Chef de projet MOA SUMMIT
Ref : 240627K001-
Date de débutASAP
-
Localisation
75015 PARIS
-
Durée6 mois (renouvelables)
-
Profil
AMOA
Auprès de la Direction Technologies & Organisation – Pôle Etudes Marchés et Fonctions Transverses, le Prestataire interviendra en tant que chef de projet IT et maitrise d’ouvrage SUMMIT sur l’activité des Marchés des Capitaux et Crédit Export pour les périmètres Front Office/Back Office/Trésorerie/Comptabilité.
Pour cette mission, l’expertise MOA sur l’application SUMMIT est nécessaire sur les instruments IRS, CIRS, FX-Swap, FX-Forward, FX-Spot, Bond, REPO, LoanDep, modélisation MUST…
D’autres applications connexes à SUMMIT devront également être gérées (interface Markit, interface SWIFT, gestion du collatéral, plateforme de trésorerie…).
Dans ce cadre, le Prestataire devra assurer :
• L’assistance à maitrise d’ouvrage : appui des lignes métiers sur l’analyse et la formalisation de leurs besoins, spécifications pour les maitrises d’œuvre, suivi des développements, travaux de validation IT avec production de PV, documentation.
• La gestion de projet : cycle en V ou Agile (SCRUM), suivi budgétaire, COOP, COPIL et production des livrables projets en respectant la méthodologie du client.
• L’assistance aux métiers et le suivi de la production au quotidien.
• La maintenance corrective et évolutive des applications.
Par ailleurs la connaissance de SQL est souhaitée
Les livrables attendus sont :
• Mise en œuvre des projets.
• Mise en œuvre des évolutions et corrections.
• Les documents projets : cadrage projet, étude des solutions, estimation des charges et planning, spécifications, PV de recette MOA, revue dossier d'exploitation, revue dossier d'architecture, documentation pour le déploiement des solutions dans les différents environnements
Pour les consultations MOA / Chefferies de projet, le Prestataire devra justifier de connaissances/expériences pratiques en matière d’accompagnement au changement.
Il sera attendu du Prestataire la connaissance des principales vulnérabilités/failles de sécurité affectant les développements informatiques et des référentiels afférents.
Par exemple, pour le développement Web, l’OWASP TOP TEN et plus généralement l’ensemble des vulnérabilités répertoriées par l’OWASP. Nous pouvons également citer des référentiels et guides de bonnes pratiques comme CWE TOP 25, SEI CERT Oracle Coding Standard for Java, Microsoft Secuirty Development Lifecycle (liste non exhaustive).
L’utilisation d’outils/de méthodes permettant d’analyser le code produit et les logiciels en émanant afin de réduire autant que possible les erreurs/bugs éventuellement introduits (exemples d’outils/méthodes : Static Analysis Security Testing (SAST), Dynamic Analysis Security Testing (DAST), tests de pénétration, etc.).