Réfèrent technique IAM au sein de la DSI BGPN
Construction nouveaux socles contrôle d’accès : ISVA 10 pour le Reverse Proxy Authentifiant,
Ilex Sign&Go pour le SSO, Jboss pour les pages d’authentification, Elastic+Kibana pour les
logs, LDAP Oracle Unified Directory
Product Owner PKI (Gestion des certificats BGPN) & PAM (Gestion des comptes à privilèges)
Expertise IAM sur le projet Azure BGPN
Réfèrent IAM au sein de l’équipe sécurité des Galeries Lafayette
Traduire les spécifications métiers dans la réalisation de nouveaux connecteurs
Conduire le développement des connecteurs AD, Gsuite, LDAP, etc. en partenariat avec les
développeurs.
Multi-casquettes, j’aide les équipes support, si escalade.
Lead Tech montée de version de solution IAM MPP, de l’éditeur français Ilex International.
MCO et évolution de la solution IAM
Fédération des identités - OIDC avec l’outil KeyCloack
Revue de sensibilité des rôles applicatifs
Conseils sur le modèle de droits applicatifs : processus de gestion des habilitations,
référentiels d’autorisation, gestion des pouvoirs.
Comprendre comment sont gérés les droits sur l’application, donner du sens aux droits sur
l’application en prenant en compte la dimension RGPD.
Mettre en place le processus de revue annuelle des droits d’accès aux applications et
comment effectuer la remédiation des droits selon les retours des responsables applicatifs.
Étude de conformité des habilitations d’un point de vue RGPD
Revue de sensibitilité des roles applicatifs
Conseils sur le modèle de droits applicatifs : processus de gestion des habilitations, référentiels d’autorisationn, gestion des pouvoirs.
Comprendre comment sont gérés les droits sur l’application, donner du sens aux droits sur l’application en prenant en compte la dimention RGPD.
Mettre en place le processus de revue annuelle des droits d’accès aux applications et comment effectuer la remediation des droits selon les retours des applications owners.
Etude de conformité des habilitations d’un point de vue RGPD
Protection, Cloud App Security, Microsoft Compliance & Security Center suite
Étude et évaluation suite de sécurité Office 365
Réduire les risques liés à la protection des données et à la règlementation
Effectuer une cartographie des données selon les emplacements et la sensibilité
Définir des stratégies de gestion des données et des alertes sur les activités au sein du tenant O365.
Protection, Cloud App Security, Microsoft Compliance & Security Center suite
• Étude et évaluation suite de sécurité Office 365
• Réduire les risques liés à la protection des données et à la règlementation
• Effectuer une cartographie des données selon les emplacements et la sensibilité
• Définir des stratégies de gestion des données et des alertes sur les activités au sein du tenant O365.
• Mise en place d’un nouveau process de provisioning automatisé des comptes Active Directory grâce à l’outil SailPoint – Gestion du deprovisioning
• Accompagnement dans la réalisation des scripts de création des comptes et d’attribution des droits AD et locaux
Expert IAM et sécurisation des accès sensibles :
• Contribuer à la gestion des campagnes de certification des accès applicatifs
• L’exécution des campagnes dans le respect des processus établis
• Le suivi des tâches régulières et remise des rapports
• Gérer les impacts des réorganisations au sein du groupe sur les différents outils d’IAM
• Gérer les droits d’accès applicatifs des utilisateurs
• Participation aux différents projets de transformation
• Être le référent auprès des différents organes d’audit (interne/externe) ainsi que des
différents correspondants de sécurité
• Traitement des demandes d’audit et des différents correspondants de sécurité
• Participation aux différents comités
Protection des données et des applications :
• Services de confiance : chiffrement, signature, validation de signature, horodatage, etc.
• Données : anonymisation des données, data masking, chiffrement des VMs et des
bases de données, dans le cadre de la mise en place des points techniques la GDPR.
• Choix des éditeurs et les challenger, définition du cahier de charge, Organisation du
POC et choix définitif d’un éditeur. Mon budget 300K + 35K pour la maintenance
annuelle de la solution.
• MOE et MOA de la chaine de confiance
Assistance et expertise sur les outils de gestion des identités et des habilitations
• Traitement des incidents (Support N2/N3) : détection, analyse, diagnostic, actions
Correctives et/ou palliatives, résolution pérenne, suivi, …
• Réalisation des évolutions: analyse et compréhension des attentes fonctionnelles,
conception technique, préconisation, rédaction des spécifications techniques, mise en
œuvre, participation aux recettes, rédaction des procédures de livraison et d’exploitation
• Réalisation de tâches d’administration des données nécessitant de recourir à des outils
d’administration techniques (au niveau des serveurs, du middleware ou des briques
applicatives) …
• L’exécution des traitements sur la donnée ou les configurations, planifiés ou manuels,
tels que la purge des comptes désactivés depuis un temps défini, l’import RH, la
désactivation des comptes non réconciliés depuis un temps donné, la « synchronisation »
en masse d’utilisateurs, les raccordements des applications ou leur mise à jour