Ali - Senior IT
Ref : 131029A003-
91100 CORBEIL ESSONNES
-
Chef de projet, Architecte, Consultant cybersécurité, Product Owner (53 ans)
-
Totalement mobile
-
Bientôt freelance
E X P E R I E N C E
02. 2023 – présent E n t e r p r i s e L e a d I A M A r c h i t e c t – B o u y g u e s T e l e c o m
CADRAGE TRANSVERSAL IAM / CIAM / PIAM (BUDGET DU CHANTIER ≈ 1M€ / AN)
Pour rationaliser son portefeuille applicatif et optimiser ses services techniques liés à l’IAM (PICASSO, OAUTH2, SESAME, IDAHO, AAD, AD, ...), le
CIAM (HORUS, FLORIDE, CAS_ENT, IDM MO, ...) et le PIAM (AuthN Unified RES, AAA), BYTEL entend initier une évaluation complète et
transversale de ses actifs IAM/CIAM/PIAM. L’objectif de ce cadrage est d’élaborer un plan d’action ambitieux qui répond aux besoins émergents tels
que la conformité réglementaire, l’efficacité opérationnelle, l’optimisation des coûts et la sécurité
PRINCIPALES RESPONSABILITES :
Réalisation d’une analyse complète du contexte existant et des SI Legacy
Identification des attentes et proposition d’une cible d’architecture fonctionnelle
Recommandation des Building Blocks en se basant sur les meilleures Patterns et pratiques actuelles
Collaboration avec les équipes métier, sécurité, servitude technique et d’exploitation pour étudier l’architecture fonctionnelle cible et répondre aux
contraintes et exigences du SI BYTEL
Examen de la priorisation des projets, élaboration d’une feuille de route commune avec les parties prenantes, préparation du lancement des chantiers
prioritaires et proposition d’une trajectoire pour les futurs cas d’utilisation, y compris la séparation IAM/CIAM, l’authentification SSO, le MFA unifiée, les
politiques de self-service et de mot de passe, la fédération des identités, le proxy IdP, la gestion des API, le raccordement au SIEM, la surveillance des
comportements anormaux, la gestion des consentements et la sécurité des données client conformément au RGPD
Etude de l’interworking, de l’AuthN contextuel, implicite, explicite, de la gestion du provisionnement et de l’AuthZ avec B.Identity/GDH (SailPoint)
ENVIRONNEMENT TECHNIQUE :
Gestion des identités et des accès : PAM, IAM, SSO, MFA, fédération d’identité, contrôle d’accès réseau (NAC), gestion des certificats, Azure AD, synchro. mots de passe (PHS), AAD Connect, protocoles
d’autorisation et d’authentification tels que OAuth2, SAML et OIDC, CyberArk, OneIdentity, Qwest Software, Cisco Ise AAA, Sailpoint, ForgeRock, KeyCloak et Apereo CAS. Bases de données : bases de données
NoSQL et relationnelles, Cassandra et PostgreSQL. MFA : Cisco Duo, Google Authenticator et Microsoft Authenticator. Gestion de la configuration : CMDB. Gestion des API : Apigee
11. 2021 – 03.2023 P O / L e a d I A M A r c h i t e c t – I A G
Programme IDAM (BUDGET GLOBAL ≈ 5M€ / AN)
International Airlines Group (IAG), le consortium composé de British Airways et d’Iberia, a pris l’initiative de concevoir un plan de déploiement de
solutions du marché SailPoint, Ping, CyberArk et AWS SSM utilisant le pattern IaC. L’objectif est d’établir un ensemble cohérent de fonctionnalités
IAM dans les diverses sociétés filles au sein de l’alliance, connues sous le nom d’OpCos, en utilisant une approche monolithique ou fédérée selon le
UC. Pour ce faire, IAG déploiera une plate-forme mondiale centralisée englobant la gouvernance, la gestion des accès et les accès à privilège.
