Poste actuel
Objectifs du projet :
- Le service sécurité de la BFI souhaite évaluer et implémenter la solution DLP SYMANTEC afin de prévenir la .fuite d’informations sensibles du SI vers l𠆞xtérieur.
- La première phase du projet consiste en une étude ISO production des capacités de l’outil et de sa réponse aux cas d’utilisations répertoriés de la banque.
Intervention :
Management d’une équipe de 6 personnes expertes dans différents domaine de la sécurité applicative et d’infrastructure.
Gestion du projet de mise en œuvre de la solution DLP (2 millions d𠆞uros).
Design de l𠆚rchitecture : Ecoute des flux de production http, smtp et ftp, scan des shares NetApp) et déploiement d𠆚gent EndPoint sur les postes clients.
Implémentation, benchmark, audit de sécurité de la solution de l’éditeur.
Coordination des actions de l’éditeur, de la société d𠆚udit de sécurité, des services sécurité, infrastructure interne.
Administration de l’outil SYMANTEC
Seconde phase du projet initié – dimensionnement de la solution pour préparer un déploiement de la solution global (15000 utilisateurs) – Responsabilité MOE sur le périmètre.
Gestion et prévention des incidents de production sur un périmètre international
Migration DLP 10.5 vers DLP 11.1
Déploiement de la solution à l’internationale (Londre, NY, ASIE) avec prise en compte des problématiques de flux, de résilience et de DR (courant 2011) °
Résultats :
Fin de l’étude livrée dans les temps fin décembre.
Seconde phase de projet (déploiement global – 15000 utilisateurs)
Contraintes :
Nombreux acteurs sur ce projet, effort important de coordination et de gestion de projet. Relation parfois difficile avec l’éditeur de solution.
Compétences techniques :
DLP Symantec V10.5 et V11, infrastructure réseaux, Audit de sécurité.
Objectifs du projet :
- SGCIB a lancé un projet sous pilotage ITEC/SEC de mise en œuvre de solutions d'authentification forte aux postes de travail et sur les applications métier.
Intervention :
Dans la cadre d’un projet de plateforme d’identification, d𠆚uthentification forte et d𠆚utorisation des clients internes SGCIB sur l𠆞nsemble des applications classés sensibles
Déploiement de l’infrastructure en DMZ sur deux sites distants et synchronisés. Pilotage des équipes infra (DBA, Infrastructure, Web)
Coordination entre les équipes techniques, les équipes fonctionnelles, le service sécurité SGCIB (SEC) et les équipes transverse (ARC)
Support de troisième niveau aux utilisateurs de la solution (équipes de développement, chef de projet)
Organisation et suivi du déploiement de la solution en Europe, Asie et USA
Coordination des acteurs externes SGCIB (société EVIDIAN, CYBERNETWORKS, PRICE….)
Conception de l𠆚rchitecture physique et logiciel du Framework d𠆚uthentification sous le contrôle des services de sécurité interne (SEC), de société d𠆚udit externe et du service d𠆚rchitecture transverse (ARC)
Prise en compte des principaux standards de sécurité (Kerberos, PK, SSL-SSH)
Conception et participation au développement de composants d𠆚uthentification « in house »sous forme d𠆚PI JAVA C# et C++ multiplateformes (UNIX, LINUX, WINDOWS) et de solution externe (ILEX, EVIDIAN, , GEMALTO °
Résultats :
Conception n et livraison de la solution aujourd’hui utilisé par l𠆞nsemble du périmètre SGCIB des applications jugées sensibles à l’internationale
Contraintes :
Très forte exigence sur la disponibilité du service, architecture résiliente réparties en DMZ sur deux sites distants
Compétences techniques :
ILEX, Evidian, Firewall Check Point, solution GEMALTO, DMZ multi-site, PKI, SSO, HTTPS, TIBCO, WINDOWS, LINUX, C#, JAVA, C++, Audit de sécurité.
Objectifs du projet :
Dans la cadre du projet Groupe Fighting Back mission d𠆚ssistance aux chefs de projet du périmètre STT (Electronic Market/Algo Trading) portant sur la sécurisation de 21 applications sensibles.
Intervention :
Définition de normes de sécurité orientées code source sous forme de check list, audit interne. Suivi des Audits sécurité Externe (société Cyber Networks).
Audit de sécurité interne boite blanche et boite noire portant sur 21 applications sensible (C++, JAVA, C#), audit de code, test d’intrusion, écoute réseau…
Conception de composants transverses JAVA et .Net liés à la sécurité applicative (authentification, autorisation, SSL…)
Résultats :
273 failles de sécurité identifiées et corrigées par audit interne sur un scope de 21 applications sensibles.
Les nouvelles normes de sécurité sont respectées en amont des développements et intégrées dans les usines logicielles
Contraintes :
Contraintes de temps, présences de nombreux langages et public débutant en matière de sécurité.
