ADP
- Responsable securité opérationelle
Nanterre
2001 - maintenant
A la tête d’une équipe de 4 personnes, je suis actuellement responsable de la sécurité IT sur le périmètre IPC d’ADP
L’IPC (International Production Center) héberge les applications clientes de toutes les BUs de la division Employer Services hors USA.
Mes principales réalisations ont été les suivantes :
Garant du passage des audits SOX (Sarbanes-Oxley) et ISAE 3402 (ex SAS70)
Chaque année, nous faisons évoluer la matrice GCC en fonction des intégrations de BUs et des changements organisationnels, mettons à jour les narratifs, préparons et coordonnons les tests avec les auditeurs et travaillons en amont pour éviter les exceptions.
Nous maintenons également des procédures et interfaces permettant de réaliser les revues de comptes et de détecter les non-compliances.
Création d’outils pour la détection et le reporting des problèmes d’antivirus sur les PC
Cet outil est capable de scanner des réseaux, détecter les machines WXindows, récupérer les versions de signatures des antivirus ainsi que l'état des services, réparer automatiquement les stations et générer des alertes dans un système de ticketing
Développement de scripts de gestion des alertes IDS
L'outil que j'ai créé s'interface avec un IDS et dispose des fonctionnalités suivantes:
- Filtrage a base de regexp sur URLs, adresse IP, headers (x-forwarded-for). Les filtres définis sont interrogés en temps réel pour qualifier les alertes.
- Envoi d’emails d’alertes contenant toutes les informations nécessaires au traitement (paquets réseaux, références vers le site du constructeur, nom des serveurs et contacts clients, ...)
- Couplage avec un système d’alerting par SMS, mail et appel téléphonique en 24x7
- Interface php permettant de définir les filtres, qualifier les alertes, définir les adresses des scanners, rejouer des alertes, définir des seuils, consulter l’historique, …
Mise en place des procédures et outils de patch pour les serveurs Windows
Ce système permet de récupérer les patches disponibles, de les stocker dans la CMDB et de les qualifier. A chaque serveur est attribué un numéro de semaine, défini lors de l’installation, et qui indique quel dimanche du mois le serveur sera patché. Cela permet de commencer par les serveurs les moins sensibles et donc de détecter les erreurs avant que les serveurs critiques ne soient traités, tout en simplifiant les procédures de test.
Des outils ont été écrits afin de déconnecter les utilisateurs, patcher les serveurs, les rebooter et alerter en cas d’anomalies. Les exceptions (applications ne pouvant pas redémarrer automatiquement) sont validées par la sécurité et traitées spécifiquement.
L’état de chaque serveur étant également remonté quotidiennement dans la CMDB, a fin de reporting et d'alerte.
Pentests / Analyse des scans de vulnérabilités
Mon équipe analyse les failles d’infrastructure, coordonne les remédiations et assure le support niveau 3
Analyses des incidents de sécurité / forensic
Cela consiste à trouver les traces , les corréler, et travailler avec le département légal pour les suites à donner.
BCP / DRP
Tous nos outils sont en DRP et testés annuellement. Nous écrivons également des outils pour le BCP
Data Privacy
Compliance vis-à-vis des autorités (CNIL, Safe-harbor)
Audits clients
Réponses aux questionnaires des très grands comptes américains, coordination des remédiations.
Intégration des applications BUs
Les normes en matière d’architecture de sécurité sont strictes chez ADP (3 tiers, authentification faite en dehors de l’application, passage par une couche de reverse-proxies, séparations des fonctions, encryption des flux, …) Les applications ayant été migrées progressivement dans l’IPC pays par pays, mon équipe est en charge d’assurer la conformité vis-à-vis des standards de sécurité, de valider les écarts et de coordonner les remédiations.