Cadre Global :
Le programme Cybersécurité vise à :
• Renforcer la résilience face aux attaques ou sinistres majeurs :
• Assurer la restauration rapide des services critiques :
• Garantir la conformité avec les réglementations européennes (DORA, RGPD, etc.)
• Auditer les offres d’infrastructures transverses et valider leurs niveaux de conformité avec les exigences internes
• Sécuriser lès et la gestion des identités au sein des environnements sensibles (IAM)
• Isoler et compartimenter les infrastructures critiques pour limiter les risques de propagation en cas d’une Cyber Attaque
Mission :
• Pilotage stratégique et gouvernance
• Suivi opérationnel des projets du programme
• Gestion des risques et conformité
• Coordination inter-équipes et communication
• Suivi budgétaire et administratif
• Support aux équipes et arbitrage
• Veille et amélioration continue
• Interactions directionnelles et briefings
• Suivi de la Documentation et traçabilité
Cadre Global :
L’équipe CyberSécurité résilience à pour mission d𠆚ssurer la capacité du système informatique crédit agricole à continuer à
fonctionner en cas de panne, d'incident, de piratage ou d'augmentation des opérations commerciales
Mission : Etudier, organiser, planifier et réaliser un test d’indisponibilité logique du système d’information avec une perte importante
des postes de travail. Il s𠆚git d’une simulation d’intrusion en conditions réelles sur les infrastructures de production pour tester les
solutions de réponse internes et externes et la capacité du groupe à maintenir en condition opérationnelle le système d’information
critique (PRA, PCA, PSI ...)
◼ Durée : 12 mois
◼ Intervenants : 15 (Devops, SDW, SOC, Exploitant, Architecte, HelpDesk, proximité, SDM)
KPMG est un cabinet d&rsquoaudit et de conseil spécialisé dans l&rsquoaccompagnement des organisations publiques ou privées.
Cadre Global :
L&rsquoéquipe des chefs de projets KPMG-Sécurité a pour mission de sécuriser les infrastructures en mettant en place la stratégie et les
méthodes et les outils adaptés.
Portefeuille des projets déployés :
ï® CyberArk : Privileged Access Manager (PAM)
ï® Le projet vise à mettre en place une nouvelle solution d&rsquoaccès technique sécurisée aux utilisateurs interne et externe,
isolée et supervisée avec une gestion centralisée et dynamique et une double authentification MFA. Le projet vise
également à décommissionner les accès existants et mettre en place une politique complète permettant l&rsquointerdiction
des contournements.
ï® Durée : 18 mois
ï® Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM)
ï® Illumio : Micro-segmentation des réseaux
ï® Le projet vise à déployer sur l&rsquoensemble des infrastructures KPMG et les postes de travail l&rsquooutil Illumio dans le but de
pouvoir monitorer et cartographier le trafic réseau et mettre en place des politiques de micro-segmentation pour isoler
les assets compromis et éviter la propagation des attaques malveillantes
ï® Durée : 12 mois
ï® Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM
ï® Chiffrement des données utilisateurs
ï® Le projet vise à chiffrer les baies et les serveurs de stockage de fichiers et des données utilisateurs toute en respectant
leurs intégrités
ï® Durée : 6 mois
ï® Intervenants : 5 (Fournisseur, Exploitant, Sécurité)
ï® Déploiement des sondes pour scanner les infrastructures
ï® Le projet vise à déployer Qualys sur les infrastructures KPMG dans le but de pouvoir réaliser des scans authentifiés et
non-authentifiés. Le projet met en place également des sondes de scans en mirroring dans le but de surveiller les
intrusions
ï® Durée : 4 mois
ï® Intervenants : 4 (Exploitant, Sécurité)
La direction Informatique Technologie Groupe BNPP (ITG) est la principale entité qui gère le système d&rsquoinformation du groupe. ITG
programme est la division en charge du pilotage des programmes et projets transverses pour tous les métiers.
