport vers un nouveau DC géré par un nouveau
infogérant (Projet AM2BlueZ, Projet AM2GreyZ, Projet REHOSTING). L’objectif étant d’assurer la continuité du service en
pleine migration
PRINCIPALES RESPONSABILITES :
ï° Suivi de la mise en place des nouveaux VLAN dédiés et des nouvelles zones de sécurité réseau (Blue Zone, Grey Zone) dans le backbone GE pour
faciliter la transition d’une centaine d’applicatifs transport historique
ï° Revu avec les Product Owners et les responsables applicatifs de l’architecture cible sur le réseau Alstom Transport, notamment en termes de matrice de
flux
ï° Inventaire des documents disponible et coordination avec l’infogérant historique sur la roadmap de migration du parc existant
ï° Etude d’éligibilité de l’architecture à la cible et mise en place d’un plan de migration applicative et technique
ï° Mise en place d’une période de cohabitation dite « Learning Mode » pour identifier les flux non répertoriés et/ou bloqués par les FW lors d’une migration
PORTEFEUILLE PROJETS (BUDGET GLOBAL ≈ 600M€)
Fondations IAM (AD MELINDA), Fédération d’identité, PKI, AuthN Forte, SSO/WebSSO (SMR12, IMR12), PIAM (EPV), IAI, DC
Segmentation, Migration Legacy DC, DC Partner Access, DC Application Access, Identity Aware Firewall, Private Cloud,
Programme Ensemble, Digital Journey, IoT, Identity on the Cloud (Okta), Kony Mobile Fabric
PRINCIPALES RESPONSABILITES :
ï° Elaboration des lignes directrices et stratégiques du programme SDI (IAM, EDI, NFG, UCC, NGWP)
ï° Aide à la préparation aux comités de décision stratégiques et validation des choix architecturaux avec les RSSI
ï° Définition des solutions Sécurité, des plans d’assurance sécurité et gestion des dérogations avec les RSSI
ï° Etude d’implémentation des politiques SoD, des accès PIAM, des exigences SIEM, des scans de vulnérabilité
ï° Application des politiques de sécurité du référentiel Sécurité Group (INCOME) dans les projets d’infrastructure
ï° Description du processus de gestion et du cycle de vie de l’identité (Rôle Mining, Rôle Provisioninning, PIAM, PKI …)
ï° Evaluation des exigences de sécurité et établissement des recommandations pour mitiger les risques
ï° Validation de la compatibilité du SI avec les réglementations et législations en vigueur
ï° Etude des solutions techniques en vue d’assurer l’évolutivité de l’infrastructure et des services IT
ï° Rédaction des HLD, des ISD, des études d’architecture, validation des LLD et Use Case d’implémentation
ï° Etude de faisabilité des architectures vis-à-vis des modèles de sécurité (IAF, Isolation, Proxyfication, Trust Zones)
ï° Elaboration et maintenance à jour de la cartographie technique du SI Legacy
ï° Construction des solutions Soft Token sur la base du référentiel IDaaS Okta (Accès VPN, AuthN forte, Applis publiées)
ï° Participation à l’arbitrage des demandes métiers en relation avec l’infrastructure SI
COMMUNIQUES MEDIAS :
http://bit.ly/2GphEJT / http://bit.ly/2UZA0JQ
PROGRAMME MIGRATION DC EDGAR (BUDGET GLOBAL ≈ 10M€ / AN)
Dans le cadre du traitement de l’obsolescence de ses infrastructures ; GRDF a décidé de se doter de 2 nouveaux
datacenters hautes performances (Datacenter EDGAR) pour supporter les évolutions matérielles et fonctionnelles des
prochaines années en remplacement de ses centres d’hébergement S4 vieillissants faisant partie de l’historique ENGIE. Une
nouvelle infrastructure LAN & SECURITE est déployée, permettant de migrer l’ensemble des applications exploitant son
parc applicatif en accord avec les nouvelles exigences et politiques de sécurité en termes de modèle de segmentation
réseaux, de building blocks et de matrices de flux
PRINCIPALES RESPONSABILITES :
Accompagnement sécurité dans les projets de migration infrastructures, systèmes et applicatifs
o IAM (AD, IDaaS, PAM, AD Tiering)
o Réseau (IPS, IDS, WAF, Segmentation Nord/Sud – Est/Ouest, Proxy Applicatif, …)
o Système (virtualisation, EDR, micro segmentation, …)
o Stockage (SAN, NAS, Mise en rebut des médias de stockage, …)
o Bureautique (Service Impression, Mailing, …)
o Outillage & Monitoring
Analyse des risques du socle de base réseau et sécurité permettant l’interconnexion des briques stockage, sauvegarde, NAS, Compute et infrastructures