Objectifs du projet :
Conception d’une plateforme Web de recherche et de trading de produits analytics (CDS, CDX, BONDS) temps réel.
Intervention :
Encadrement technique du service External site (10 personnes)
Définition d'une architecture Web temps réel (basé sur la technologie l’utilisation de Streamer HTTP), utilisation intensive des technologies AJAX et du Microsoft Ajax Framework
Conception d’une usine de développement Web
Garant du respect des normes de sécurité et de qualité du groupe pendant les phases d𠆚rchitecture et de développement, Application des préceptes de la méthode Microsoft eXtreme Programming
Utilisation de l’outil de stress test Borland Silk Performer (simulation DOS)
Correspondant sécurité, interface entre les équipes de développement, l’infrastructure et le service sécurité.
Résultats :
Le site a été livré dans sa version finale 5 jours avant la date prévue
La fréquentation du site est en constante évolution depuis 2 ans
Contraintes :
Afficher des flux temps réel sur une application AJAX en tenant la charge.
Objectifs du projet :
Aider CHEUVREUX à migrer l𠆞nsemble de son parc applicatif dans le respect des normes de sécurité et de qualité déjà en place.
Intervention :
Rédaction de chartes de développement .Net
Relai entre les centres de solution et le service sécurité, suivi des audits de sécurité interne et externe (société THALES et Cyber Networks)
Rédaction de chartes de sécurité Web Application et Windows Application
Définition de l𠆚rchitecture Web du site WebResearch (en ligne début 2005), lié à la publication de la recherche Cheuvreux
Définition de l𠆚rchitecture Web du site WebClearing (en ligne début 2006) lié aux activités de clearing de la société
Définition d'une architecture Web temps réel (basé sur la technologie AJAX .Net) du site de monitoring d'ordres des clients institutionnels.
Utilisation de l'outil de Stress Web Quantium (NeoLoad)
Utilisation intensive de la technologie AJAX sous ASP.Net
Programmation objet (C#, VB.Net, Sybase)
Modélisation UML sous Together .Net (Borland)
Formation du personnel aux techniques de programmation sous .Net (anciens développeurs Power Builder)
Garant du respect des normes de sécurité au sein des équipes de développment
Résultats :
En trois ans 70% du parc applicatif a bénéficié d’une conversion .Net.
80% des développeurs (JAVA, PB) maîtrise aujourd’hui les technologies .Net.
Contraintes :
Au début de la mission, forte réticence des équipes de développement à intégrer les technologies .Net.
Forte exigence en matière de sécurité applicative (AIC triad)
Compétences techniques :
C#, ASP.NET, LIGHTSTREAMER, JAVASCRIPT, SOAP, XML
Objectifs du projet :
Modélisation UML d’un site Extranet de location de parc automobile.
Compétences techniques :
C#, ASP.NET, UML, Borland Together
Objectifs du projet :
Réalisation d’un générateur de tableau de bord de reporting d’usine pour la direction qualité du Groupe.
Intervention :
Conception Objet, rédaction du modèle UML, programmation.Net (UML, VB.NET, C#).
Compétences techniques :
C#, UML, Borland Together
Expert Développement sur les produits Microsoft – Garant de la sécurité applicative
Objectifs du projet :
Réalisation et conception d’une suite d𠆚pplication commerciales de gestion de deals à destination des commerciaux grands comptes zone Europe et International.
Intervention :
Encadrement de 5 personnes.
Définition et validation de l𠆚rchitecture technique basée sur un Framework .Net orienté métier (conception N-Tier).
Rédaction des scénarios d'évaluation des coûts de migration
Responsable technique du développement d’un projet lié aux problématiques de marketing et de logistique des produits HP dans un contexte international (16 pays, 130 commerciaux)
Garant du respect des normes de sécurité Groupe (application classée Ultra-sensible)
Force de proposition sur les nouvelles techniques de programmation Microsoft et dès aux données
Programmation objet
Résultats :
Ensemble de la gestion commerciale des deals géré sur une suite de 3 applications stratégique, 130 commerciaux grand compte l’utilise pour gérer plusieurs centaines de millions d𠆞uros à l𠆚nnée.
Contraintes :
Très forte contrainte de disponibilité « Full of the Sun »
Contrainte stratégique de confidentialité des données commerciales.
Support première et deuxième ligne à l’international
Le management américain impose des méthodes de travail qui demande un effort dptation important
Besoins fonctionnels HP très spécifique
Compétences techniques :
C#, ASP.NET, VB.NET, VB 6.0, VC++ 6.0, SQL Serveur, ORACLE, SIEBEL 2000.
Objectifs du projet :
Rédaction d’un cahier des charges fonctionnel d’une application de suivi de procédures judiciaires et bancaires
Résultats :
Livraison des documents à la date prévue.
Objectifs du projet :
Programmation sous Access 2000 d’une maquette de centre d𠆚ppel du SAV
Résultats :
Livraison De la maquette opérationnelle à la date prévue.