Cadre Global :
Au sein d&rsquoITGP l&rsquoéquipe des chefs de projets est en relation avec tous les métiers de la banque, et en charge des projets Cybersécurité
et infrastructure transverses : Projets de sécurité, rénovation, nouvelles offres de service, nouvelles salles d&rsquohébergement, migration
Portefeuille des projets déployés :
ï® Scans des vulnérabilités :
ï® Le projet vise à mettre en place en interne une infrastructure Qualys en partenariat avec Orange Business Services
permettant de scanner tout le parc informatique régulièrement dans le but de détecter les vulnérabilités de sécurité et
de procéder aux remédiations adéquates
ï® Durée : 2 ans
ï® Intervenants : 20 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Sécurisation des accès :
ï® Le projet vise à mettre en place une solution groupe pour centraliser et sécuriser la gestion des accès des collaborateurs
en fonction de leurs profils. La solution doit répondre aux exigences métiers notamment pour la traçabilité.
ï® Durée : 2 ans
ï® Intervenants : 40 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Migration des agences BNPP sur la nouvelle technologie Cisco SDWAN
ï® Le programme vise à sécuriser le raccordement des agences vers les Datacenter BNPP en mettant en &oeliguvre une nouvelle
infrastructure basée sur la technologie Cisco SDWAN en partenariat avec Orange Business Services. J&rsquoavais la charge de
piloter la mise en place des équipements de management et du contrôle de l&rsquoinfrastructure
ï® Durée : 1 ans
ï® Intervenants : 30 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
La direction des infrastructures (DIF) est la principale entité d&rsquohébergement du groupe FT. Elle gère un ensemble de Datacenter
répartis sur toute la France et responsable également du backbone FT et du réseau fixe et mobile.
Cadre Global :
Au sein de la DIF l&rsquoéquipe des chefs de projets est en charge des projets majeurs pour le groupe : Projets de rénovation, nouvelles
offres de service, extensions d&rsquoinfrastructures, nouvelles salles d&rsquohébergement, migration, consolidation des Datacenter, programme
Ecocenter, décommissionnement d&rsquoinfrastructures &hellip
Portefeuille des projets déployés :
ï® Programme Mail Orange :
ï® Le but était d&rsquointernaliser le mail Orange, historiquement hébergé et géré en prestation, sur les infrastructures FT en
utilisant de nouvelles technologies sur le marché. Le programme a mobilisé plusieurs directeurs de projets, chefs de
projets, MOA, MOE, &hellippar ligne métier. J&rsquoavais la charge de déployer le socle physique en tant que Chef de projet
responsable de la construction de l&rsquoinfrastructure d&rsquohébergement bi-site bi-salle
ï® Durée : 2 ans
ï® Intervenants : 25 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Infrastructure de stockage distribuée Scality :
ï® Construction d&rsquoune plateforme de stockage d&rsquoObjets distribués scality basée sur les connecteurs CDMI, RS2/RS3. Une
infra bi-site et bi-salle basée sur un backbone d&rsquoaccès privé. Elle a été commercialisée comme un backend de stockage
mutualisé, sécurisé, performant, moins couteux, facilement scalable et maintenable.
ï® Durée : 2 ans
ï® Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Capacité de stockage : 6 Péta de données
ï® Infrastructures de type DMZ
ï® Construction d&rsquoune nouvelle infrastructure pour intégrer le catalogue Orange avec deux zones (privée et publique) pour
l&rsquohébergement des clients internes et externes. L&rsquooffre a été conçue avec deux châssis VMware pour la virtualisation et
deux châssis full lames physiques. Elle a été construire avec son infra d&rsquoaccès externe (pour les clients) et interne (service
d&rsquoinfra, Out of band, réseau de collecte, stockage, DNS, NTP, relai)
ï® Durée : 6 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Infrastructures MiddleWare &ndash Bus Orange Access
ï® Construction d&rsquoun bus d&rsquoéchange de données asynchrone (bi-site) basé sur la technologie MQseries d&rsquoIBM. L&rsquoobjectif était
de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer facilement et
d&rsquoéchanger des données. Le projet a mis en place une quarantaine de VM et une dizaine de serveurs physiques. Le bus
construit a été greffé sur l&rsquoinfra d&rsquoaccès externe (pour les clients) et interne (service d&rsquoinfra, Out of band, réseau de
collecte, stockage, DNS, NTP, relai) existantes.