PRINCIPALES RESPONSABILITES :
Processus métier
o Mise en œuvre et définition de processus métier clés, y compris la gestion des E/S (JML), les contrôles préventifs, la re certification des
comptes, l’accès privilégié PAM et JIT, l’enrôlement MFA, le provisioning, l’ingestion automatisé des flux RH et le raccordement des
applications (définition des rôles)
Gestion
o Garantie du respect des NFR, tels que KPI/KRI, gestion des change, gestion des correctifs, gestion des versions, gestion des certificats et
gestion de la configuration, gouvernance CICD, SDLC et DevSecOps, contrôles de sécurité du pipeline, BCDR
Supervision
o Supervision et suivi des processus opérationnels du système IDAM et intégration avec le SOC Splunk
Rédaction
o Rédaction des livrables Architecture (HLD/LLD), dossiers d’exploitation, procédures et modèle opératoire
Infrastructure
o Promotion de l’Infrastructure as Code, des solutions natives AWS, des clusters K8S
o Architecture 100% Cloud pour les modules compatibles avec les artefacts de micro-service
o Architecture hybride pour la prise en compte de l’héritage et l’utilisation de modèles de « gateway » et/ou d’« agent »
o Architecture fédérée permettant la prise en compte des différentes stratégies IT locales des OpCos. « Golden Source » vs « Source of Truth »
ENVIRONNEMENT TECHNIQUE :
Gestion des accès et des identités : IAM, PAM, SailPoint, Ping Identity. Cloud : Cloud public, cloud hybride, passerelle cloud, disponibilité et segmentation du cloud, équilibrage et distribution de charge,
infrastructure en code (IaC), analyse de la sécurité cloud, surveillance des événements cloud, stockage cloud et gestion de la posture de sécurité du cloud (CSPM). Conteneurs : Conteneurisation, orchestration de
conteneurs, analyse de sécurité des conteneurs. Suivi et supervision : suivi de la performance et des ressources. Sécurité : sécurité du réseau de diffusion de contenu (CDN), gestion des journaux et des
événements de sécurité (SIEM), analyse de la sécurité, détection d’intrusion en temps réel (IDS), protection avancée contre les menaces (ATP) et gestion des noms de domaine (DNS). Gestion de la configuration.
Notification et messagerie. Intégration continue/Déploiement continu (CI/CD). AWS avec K8S/Calico/Prometheus/ContainerInsight/SSM/SNS/SES/Cloudwatch/Inspector/EC2/S3 Bucket/Gitlab/Gitlab
Runner/Availability Zone/Segmentation/Kubernetes Nginx/Terraform/Security Hub/CloudTrail/Trusted Advisor/Kube-Bench/Falco/IAM Access Analyzer/Guardduty/Route 53. Tests automatisés : Outils de test
automatisés tels que Concombre/Sélénium/Gradle
01. 2022 – 12.********
PROGRAMME MIGRATION DC EDGAR (BUDGET GLOBAL ≈ 10M€ / AN)
Dans le cadre du traitement de l’obsolescence de ses infrastructures ; GRDF a décidé de se doter de 2 nouveaux
datacenters hautes performances (Datacenter EDGAR) pour supporter les évolutions matérielles et fonctionnelles des
prochaines années en remplacement de ses centres d’hébergement S4 vieillissants faisant partie de l’historique ENGIE. Une
nouvelle infrastructure LAN & SECURITE est déployée, permettant de migrer l’ensemble des applications exploitant son
parc applicatif en accord avec les nouvelles exigences et politiques de sécurité en termes de modèle de segmentation
réseaux, de building blocks et de matrices de flux
PRINCIPALES RESPONSABILITES :
Accompagnement sécurité dans les projets de migration infrastructures, systèmes et applicatifs
o IAM (AD, IDaaS, PAM, AD Tiering)
o Réseau (IPS, IDS, WAF, Segmentation Nord/Sud – Est/Ouest, Proxy Applicatif, …)
o Système (virtualisation, EDR, micro segmentation, …)
o Stockage (SAN, NAS, Mise en rebut des médias de stockage, …)
o Bureautique (Service Impression, Mailing, …)
o Outillage & Monitoring
Analyse des risques du socle de base réseau et sécurité permettant l’interconnexion des briques stockage, sauvegarde, NAS, Compute et infrastructures
techniques transverses
Conseil et proposition sur la base des analyses de risque, des plan d’actions/remédiation, des priorisations des tâches, des Reporting et coordination des
différents chantiers
Réalisation des audits de sécurité et suivi avec les soumissionnaires des actions de remédiation à entreprendre
o Audit architecture
o Audit de configuration
o Audit technique (PenTest)
Présentation des recommandations sécurité aux différentes parties prenantes et décisionnaires C-Level
ENVIRONNEMENT TECHNIQUE :
Architectures SDN (Software Defined), NGFW – Fortinate Fortigate 1500D, Fortinate Fortigate 800D, Juniper ISG 2000, Palo Alto PAN-PA-3060, Cisco ASA 5555-X, ZScaler, Infoblox 1415, Cisco ACI, Switch
Nexus 9336C, 9364C, 9300FX, Appliance APIC, OOB Access Switch Nexus92348GC-X, Okta IDaaS, AD, SCCM/MECM, SCOM, WSUS, Centreon, Dynatrace, IPLabel, RSyslog, VTOM, Snow ITOM, Splunk,
CyberArk, SAN, NAS, IronPort, IPS/IDS, F5 BIG-IP LTM(LB)/WAF(App FW)/APM, micro-segmentation, principales normes/méthode de sécurité (eBIOS, ISO27005, LPM, etc.), CrowdStrike, SentinelOne
10. 2019 – 12.********
PROJET PLATEFORME EIP (BUDGET INTEGRATEUR ≈ 1M€ / AN)
La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales.
