Adresse : 14 Av. du Général de Gaulle, 94220 Charenton-le-Pont, France
Contexte : en tant que consultant IGA, j’ai joué un rôle clé dans la gestion et la coordination des activités de support technique de
niveau 3. Voici un aperçu de mesresponsabilités et réalisations au sein dece projet :
ï· Chef de projet (MOE) chargé de la coordination et du suivi des activités techniques et fonctionnelles.
ï· Implémentation et gestion des appels API dans un environnement d’assurance, optimisant les processus
métier et la performance du système.
ï· Résolution de problématiques complexes liés au coffrage CyberArk, renforçant la sécurité des données et
assurant la conformité au sein de BPCE.
ï· Développement de règles pour améliorer la gestion des identités, répondant aux besoins spécifiques de
l’organisation.
ï· Investigation approfondie dans les scripts pour réduire la durée de traitement, améliorant ainsi l’efficacité
opérationnelle.
ï· Correction des problèmes au niveau des workflows LMC Provisioning, garantissant un fonctionnement fluide et
fiable.
ï· Configuration avancée des connecteurs Active Directory (AD) et Azure, assurant une intégration harmonieuse
avec les systèmes existants.
ï· Configuration et mapping des attributs et corrélation, permettant une gestion précise et efficace des identités.
Création et personnalisation de Template d e-mails pour améliorer l’efficacité opérationnelle et la
communication entre la solution SailPoint et les utilisateurs.
ï· Identification et correction proactive des bugs et anomalies, garantissant la stabilité et la fiabilité des systèmes
informatiques.
ï· Gestion efficace des incidents liés à la création de comptes AD, assurant une administration fiable des accès
utilisateur.
En plus de ces taches techniques, j’ai assuré la distribution des taches, l’organisation et l’animation des réunions et ateliers de collecte
des besoins, ainsi que le déblocage de mes collègues en cas de difficulté, jouant un rôle essentiel dans le succès de ce projet.
Adresse : 141 Av. Salvador Allende, 79000 Niort, France
Contexte : en tant que consultant IGA, j’ai combiné des compétences techniques etde gestion de projet pour assurer le bon déroulement
et la réussite des initiatives. Voici un aperçu de mesresponsabilités et réalisations dans ce projet :
ï· Traitement des tickets et incidents : Gestion des problèmes tels que la perte de droits, les incohérences entre
utilisateurs actifs et inactifs, et le recalcule des droits pendant les processus d’agrégation ou de mobilité.
ï· Développement et gestion des workflows : Création et mise en oeuvre de workflows complexes pour la
détection des doublons et la gestion de la mobilité des utilisateurs.
ï· Optimisation des formulaires : Amélioration des processus informatiques, notamment pour la création de
prestataires, afin de maximiser l’efficacité.
ï· Configuration avancée : Mise en place et gestion d‘un connecteur JDBC pour une intégration efficace des
systèmes.
ï· Personnalisation des workflows : Ajout de notifications pour la création et le départ des identités, ainsi que pour
les demandes d’abrogation, améliorant ainsi la communication et la réactivité.
ï· Correction des anomalies : Identification et résolution des bugs de la solution SailPoint IIQ, garantissant une
performance stable et fiable.
ï· Amélioration des calculs : Optimisation des formulaires et des workflows pour une meilleure efficacité et
précision
ï· Gestion des attributs : Ajout, suppression et mapping des attributs pour une gestion précise et efficace des
identités.
ï· Configuration des matrices d’habilitation : Mise en place des matrices d’habilitation adaptées aux besoins de
l’organisation.
ï· Développement des règles de calcul : Création des règles nécessaires pour répondre aux exigences spécifique
en métier de gestion des droits.
ï· Génération de fichiers WAR : Préparation et déploiement des fichiers WAR pour garantir une mise en
production réussie.
ï· Documentation et recettes : Elaboration des cahiers de recettes
En tant que consultant, j’ai supervisé la distribution des taches organisé et animé des réunions et des ateliers pour lacollecte des besoins, et
aidé mes collègues surmonter les obstacles techniques, assurant ainsi la réussite globale du projet.