ï® Durée : 8 mois
ï® Intervenants : 15 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Infrastructures MidleWare - Infra Orange Service Web :
ï® Construction d&rsquoune infrastructure (bi-site bi-salle) basée sur la technologie web service portée par les DataPower d&rsquoIBM.
Le but était de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer
facilement et échanger des données
ï® Durée : 6 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Infrastructures basées sur le modèle Qfabric :
ï® Dans le cadre de la rénovation de ces infrastructures la direction des infra Orange a adopté le modèle QFabric basé sur le
principe d&rsquoun commutateur unique de hautes performances, une connectivité « any-to-any » et une gestion simplifiée. Le
système QFabric est géré par des cerveaux appelés (director). Le projet a mis en place un ensemble de directors avec
une redondance bi-salle bi-site, et a répondu aux exigences d&rsquoexploitation attendues.
ï® Durée : 6 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Décommissionnement d&rsquoinfrastructures :
ï® Dans le cadre d&rsquoun vaste programme Ecocenter et de rationalisation des Datacenter, la DIF a lancé une démarche
ambitieuse de consolidation de ces locaux. Le besoin était : de décommissionner trois infrastructures.
ï® Durée :9 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, broker)
ï® Extensions d&rsquoinfrastructures :
ï® Une vague de migration massive des applications d&rsquoexploitation des réseaux mobiles et fixes sur une DMZ existante a
déclenché un besoin urgent d&rsquoextension capacitaire et de transformation de fond. Le but du projet était de doublerfiabiliser l&rsquoexistant (châssis, cluster Vmware, switch d&rsquoaccès, FW, LB) dans le but de sécuriser les services rendus.
ï® Durée 10 mois
ï® Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
ï® Audit et refresh d&rsquoinfrastructure obsolète :
ï® À la suite des dernières recommandations de l&rsquoAgence Nationale de la Sécurité Informatique (ANSI) le groupe FT a lancé
un audit sur les infrastructures « sensibles ». Le projet a audité les infrastructures d&rsquohébergement avec une refonte des
règles de filtrage et la fermeture des Open List et le remplacement des équipements vieillissants
ï® Durée 14 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
ï® Nouvelle offre de téléphonie sur le marché :
ï® Une nouvelle offre commerciale pour les petites et moyennes entreprises englobant un package d&rsquooutils de
configuration, de ponts téléphoniques, de visioconférence avec des accès sécurisés et des lignes pérennes &hellip Le projet a
construit l&rsquoinfra d&rsquohébergement de production et de préproduction, bi-salle, sécurisée, de haute disponibilité et avec des
coûts optimisés en se basant sur les offres d&rsquohébergement mutualisées du groupe (42 VM, 44 lames (Dell), 6 SBC (IBM), 4
FW virtuel fortigate, 12 To de stockage SAN
ï® Durée 12 mois
ï® Intervenants : 5 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
Missions et interventions :
ï® Pilotage et Chefferie de projets
ï® Jalonnement Time To Market
ï® Coaching, cadrage et organisation
ï® Communication et Reporting mensuel
ï® Validation des Roadmaps
ï® Suivi des plannings
ï® Estimation des charges (CAPEX, OPEX)
ï® Chiffrage (H-J, H-M, H-A)
ï® Garant du niveau SLA, OLA
ï® Garant de l&rsquoexploitabilité des solutions
ï® Analyse de faisabilité et des risques
ï® Animation des points de debug
ï® Communication et Reporting
ï® Saisie et suivi des indicateurs
ï® Passage en comités
ï® Participation aux chantiers d&rsquoaudit et de gestion capacitaire
ï® Participation aux chantiers d&rsquoamélioration continue
ï® Ingénierie frontale et cadrage des expressions de besoins clientes
Comités :
ï® Comité de Pilotage (CoProj)
ï® Comité Service delivery board (SDB)
ï® Comité d'investissement (CI)
ï® Comité Zone Outils
ï® Comité Validation d&rsquoarchitecture technique (CVAT)
ï® Comité d&rsquoexploitation (choix des exploitants)
ï® Comité de validation des dérogations (COVAD &ndash sécurité SI)