L’objectif étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des
technologies exclusivement IBM
PRINCIPALES RESPONSABILITES :
Gestion de projet :
Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore
(Noida))
Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
Animation des comités techniques et des réunions (catch-up, Daily, …)
Gestion de la relation avec le client (COPROJ, COPIL)
Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
Garantie du respect des directives et orientations d’architecture lors de la phase du Build
Architecture :
Captation du besoin avec le client
Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
Présentation des solutions techniques à TGS
Comité Architecture avec les architectes solutions et le Product Owner TGS
ENVIRONNEMENT TECHNIQUE :
IBM DataPower, IBM IIB, IBM MQ Series
10. 2019 – Aujourd’hui R e s p o n s a b l e P r o j e t & A r c h i t e c t e – SopraSteria / Thales
PROJET PLATEFORME EIP (BUDGET INTEGRATEUR ≈ 1M€ / AN)
La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales. L’objectif
étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des technologies
exclusivement IBM
PRINCIPALES RESPONSABILITES :
Gestion de projet :
Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore (Noida))
Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
Animation des comités techniques et des réunions (catch-up, Daily, …)
Gestion de la relation avec le client (COPROJ, COPIL)
Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
Garantie du respect des directives et orientations d’architecture lors de la phase du Build
Architecture :
Captation du besoin avec le client
Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
Présentation des solutions techniques à TGS
Comité Architecture avec les architectes solutions et le Product Owner TGS
ENVIRONNEMENT TECHNIQUE :
IBM DataPower, IBM IIB, IBM MQ Series
06. 2017
–
aujourd’hui
R e s p o n s a b l e S é c u r i t é B i g D a t a – Société Générale
Portefeuille projet avec un budget Socle Big Data ≈ 10M€ / an
Assurer le suivi des thématiques de sécurité sur les différentes plates-formes Big Data du groupe (Cluster HDP, Cluster HDF, Cluster CDP, Cluster Kafka,
Cluster HBase, Cluster ELK, Cluster C2, Cluster C3...), en accord avec les attentes des RSSI des différentes entités et les recommandations des audits de
sécurité. L’objectif de la mission étant de garantir une sécurité optimale des différents composants technologiques de la pile Big Data et de maîtriser les
risques opérationnels, financiers et juridiques et ceci afin de pérenniser la plateforme et satisfaire un ROI pour les sponsors du programme
Challenger les choix d'architecture sur toutes les chaines d'acquisition, de stockage, de traitement, de restitution et de publication avec l’introduction des
mesures de sécurité nécessaires pour répondre aux besoins de confidentialité, intégrité, disponibilité, traçabilité des différents actifs de la plateforme
Force de proposition sur les choix des offres de service Big Data différenciées selon les besoins et contraintes métiers
Principales responsabilités :
Prise en compte de la politique de sécurité groupe et activité opérationnelle SSI autour de l’écosystème Big Data avec
le recueil des besoins et compréhension du contexte, avec l’analyse des risques et la proposition des recommandations,
avec le pilotage des audits sécurité
Qualification et mise en situation des offres de service de la branche infrastructure GTS de la banque appliquées à la
sécurité (micro-segmentation, bastion d’admin., offres de sauvegarde, chiffrement de données, scan de vulnérabilités,
Audit …)
Analyse sécurité des composants du socle et des applications Big Data de la banque en fournissant les livrables
standards d'analyse sécurité, l'assistance à la rédaction des contrats et le plan d'assurance sécurité fournisseur
Rédaction des politiques et règles de sécurité sur des modèles et typologies de livrables lors de leur révision annuelle