Adresse : Atos, ********
Contexte : Consultant IAM
Intégration des applications : Définition des ressources et implémentation des connecteurs.
Configuration de la synchronisation des identités.
Préparation des cahiers recettes.
Configuration de la synchronisation des identités
Préparation des cahiers recettes.
Maintenance corrective niveau 2 et 3.
Modification des formulaires identités (formulaire création, mise à jour et l’actualisation).
Packaging et déploiement
Adresse : Atos, 80 Quai Voltaire, 95870 Bezons, France
.
Contexte : Intégration d’une solution Tanium
Définition l’architecture au besoin du client.
Définition les cahiers des spécifications technique et fonctionnel.
Mise Configuration les protocole (SSH, DNS, NFS, HTTPS, ..)
Mise en place la solution Tanium.
Configuration les accès aux serveurs.
Contrôler et sécuriser en temps-réel l’intégralité des postes de travail et des serveurs (endpoints) du système d’information
d’une organisation.
Visualisation la consommation des CPU et RAM des postes de travail
- Troubleshooting
- Résoudre les problèmes de connexion et d'enregistrement
- Vérifie l'état du client
- Vérifie que le service et le processus du client Tanium s'exécutent sur un endpoint
Adresse : Atos, ********
Contexte : Intégrateur de la solution WAM
Installation et la configuration de la solution WAM EVIDIAN (Web access manager)
Définir et configurer les politiques d’identités et d’accès aux applications.
Configuration du reverse proxy de la solution WAM.
Configuration du Mapping entre les comptes primaires et les comptes secondaires.
Configuration SSO entre les applications.
Ajout des applications.
Configuration des protocoles (SAML v2, OpenID).
Définition Configuration de l’authentification 2FA et l’authetifictaion forte ( MFA).
Adresse : Atos, ********
Contexte : Consultant IAM solution ILEX MEIBO
Automatisation de la gestion du cycle de vie des identités via la solution MEIBO (Création, modification et suppression).
Gestion des habilitations des utilisateurs.
Traitement des tickets.
Résolution des incidents.
Auto-administrations des utilisateurs avec des workflows selon les besoins.
Correction des bugs et des erreurs de la solution.
Investigation dans les logs MEIBO en cas d’incident.
Ajout des applications.
Configuration des vues de l’utilisateurs (page Login, page l’accueil.
Adresse : Atos, ********
Contexte : Consultant IAM solution Evidian
Répondre aux demandes du client.
Configuration des protocoles (SAML v2).
Traitement des tickets-Résolution les incidents.
Maintenance des incidents de sécurité.
Provisionnement des comptes et la configuration des flux de rattrapage.
Configuration l’authentification 2FA.
Gestion des comptes et des ressources des utilisateurs concernés par les droits d’accès, comprenant l’activation et la mise à jour
des comptes.
Adresse : Atos, ********
Contexte : Développeur Python
Collecte de données à partir d’un site Web et mise à jour d’une base des données.
Adresse : Atos, ********
Contexte : L’architecture et l’Intégration de la solution Sailpoint identityIIQ
Configuration Organisation de sessions pour comprendre et recueillir les besoins spécifiques du client.
Conception de l'architecture technique et fonctionnelle adaptée aux exigences du projet.
Élaboration de documents détaillant les aspects techniques et les procédures opérationnelles de la solution.
Collaboration pour établir la matrice d'habilitation et aligner les accès avec les rôles et responsabilités.
Configuration des connecteurs AD, JDBC, fichier CSV, Azure AD.
Création des formulaire (Départ urgent, Départ normal, Les prestataires, …).
Préparation des cahiers recette Tests et correction des anomalies relevées par l’équipe
Provisionnement des comptes direct et indirect.
Animation des ateliers techniques et fonctionnels pour le recueil du besoin.
Packaging et déploiement pour 3 différents environnements
Adresse : Atos, ********
Contexte : Test d’intrusion.
Analyser l’infrastructure d’un réseau informatique.
Trouver des vulnérabilités exploitables.
Proposer un plan d’action pour améliorer la sécurité d’un système exploitation.