techniques transverses
Conseil et proposition sur la base des analyses de risque, des plan d’actions/remédiation, des priorisations des tâches, des Reporting et coordination des
différents chantiers
Réalisation des audits de sécurité et suivi avec les soumissionnaires des actions de remédiation à entreprendre
o Audit architecture
o Audit de configuration
o Audit technique (PenTest)
Présentation des recommandations sécurité aux différentes parties prenantes et décisionnaires C-Level
PORTEFEUILLE PROJETS (BUDGET < 5M€)
GAIA (GDFSuez), Gestion d’identité (GDFSuez), Pages blanches (GDFSuez), XWEB (GDFSuez), MIIS (GDFSuez), AllocID
(GDFSuez), FedID (GDFSuez), WebSSO (GDFSuez), Migration Serveurs VMWare (GDFSuez), Archivage Numérique SPAR
(BnF), PACS/GED/Archivage Légal, Espace Numérique de Travail (LILIE/ENT), Dématérialisation (CNAF), Gestion de la
Chaine Pénale (GENESIS/Ministère de la Justice), Support aux logiciels libres (CRIdF), Migration plateforme Middleware
(sanofi pasteur), AGDREF II (Ministère de l’intérieur), Programme FREMM (Ministère de la défense), Web Factory (sanofi
aventis), DartyBox (Completel/Darty), Projet BI IOP (ANPE), Portail CIAM (MAIF), Monitoring Dashboard (AMADEUS), JVM
PERC (AONIX)
PRINCIPALES RESPONSABILITES :
ï° Pilotage de la roadmap d’une migration applicative (200 applications vers JBoss) pour cibler une rationalisation d’un parc applicatif JEE
ï° Gestion des phases de transition et accompagnement des projets en période de cohabitation
ï° Pilotage avant-vente, construction des offres de service et rédaction des propositions techniques AVV
ï° Arbitrage P&L des propositions financières et accompagnement des architectes applicatifs sur les AVV
ï° Suivi d’avancement (KPI), rédaction des CR de réunions et planification des comités projet (COPROJ/STEERCO)
ï° Évaluation des compétences et estimation des charges sur les différents projets
ï° Conduite de changement et définition des processus d’anticipation des incidents et d’amélioration du service (reprise, gestion des patchs, ITSM)
ï° Industrialisation d’une plateforme de PROD (Delivery, Versionning, Install, Reporting, RACI, CMDB, Capacity Planning)
ï° Pilotage des projets d’intégration et de déploiement de solutions d’infrastructures VMware, vSphere 6
ï° Animation des comités de pilotage pour l’avancement du projet de migration Windows Server 2008
ï° Encadrement des besoins IAM avec les projets métiers et mise en place de la Fédération d’Identité pour des applications SaaS
ï° Etude de l’architecture applicative pour l’archivage légal à valeur probante (PACS de Telemis vs EMC OSA Documentum)
ï° Etude comparative des solutions de supervision applicative et Middleware (JBoss ON, Dynatrace, …)
ï° Réalisation PoC Dématérialisation/OCR avec Itesoft sur une plateforme Bullion 32coeurs
ï° Rédaction des dossiers d’architectures DAA, DAT, des notes de cadrage, des présentations Steerco
ï° Préparation des ateliers de gouvernance & architecture SOA et élaboration des processus de mise à jour des livrables
ï° Consolidation du Legacy IAM (Provisioning, Reporting, Password Management, Audit, Workflows, Dashboard, Self-Service)
ï° Définition des Frameworks et des procédures de DEV et réalisation des stratégies d’intégration, Refactoring code
ï° Conception et développement des WS & implémentation de la sécurité applicative et des règles d’accès SSL
ï° Industrialisation & normalisation des règles d’accès AuthN, AuthZ et Ident basées sur le modèle RBAC
ï° Développement et intégration du module Gestion des Pistes Tactiques (TPM) en Java Swing pour l’armée et la marine nationale
ï° Développement des adaptateurs applicatifs, des connecteurs, des règles de routage, d’orchestration et de médiation pour un projet EAI
ï° Implémentation des plans de test benchmark et contrôle de la volumétrie du trafic sur l’architecture cible
ï° Réalisation d’un tableau de bord d’aide à la décision & consultation d’un entrepôt alimenté par un E.T.L
ï° Administration des environnements de développement, d’intégration et de recette & paramétrage et configuration des serveurs d’application WAS6.0