Construction, présentation, partage et publication de la RoadMap annuelle sur la sécurité Big Data vis-à-vis des
différents RSSI des entités et branches de la banque (RBDF, GBIS, Groupe/TPS, ASSU, PRIV …)
Participation aux ateliers agiles de priorisation de l’équipe socle (PI Planning, Rétrospective, Review Socle, Backlog, …)
Prise en charge de la gouvernance des données sur la plateforme et implémentation d’un Data Catalogue pour mieux
cadrer les besoins Data Lineage des métiers
Accompagnement de l’harmonisation des briques IAM sur le socle (LDAP local vs LDAP géré au niveau central,
Architecture Master/Slave, Kerberos AD vs Kerberos MIT, Ranger, ACL, …) et étude d’opportunité pour l’intégration
dans le programme Digital IAM piloté au niveau groupe
Pilotage de la mise en place des sondes Qualys sur le socle et appropriation du processus de gestion des vulnérabilités
adapté au contexte et technologies Big Data
Cadrage des solutions d’alerting sécurité vis-à-vis des possibilités offertes par le SOC/SIEM et étude de faisabilité de la
solution Apache Metron pour des besoins IA et Machine Learning afin de detecter des comportements anormaux
Conduite d’un chantier de sécurisation des différents composants technologiques de la plateforme (50+ composants)
Suivi du chantier de construction des buildings blocks et patterns d’architecture adressant des besoins de disponibilité et
d’intégrité adaptés à des niveaux de SLA différents (chaine d’ingestion, chaine de collecte, chaine de persistance, …)
Etude d’opportunité sur les offres dites Data Labs éphémères et sur les accès maitrisés et contrôlés pour la Data
Science et l’exploratoire ainsi que sur la mise en place des portails d’abonnement pour la consommation de la donnée
Etude de faisabilité de la migration sur le Cloud Public du l’infrastructure On Premise (Lift&Shift / IaaS, Adapt&Shift /
IaaS, Replatform, Refactor / PaaS avec processus Trust&Control, MultiCloud, Cloud Hybride, offres éditeur, …)
Accompagnement des correspondants sécurité
Définition et amélioration du cadre de référence sécurité
Communiqués medias :
******** / ******** / ******** / ********
Environnement technique :
Horton Works offers (HDP, HCP, HDF …), Elastic Search offers (ELK, ECE …), Kafka, BI for Hadoop, Kerberos, LDAP, Ranger, Nifi, Cloudera, CI/CD, DevSecOps, MicroSegmentation (Guardicore, Illumio), ********, Agile Project Management, MindMap, Ambari, Splunk Analytics for Hadoop, Hue, Oozie, Hbase, Hive, HCatalog, Yarn, Beats,
Jenkins, R Studio, Shiny, SAS, MicroStrategy, Sqoop, Grafana, Zookeeper, Talend, Syslog NG, Flume, MongoDB, Spark, Knox, Zeppelin, JupyterHub, HP Idol, HttpFS, Zeenea …
01.
201
4
–
aujourd’hui
A r c h i t e c t e
S e c u r i t é
–
ENGIE
Portefeuille projets
(
budget
≈
600M€)
Fondations
IAM
, AD Melinda,
Fédération d’identité
, PKI, Authenti
fication
Forte/R
enforcée
, SSO
/WebSSO
/ESSO (
SMR12, IMR12
)
,
SIEM
(SOC)
,
PIAM
(EPV)
, IAI,
Modèle
DC Segmentation,
Migration
D
ata
C
enter
Legacy
,
DC Partner Access, DC Application Access, Identity Aware
Firewall, Private Cloud, Management de la sécurité, Intégration
de la sécurité dans les projets
, Programme Ensemble,
Digital Journey, IoT,
Identity on the Cloud (Okta)
, Kony mobile fabric
Principales responsabilités
:
Elaborer les lignes directrices et stratégiques du programme SDI (IAM, EDI, NFG, UCC, NGWP)
Aider à la préparation aux comités de décision stratégiques
et v
alider les ch
oix
architecturaux avec le
s
RSSI
Définir les solutions
Sécurité
, décrire
les
p
lan
s
d’a
ssurance
s
écurité
et gérer les dérogations
avec les RSSI
Etudier les politiques de SoD et de
traçabilités
des accès
PIAM
,
définir les exigences SIEM,
élaborer d
e
s
s
can
s
de vulnérabilité
et
lancer d
es audits de sécurité
Définir les politiques de sécurité
en conformité avec le
référentiel Sécurité Group (INCOME) et s’assurer de
leur implémentation dans les projets d’infrastructure
Décrire le processus de gestion
et le cycl
e de vie
d’identité (Role Mining, Role Provisioninning, PIAM, PKI ...)