ï® Change advisory board (CAB)
Portefeuille Applicatif :
ï® Périmètre du parc immobilier (une dizaine d&rsquoapplications)
ï® Périmètre des applications proximités (Gestion clientèle, Gestion des comptes, Gestion des crédits &hellip une dizaine d&rsquoapplications)
Missions et interventions :
ï® Responsable de la QoS et des évolutions
ï® Pilotage des projets
ï® Chiffrage et estimation des coûts
ï® Validation et qualification des opérations
ï® Planification et gestion des opérations
ï® Stratégie de déploiement et analyse de risque
ï® Alerte et escalade en cas de d&rsquoincident
ï® Suivi des risques et proposition des solutions
ï® Reporting et communication
ï® Pilotage des équipes technique onshore et/ou offshore
ï® Garant de la complétude et de la mise à jour des référentiels
ï® Alerte et escalade en cas de dérive projet
ï® Passage en CAB et validation des opérations
ï® Copil et validation des jalons
Portefeuille projets :
ï® Projet d&rsquoévolution capacitaire
ï® Projet d&rsquoextension d&rsquoinfrastructure
ï® Projet de résolution d'obsolescence
ï® Projet de maintenance
ï® Projets de déploiement des nouvelles plateformes de services (PFS)
ï® Projets de déploiement des services d&rsquoinfrastructure (supervision, réseaux de collecte, Out-of-bande &hellip)
Missions et interventions :
ï® Rédaction des PDR (proposition de réalisations) en se basant sur les expressions de besoins
ï® Chiffrage et estimation des coûts
ï® Planification des opérations
ï® Participation aux comités de projets
ï® Vérification de l&rsquoexploitabilité des solutions déployées
ï® Présentation des projets majeurs en comité de direction
ï® Analyse des risques et arbitrage
ï® Gestion des alertes et proposition des solutions
ï® Pilotage des équipes techniques OnShore
ï® Garant des SLA et des accords
ï® Responsable de l&rsquoexploitabilité de la solution (Supervisions, Sondes, QoS &hellip)
ï® Garant de la mise à disposition de la documentation technique
Environnement Technique :
ï® Unix, Linux, Windows, Infrastructure réseaux fixe/ADSL,
ï® Plateformes de services : VOD, GOD, WIFI, Messagerie
Mai 2010 - Juillet 2011
Pilote Recette et intégration &ndash Société Générale CIB
Portefeuille Projets :
ï® Nouvelle release à valider et déployer
ï® Evolution et patch correctif à tester
ï® Application d&rsquoanalyse et de gestion de risques à intégrer
ï® Application de position métiers à valider
ï® Application de pricing à tester
ï® Outils d&rsquoindicateurs à intégrer
Missions et interventions :
ï® Responsable de la QoS et des évolutions
ï® Test et intégration des nouvelles releases
ï® Déploiement et livraison des releases dans les environnements de tests et préprod en relation avec le build manager et les
responsables des pôles développement
ï® Gestion des configurations des environnements
ï® Suivi des traitements des patchs
ï® Audit et purge des environnements - Optimisation des ressources
ï® Revue des études techniques et des solutions proposées par la MOE
ï® Rédaction de cahiers de tests
ï® Mise à jour de la documentation interne et des livrables
ï® Recensement, suivi et analyse des anomalies
ï® Livraison des rapports de tests (résultats techniques, volumétrie, performance, bonne exécution)
Portefeuille projets :
ï® Applications temps réels de trading de passage d&rsquoordre sur les marchés temps réels (ION et RMDS)
Missions et interventions :
ï® Gestion d&rsquoune plateforme de trading électronique (ION)
ï® Gestion d&rsquoune plateforme de market data Reuters Market Data System (RMDS)
ï® Gestion des événements
ï® Gestion des incidents
ï® Gestion des problèmes
ï® Gestion des requêtes standards : accès et création de comptes
ï® Gestion des changements
ï® Test, recette et mise en production des nouveaux composants
ï® Mise à jour et déploiement des nouveaux patchs
ï® Gestion des actifs et des configurations
ï® Gestion des connaissances
ï® Implémentation des nouvelles solutions de sauvegarde
ï® Monitoring et surveillance de la plateforme (Tibco Hawk &hellip)