Aduneo
- Consultant IAM
Malakoff
2018 - 2019
* Conseil et Intégration de solutions IAM
* Editeur du logiciel « NeoPage »
* Centre de Formation IAM : Etat de l'art, logiciels
Mes actions autour de l'IAM:
* Evidian E-SSO (Atos): formation, missions en clientèle seul ou en équipe :
* Installation complète de la solution (base de données, extension du schéma Active directory, définition des profils)
* Enrôlement des applications, reconnaissance des fenêtres via Studio
* Postes utilisateurs : implémentation de lecteurs de badges RFID
* Maquettes/POC/Formation
* Installation de serveurs Windows 2012 ou 2016, avec Active Directory ou LDAP, CentOS ou Debian, de bases de données MySQL, ou SQL Server, réalisation de scripts PowerShell de surveillance de processus MSOffice
* Ping Identity, MidPoint, ForgeRock OpenIdM
* Aides ponctuelles aux administrateurs et développeurs (script PowerShell)
* Comparatif des solutions IAM
* Formalisme: MS Excel, avec sections dépliables
* Contenu: commercial, technique, références / liens
Mes actions axées Gouvernance des Systèmes d'Information:
* Fiche de poste ``Délégué à la Protection des Données''
* Forte contribution à la rédaction de la Charte Informatique
Pour la formation ESD, rédaction d'un article de vulgarisation présentant l'IAM
Mémoire ESD :
Pré-Etude de sécurisation ISO27000 pour la société EmmIOT (nom modifié)
* Suivi de la méthode EBIOS et de l'exemple @rchimed
* Interview de la Direction, des Responsables de fonctions
* Identification des Processus, des Biens Essentiels, des Mesures existantes, des Evénements Redoutés
* Détermination de Key Performance Indicators (KPIs)
* Préconisation de nouvelles mesures
Conception d'une application MSAccess pour saisir et stocker les données de façon structurée, générer les rapports et traiter des données pour export vers MSExcel
Analogon Stage Cybersécurité (POEC)
Sept 2018
Dans un contexte d'attaques permanentes ayant conduit à réinstaller les serveurs plusieurs fois, j'ai proposé le scénario suivant pour cette mission :
* Inventaire des composants
Infrastructure / topologie, Réseau
Serveurs, Modes d'accès et flux, Internes, Applications internes, Administrateurs, Développeurs, utilisateurs : développeurs en télétravail / Clients, flux applicatifs
* Recherche des vulnérabilités connues
Selon les sites dédiés recensant les failles, Par outils de scan « light » non intrusifs (à valider avec OVH)
* Recherche des bonnes pratiques
Validation de l'existant, Identification des paramétrages insuffisants
* Analyse des attaques précédentes
* Recherche des moyens qui ont été utilisés, Quand se sont-elles produites, Symptômes, impacts, ...
* Préconisations sur les contre-mesures à adopter
* Recommandations pour le suivi opérationnel régulier
Cependant j'ai indiqué les vulnérabilités qu'il me semblait important de traiter en priorité, et les solutions ont été appliquées ou le seront prochainement.
Les mesures appliquées ont été efficaces :
* Changement du port RDP à disparition des attaques permanentes
* Chiffrage des connexions RDP, time-out de session
* Recommandations pour VPN, HTTPS
* Conseils et bonnes pratiques de développement
DIGITAL EQUIPMENT
- Développeur & Chef de projet, Ingénieur Système
1986 - 1999
: (12 ans) Synchronisation des centres d'appels européens, CRM et applications internes, projets clients (Eurocopter, Nantes), logiciels de salle de marché (DecTrade, pour LCL)
Développeur, Chef de projet, Ingénieur Système