Evaluer les exigences de sécurité
et faire des recommandations pour mitiger les risques
S’a
ssurer
de
la compatibilité du SI avec les réglementations et législations en vigueur
Etudier des
solutions techniques en vue d’assurer l’évolutivité de l’infrastructure et des services IT
Rédiger les
HLD
, les
ISD
, les études d’architecture
, valider les LLD
et établir les
Use Case
d’implémentation
Documenter la faisabilité d’une architecture vis
-
à
-
vis
des modèles de sécurité (Multi
-
Tenant, Filtrage IP,
Segmentation, Isolation, Proxyfication, SecureLogs
, Migration des Data Centers
, Zones de confiance
)
Elaborer et maintenir à jour la cartographie technique du SI
Legacy
Construire des
solutions
Soft Token sur la base du référentiel IDaaS Okta
(
Accès VPN, AuthN forte, Applis
publiées
)
Participer à l’arbitrage des demandes métiers en relation avec
l’infrastructure SI
Environnement technique
:
Okta, Okta MFA, Bluecoat, RSA, SAML, OpenID Connect, OAuth,
Private Cloud vBlocks/VMware/HP Portal, CyberArk PIAM Enterprise Password Vault, Syman
tec
VIP Soft Tokens, Symantec public and private MPKI (SMIME, SSL, Device, User), Microsoft ADFS, ForgeRock OpenAM, Ping Identity
, Varonis, Qualys, Splunk, SIEM
tools (LogRhythm, Alcatel SafeGuard), AD 2012, Pilot4IT reporting tools, IAI, OWASP, CA SiteMin
der, CA Identity Minder, ITIM, IS Security (CISSP, ISF, CNIL,
NIST,
eBios, Mehari, Test Penetration
...), RTO, RPO, DRP,
BCP,
Identity Aware Firewall (IAF
Palo Alto
), Juniper WAF, Cisco AnyConnect, F5 BigIp, F5 Viprion,
F5 APM,
Varonis, SCOM, RSA, Quest AD4L
inux, IBM AppScan, MDM Airwatch, BYOD, DC Legacy
IP filtering
, DC Segmentation, DC Move, VRF, Checkpoint Firewalls, IDS,
IPS,
Cisco Nexus Routers, HLD, LLD, ISD,
Systèmes de stockage et de sauvegarde SAN/NAS
, AAA
,
Kerberos, TSM, Net Backup
, DNS Infoblox
, Ok
ta, Kerberos, NTLM,
Proxy Bluecoat
,
Radius
06.
2012
–
12.
201
3
A r c h i t e c t e
T e c h n i q u e
&
C h e f
de
P r o j e t
–
Banque
de
France
/
SPTIM
Portefeuille projets
(Budget
>
1M€)
PRISME7
, ARCHV2, PACIFIC, Target2S, STOV7, FININFO, FIBEN, CORENO, EVCLI, VALOR, CORELI, TRICP,
FIBEN, COGEN, SAFIR
...
Principales responsabilités
:
Pilot
er
et
coordonner
l
es travaux
de livraison du projet PRISME7 et gérer la relation avec les différentes
équipes internes et externes
Gérer les incidents et les demandes sur les environnements
techniques
Gérer les mises en Production et les bascules
Valider la conformité technique des environnements et animer les ateliers techniques
Rédiger
et mettre à jour
le
DAT, valider les dossiers d’exploitation
, suivre les installations et déploiements
Orient
er
l
es priorités et urgences
pour les évolutions techniques (patch, migration outil archivage ARCHV,
migration Serveur d’application WAS6)
Supervis
er
l
es tâches d'installation,
de
paramétrage et
de
configuration
et surveillance de la volumétrie de
la
base de données Oracle
Organiser
et suivre
les compagnes de test de performance et de qualification (scripting, Load Runner, ...)
Environnement technique
:
MegaTrade, Megacustody, Megacor, Megacash, Megalend, Megacommon, Megabroker, OmegaSH, MegaAccounting
, WAS 6.0, WAS7, JBoss, EAI WebMethods,
Oracle 10G, Oracle 11G, Data Guard, Oracle RAC, MQSeries, Scripts Shell Unix, Awk, WinRunner,
Load Runner,
HP Quick
Test Pro, CA Introscope, SWIFT,
Euroclear, Target2, Target2S, CCBM,
STS Archivage Légal, Axway CFT,
WS, Java
...
05.
2011
–
05.
