✓ Etude et mise en œuvre d’une solution IAM en mode Saas One Identity
Manager On Demand pour CITEO : animation des ateliers d’expression
de besoin, spécifications fonctionnelles et techniques, installation et
paramétrage des différents connecteurs et de la gouvernance.
Méthodologie Agile :
✓ Etude et mise en œuvre d’une solution IAM One Identity Manager pour
une société financière : animation des ateliers d’expression de besoin,
spécifications fonctionnelles et techniques, installation et paramétrage.
✓ Etude et mise en œuvre d’une solution Forgerock IDM pour Cap Gemini :
animation des ateliers d’expression de besoin, spécifications
fonctionnelles et techniques, mise en œuvre de la solution (workflow,
connecteurs)
✓ Etude comparative des solutions de fédération d’identité et aide au choix
pour un organisme santé-social souhaitant sécuriser l’accès de 12000
personnes à un portail donnant accès à une vingtaine d’applications
✓ Formation Forgerock Access Manager (fédération des identités)
✓ Mise en œuvre Forgerock AM pour Saint Gobain
✓ Piloter et suivre l’avancement du projet (comité de projet, comité de
pilotage, planification et organisation des recettes)
✓ Étude de cadrage et mise en place d’une solution de gestion des identités et des accès
✓ Mise en place d’un annuaire centralisé avec Workflow métier et provisioning
✓ Mise en œuvre de solutions d’authentification forte et de Single-Sign-On
✓ Etude et mise en œuvre de solution de fédération d’identité
✓ Recueil du besoin, conduite d’ateliers
✓ Assistance à la recette, tests et adaptations
✓ Formation et accompagnement à l’utilisation
✓ Intégration de solutions IAM et tests
✓ Accompagnement à la mise en production
✓ Audit de la configuration et identification des dysfonctionnements
✓ Suivi et pilotage des travaux d’évolution de la plateforme technique IAM
✓ Accompagnement, formation, et transfert de compétences
Les différents projets / clients :
✓ MGEN (6 mois)
Mise en place d’une solution CIAM (Customer IAM) : Chef de projet
✓ Conception d’architecture
✓ Pilotage de la mise en place d’un CIAM en utilisant le progiciel opensource Keyckloak
✓ Conception des processus d'inscription
✓ Mise en place d'options d'authentification multi facteur
✓ Mise en place d’une gestion des accès, des services et de gouvernance des accès aux données
✓ Pilotage de la TMA
✓ CITEO (1 an)
Mise en place d’une solution d’IAM On Demand (Gouvernance, Cycle de vie, provisioning, habilitations) : Chef de projet
✓ Conception d’architecture
✓ Constitution d’un référentiel unique
✓ Mise en place des connecteurs applicatifs
✓ Mise en place des règles d’audit et gouvernance : Mise en œuvre des règles de SOD et définition des compagnes de re certifications
✓ Projet réalisé avec One Identity Manager On Demand
✓ STET (1 an)
Mise en place d’une solution d’IAM (Gouvernance, Cycle de vie, provisioning, habilitations) : Chef de projet
✓ Garantir et simplifier la mise en conformité réglementaire
✓ Permettre à STET de reprendre la maîtrise de ses habilitations
✓ Simplifier la gestion au quotidien des identités et des accès
✓ Gagner en réactivité en automatisant les tâches récurrentes
✓ Projet réalisé avec One Identity Manager
✓ CD28
Évolution du système d’IAM
✓ Upgrade de l’outil Active Roles Server
✓ Allianz
Mise en place de AM (ForgeRock) et Fédération d’O365
✓ Installation et configuration de la solution AM de ForgeRock
✓ Configuration et Intégration du tenant Office 365 en WS-Fed
✓ Saint-Gobain
Définition d’une architecture SSO et Fédération d’O365 avec la solution AM
✓ Conception d’architecture
✓ Configuration de la solution AM de ForgeRock
✓ Configuration et Intégration du tenant Office 365 en SAML
✓ Mise en place d’une authentification adaptative
✓ Odigo
Évolution du système d’IAM
✓ Mise en place des connecteurs Annuaires
✓ Développement des Workflows droits internes IDM
✓ Créer les workflows, provisionner vers les annuaires cibles.
✓ Capgemini
Mise en place de la solution IDM (ForgeRock)
✓ Mise en place et intégration d’un outil d’IAM pour gérer
l’onboarding/outboarding des comptes dans plusieurs AD indépendants et
LDAP
✓ Régie : GRT GAZ (régie de 6 mois)
Évolution du système d’IAM
✓ Mise en place des connecteurs applicatifs
✓ Mise en place des règles d’audit et gouvernance
✓ MyMoneyBank (1 an)
Évolution du système d’IAM
✓ Migration du système d’IAM dans le carve-out de l’entité bancaire de
General Electric
✓ Teisseire
Mise en place d’un outil de DAG
✓ Mise en place pour la gestion et l’audit des droits d’accès pour sécuriser
et structurer les accès au SI
✓ Heineken
TMA de la solution d’IAM
✓ TMA suite à l’intégration globale d’un système d’IAM
✓ NeoSOFT
Mise en place d’une solution d’IAM
✓ Mise en place une solution d’IAM pour sécuriser le SI et répondre aux
exigences de conformité ISO 27000
✓ Sisley (6 mois)
Définition d’une architecture SSO (Sign and Go)
✓ Évolution du SI en vue de simplifier et sécuriser les accès internes et
externes en mettant en place un système d’authentification forte
✓ Mise en place une solution de SSO
✓ Canal+
Audit, expertise technique et évolution de la solution d’IAM
✓ Assainissement de la configuration et évolution
✓ Étude de cadrage et mise en place d’une solution de gestion des identités
et des accès
✓ Mise en place d’un annuaire centralisé avec Workflow métier et
provisioning
✓ Mise en œuvre de solutions d’authentification forte et de Single-Sign-On
✓ Etude et mise en œuvre de solution de fédération d’identité
✓ Recueil du besoin, conduite d’ateliers
✓ Assistance à la recette, tests et adaptations
✓ Formation et accompagnement à l’utilisation
✓ Intégration de solutions IAM et tests
✓ Accompagnement à la mise en production
✓ Audit de la configuration et identification des dysfonctionnements
✓ Suivi et pilotage des travaux d’évolution de la plateforme technique IAM
✓ Accompagnement, formation, et transfert de compétences
• Développement d’une plateforme d’automatisation de tests d’intrusion
• Pentest pour les applications web - Mise à l’épreuve d’une application web :
Utilisation de la méthodologie OWASP
• Mise en place et optimisation de la configuration d’un firewall
• Gestion et sécurisation du trafic réseau
• Assurer une protection contre une multitude d’attaques informatiques
• (IPspoofing, DDOS, Portscanning…)