2012
L e a d
A r c h i t e c t e
I n f r a s t r u c t u r e
–
GDFSuez
/
One
IT
Portefeuille
projets (
Budget > 2M€)
GAIA, Gestion d’identité, Pages blanches, XWEB, MIIS, AllocID, FedID, WebSSO
, Migration Serveurs VMWare
Principales responsabilités
:
E
ncadre
r
l
es besoins IAM
avec les projets métiers
et les architectes applicatifs
Consolid
er
, rationalis
er
et amélior
er
les outils IAM existant (Provisioning, Groupes, Roles,
privilèges
,
Reporting, Password Management, Audit, Workflows, Dashboard, Self
-
Serv
ice
)
Participer aux travaux sur le Schéma Directeur d’Infrastructure (SDI)
–
Track IAM
Définir l’architecture Fédération d’Identité pour le raccordement des applications SaaS
Etud
ier
l’
exploitabilité et
la
migration vers les nouvelles architectures cibles
Réaliser des études techniques et des préconisations d’architectures de virtualisation
Définir l’évolution des composants techniques de manière cohérente dans un but d’harmonisation des
plateformes et d’homogénéisation du réseau
M
ettre en place des procédu
res et méthodes
pour
l’élaboration et la mise à jour du catalogue de services
Elaborer les processus internes pour la mise à jour des architectures techniques
Elaborer des guides techniques à l’usage des différents sites
Piloter les projets d’intégration
et de déploiement de solutions d’infrastructures VMware, vSphere 6
et
a
uditer des performances de l’infrastructure système applicative
pour préconiser des optimisations
Etudier l’évolution vers de nouvelles architectures socles serveurs et clients
VMWare
R
édiger des doss
iers d’architectures techniques
DAT
, des notes de cadrage
, des présentations Steerco
Participer à la définition et au suivi de la politique de sécurité des systèmes informatiques
Anim
er
des comités de pilotage pour l’avancement du projet de
migration vers Windows
Server 2008
Définir un
planning pour les opérations de production.
Environnement technique
:
IAM local, IAM groupe, AD structurel, AD métier, AD applicatif, AD bureautique, CA SiteMinder (GAIA IAM
-
WAC), CA Identity Manager (GAIA IAM
-
GIMI), CA
Federation Manager (GAIA IAM
-
FedId), AD Application Module (GAIA IAM
-
Contact : Rainbow Pages Blanches), AD
FIM (GAIA IAM
-
MAI), AD FDS, WS
-
*, SAML 2.0,
ArchiMate, SharePoint, Oracle RAC/ASM, Linux, VMWARE, AIX, Zone Solaris, plateforme Juniper, CA Introscope, Alteon, Windows 2
008, Windows 2003,
Windows 2000 (FR
-
EN), 2003, SAN
-
FC, SAN
-
ISCSI, NAS/NFS, ESX 3.5,
Proxy Bluecoat
09. 2010 -05. 2012 A r c h i t e c t e T e c h n i q u e & So l u t i o n
–Bull Portefeuille projets (Budget < 1M€)
Archivage Numérique SPAR (BnF) , PACS/GED/Archivage Légal à valeur probante,
Espace Numérique de Travail (LILIE /ENT) ,
Dématérialisation(CNAF), Gestion de la Chaine Pénale (GENESIS /Ministère de la Justice), Support aux logiciels libres (CRIdF)
Principales responsabilités :
Piloter les affaires d’avant -vente et construire les offres de service
Rédiger les propositions techniques et conduire la réponse AVV Évaluer les compétences et les ressources , estim er les charges, gérer les exigences, chiffr er et planifier, arbitrer , communiquer avec les partenaires (CoPil/SteerCo)
Etudier l’architecture applicative PACS de Telemis
Etudier de l’architecture EMC OSA Documentum pour l’archivage légal à valeur probante Réaliser un PoC Dématérialisation/OCR avec le partenaire Itesoft sur une plateforme Bullion 32coeurs Arbitrer les P&L (Profits & Looses) et les propositions financières Accompagnement des architectes applicatifs Définir les Frameworks de développements et de Reporting de référence
Définir les procédures de DEV et réaliser des stratégies d’intégration et de packaging Optimiser les requêtes Oracle PL/SQL et réaliser le refactoring Java
Environnement technique :
Standard d’archivage OAIS, interface PAIMAS/PAIS, protocole de versement SIP, protocole de sauvegarde et de préservation/pére nnisation AIP, protocole de diffusion/distribution DIP, format d’empaquetage METS, formalisme OAI
-PMH, structures de métadonnées PREMIS, XFDU, SPARQL, RDF, ODRL, DIDL, Baies
Centera, EMC Documentum, Itesoft, Télémis, Oracle, Linux, Windows Server 2008, Fibre Optique, Répartition de charge, PRA, Vmw are, ESXi, RAC/DataGuard , Maven2, Eclipse Galileo, Continuum, Bea Weblogic 8.1 AS, Oracle 8i, Ejb2, Exo Platform, Liferay, Typo3, GForge, NovaForge, FusionForge, Acube
10. 2009-08.2010 e s p o n s a b l e T e c h n i q u e M i g r a t i o n – s a n o f i p a s t e u r
Portefeuille projets (budget ≈ 500k€)
Migration Plateforme de Production, Rationalisation du Parc Applicatif et Middleware, Conduite de Chan
gement, Mutualisation des couts
Principales responsabilités: Définir les processus d’anticipation des incidents et d’amélioration du service (procédures de reprise, gestion des patchs, ITSM)
Industrialiser la plateforme de production (Process Delivery, Versionning, Processus d’Install, Reporting,
QoS, R&R, RACI, CMDB, Capacity Planning)
Définir le périmètre d’action de l’équipe de production
Piloter la migration applicative (200 applications vers JBoss) et gérer la PROD
Gérer une équipe de 6 intégrateurs et développeurs
Faire le suivi d’avancement, les CR de réunions et planifier les comités projet
Gérer la phase de transition et accompagner les projets pilote Etudier des solutions de supervision Middleware et définir les KPI de suivi de la PROD Organiser les réunions de travail avec les fournisseurs
Environnement technique :Windows Server2008 64bit, Tomcat x.xx, Jboss 4.0.5GA/5.1.0GA, java 1.4.2_19/1.6.0_1, Apache
2.2.x, RedHat, Opnet , VTOM, HP Open View
04 . 2008 –10 .20 09 A r c h i t e c t e A p p l i c a t i f
–BullPortefeuille projets (Budget ≈ 5M€) AGDREF II (Ministère de l’intérieur)
, Programme frégates européennes multi-mission FREMM (Ministère de la défense)
Principales responsabilités : Gérer des architectes applicatifs et des intégrateurs
Rédiger des dossiers d’architectures DAA
Implémenter le référentiel d’architecture orienté composant COPERNIC (MAP, MAS, MAN...)
Réaliser des diagrammes de déploiement technique
Préparer des ateliers architecture avec le client sur les échanges partenaires
Industrialiser les processus de Dev avec les solutions Agiles : Maven 2, Continuum, Archiva Développer, tester et intégrer le module de Gestion des Pistes Tactiques (TPM)
Développer des blocs logiques et des interfaces SWING
Environnement technique :
JOnAS 5.xx, Oracle 11G, Tibco, PEtALS, NovaForge, Vmware, ESXi, Linux Virtual Server LVS (Linux Virtual Server), PRA, Haute D isponibilité, Load
-Balancing, Round Robin, Fail Over, Healtcheck , Scalabilité, Alteon, BigIP, Spring, DLRL, GEMO, GALAXI, KB, CORBA
BXSS (XACM, SAML, XAML), PoC Drools, PoC PEtALS, MCD, MPD
01. 2006 – 02 . 2008 A r c h i t e c t e S O A / A r c h i t e c t e J a v a / E x p e r t E A I –datavance
Portefeuille projets SESAME / Web Factory / AuthN / AuthZ / RBAC (sanofi aventis), Rationalisation et Harmonisation SI
DartyBox (Completel/Darty), projet BI (IOP/ANPE)
Principales responsabilités :Industrialiser et normaliser les règles d’accès au référentiel SI
Implémenter
un service transverse de gestion des identités et des accès
Appliquer le modèle RBAC comme politique de sécurité
Participer à des ateliers SOA et des réunions de gouvernance SI Réfléchir sur les problématiques WS
-Security et WS -Interoperability
Administrer les environnements de développement, d’intégration et de recette
Créer , paramétrer et configurer les serveurs d’application WAS6.0
Concevoir et développer les WS AuthN, AuthZ et Ident
Implémenter la sécurité applicative et les règles d’accès SSL
Développer des adap tateurs applicatifs CRAMER, KPSA (KABIRA), Saturne (BSS), des connecteurs de données DYADE (procédures stockées), de la cinématique (règles de routage, de transformation, de
médiation, d’orchestration)
Réaliser les Tests unitaires et les tests de performance Revoir la qualité des livrables, Refactoring
Implémenter des plans de test de benchmark avec JMETER
Contrôler la volumétrie du trafic sur l’architecture cible
Consolider les tiers présentation/métier (vue et contrôleur)et persistance
Environnement technique :
Websphere Application Server (WAS6), Rational Software Architect (RSA7), Rational Application Developer (RAD6), WSDL, Keytool
(IBM IKeyman Tool), SSL, LDAP
(Active Directory), ORACLE9I, POWERAMC, WSDL, ORACLE9I, Hibernate, Struts, Spring et Spr ing Acegi, Cryptage RSA, UDDI
, WORKSHOP 8.1, BEA Weblogic
Integrator (WLI), JMS (MDB), EJB (stateless session, entity), BPML, XQUERY, DATAWAREHOUSE, DATAMART, SAS, Oracle9i
-ECLIPSE 3.1, JMETER, CVS, TOMCAT 5.17 , MCD, RBAC, OSS, BSS, LDAP, Axis, DAO, Ajax
08 . 2003–12. 2005 I n g é n i e u r d’études /C o n c e p t e u r –Alcion Group
Portefeuille projets
Projet portail web CIAM ( MAIF), Reporting PROD/ Monitoring Dashboard ( AMADEUS ), Construction d’une JVM temps reel PERC (AONIX)
Principales responsabilités :Migrer les services en ligne d’un portail legacy vers J2EE
Réaliser un tableau de bord d’aide à la décision
Contrôler et suivre les processus en production
Consulter un entrepôt alimenté par un E.T.
Sécurité SI : Analyse et évaluation de la sécurité, mitigation des risques, gouvernance de la sécurité, audits de sécurité. Conformité aux normes et
réglementations (CNIL, GDPR, PCI-DSS, Safe Harbor, LPM/OIV/SIIV), cadres et modèles de sécurité (ISO/IEC 27001, NIST Cybersecurity
Framework, COBIT, CIS Controls, ITIL, CSA Security Guidance, FAIR, SANS Critical Security Controls, …). Sécurité multi-niveaux
(données/utilisateurs/flux/rôles), gestion des vulnérabilités et des correctifs. Résilience, sécurité applicative (OWASP), normes ISO, gestion de la
sécurité du cloud (CASB), alertes de sécurité (SIEM/SOC, EDP, EDR et XDR).
Infrastructure : BYOD, MDM, LDAP, AD, Azure AD, SSO, WebSSO, Fédération d’identité (SAML, OIDC, OAuth), PKI, AAA, IAM, IGA, PAM
(CyberArk), virtualisation (VMware), gestion multicloud (Google Anthos, AWS Outposts, Azure Arc), stockage et sauvegarde (SAN/NAS), sécurité
des Workloads (CSPM), CMDB (ServiceNow), micro-services (XaaS).
Réseaux : Réseau et connectivité (SD-WAN), sécurité périmétrique (VPN, NGFW, DPI, IDS/IPS), équilibrage de charge (F5), normes et référentiels
(IEEE 802.1X), MPLS (VRF, VLAN), Cisco ICA (DNA Center), NGWP (Palo Alto Networks, CheckPoint, Fortinet)
Middleware : PAAS (Heroku), SGBD (Oracle, MySQL, PostgreSQL, NoSQL, HBase, MongoDB, …), serveurs d’application (WebLogic, Wildfly
JBoss, Tibco, Tomcat, …), serveurs web (Apache, Nginx, …), API Gateways (Azure, AWS, Apigee, Kong, MuleSoft, …), sondes applicatives
(Dynatrace, AppDynamics, Nagios, …), sécurité des applications (WAF F5, Barracuda, Akamai, Cloudfare, …), Big Data (Hadoop, Cassandra,
Google BigQuery, Azure HDInsight), Blockchain (Hyperledger, Stellar)
Etude & Architecture : Planification et analyse (TOGAF), performance et gestion des ressources (ITSM), conformité et gestion des documents
(GRC), gestion des accès (Rôle BAC/Attribute BAC/Policy BAC/Task BAC), analyse de données (BI/BA/ML/AI/DL/NLP), développement logiciel
(DevOps), intégration d’applications d’entreprise (EAI), gestion des processus métier (BPM), données (DWH), cloud (IaaS/PaaS/SaaS).
Management : Audit et suivi des migrations, planification de projet (PMI/PMBOK), coordination et avant-ventes, gestion de la production (ITIL),
gestion des incidents, gestion des correctifs, gestion de projet, gestion d’équipe offshore, méthodes agiles (Scrum/Kanban/Lean).
CERTIFICATIONS & FORMATION
10.2022
11.2019
03.2019
06.2012
11.2011
2003 – 2004
Scaled Agile Framework® (SAFe®)
PRINCE2
CISSP
ITIL v3 – ITIL Foundation
PMP® - PMI
ENSEEIHT - Ingénieur Informatique & Mathématiques Appliquées
BREVETS
PUBLICATION WO/2018/115667 Bulletin officiel de la propriété industrielle n° 1825 : ********
FORMATION
GDFSUEZ (06. 2011)
BULL (03. 2011)
BULL (12. 2009)
EBM WEBSOURCING (12. 2008)
IBM (09. 2007)
SANOFI AVENTIS (06. 2007)
SUN MICROSYSTEMS (02. 2006)
ArchiMate TOGAF
Management « Team Leader »
Architecture Réseau ; Enjeux et Concepts
ESB PEtALS, ESB distribué, SOA
WAS V6 – Administration avancée Network Deployment (ND), WLM
SIMPLe (assurance qualité, y compris les meilleures pratiques GxP)
Architecture et conception d’applications J2EE