• Mise en place d’une Forêt d’administration (Modèle Tiering Microsoft)
• Mise en place de délégations des comptes à aux privilèges (T0/T1/T2) cross forest (Foret d’Administration vers foret de Production).
• Hardening des serveurs membres et des domaines contrôleurs.
• Participation au projet 2SR (LPM Loi de programmation militaire).
• Migration d’une ferme ADFS vers ADFS 2019
• POC (ADFR Semperis) Disaster Recovery en maquette et mise en place en production.
• Migration de la solution Tenable.ad de la production vers la forêt d’administration.
• Mise en place de la solution MDI (Microsoft Defender for Identity)
• POC IdM (Identity Management RedHat) pour la gestion des serveurs Linux.
• Remédiation sur la sécurité suite aux recommandations du Groupe COGICEO et des Pentests (Test d’intrusion) réalisés par Deloitte et ON-X.
• Scripts Powershell (Automatisation de certaines actions et audit)
• Migration Active Directory Projet (WADS)
• Refonte intégrale du service d’annuaire Microsoft des domaines Legacy
• Étude, et mise en place d’une plateforme QUEST (Outil stratégique de la BDF pour l’ensemble du projet de migration)
• POC sur la migration des postes de travail via CCU (Cashed Credentials Utility) de QUEST
• POC sur la migration des serveurs Applicatifs via RUM (Ressource Update Manager) de QUEST
• Mise en place et écriture d’un cahier de tests pour la migration des utilisateurs via (QMMAD) Quest Migration Manager for Active Directory
• Création d’un ensemble de scripts en PowerShell pour le Projet.
• Migration des zones DNS Active Directory vers les INFOBLOX
• Présentation sur la Méthode (JIT) Just-In-Time fonctionnalité (PAM) privileged access management.
• Participation au rattachement des forêts de Production vers le Bastion d’administration.
• Remédiations (faille de sécurité) PingCastle et OAADS
• Création de plusieurs scripts Powershell :
o Script Powershell industrialisation créations des comptes à Haut privilèges
o Script Powershell Audit sur le service d’annuaire Microsoft (Active Directory)
o Script Powershell sur le nettoyage des SidHistory
• Mise en place d’un WEC (Windows Event Collector) associé à un puit de log Graylog
• Trust d’applications (Claims Aware) sur la plateforme fédération d’identité (ADFS)
• Etude sur la mise en place de la délégation sur les comptes du T0
• Participation au projet Foret d’administration (Model Tiering) et Bastion d’administration.
• Mise en place d’une forêt d’administration en 2016 (Projet AD2020).
Un projet phare du service ITG pour fournir un environnement hautement sécurisé dédié à l’administration des forêts Active Directory de Production BNPPARIBAS.
o Prepare AD for Production Connection
o Create Split DNS zone on the production root DNS Server
o Configure the DNS forwarders on the administration forest DNS Server
o Configure IPSEC and Windows Firewall Policies
o Network filtering rules for the jump Server
o Create the TRUST
o Create OU structure and Objects in AF (Administration Forest)
o Assign rights and privileges AF Groups in Production.
• Initiation, Documentation, Mise en place d’un DRP (Disaster Recovery Plan)
• Installation et configuration d’un serveur AEP (Auto-Enrollement Proxy) pour la forêt d’Administration.
• Hardening sur les Contrôleurs de Domaines Racine (Stratégies de Sécurités)
• Mise en place d’un OADS avec Microsoft (Remédiations sur les failles de sécurité)
• Installation d’une Plateforme ALSI DSC (Directory Security Compliance), V2.5.3 en POC. Une solution logicielle améliorant et détectant le niveau de sécurité d’une infrastructure Active Directory.
• Projet Refonte architecture DNS
o Forêt AD (3 Domaines.)
o Rédaction de DAT
• POC Authentification Unique (Microsoft Azure AD (Microsoft Cloud Iaas))
o Faciliter la navigation des bénéficiaires pour l’accès à tous les sites ******** et partenaires.
o Trust des applications (Claims Aware) sur la plateforme fédération d’identité (ADFS)
o Mise en place l’Authentification Unique des utilisateurs Externe de la CCAS et de le fournir un SSO pour accéder à l’ensemble des applications
o Rédaction de DAT.
• Projet Decommissionement du domaine CMCAS et du site de Chevilly
• Mise en place d’une plateforme RDS pour la publication des consoles d’administration pour tous les serveurs du TIER0/TIER1/TIER2 en suivant les best practises Microsoft sur le model Tiering
• Project Refonte architecture Active Directory BPCE-IT
o Forêt AD (Ressources Communes, Exchange, SCCM, Citrix.)
o Rédaction de DAT
o Participation aux CDAS pour la validation des architectures.
o Architecture AD Prod & Hors Prod
• Projet détourage serveurs monétiques NATIXIS
o Mise en place d’une forêt dédiée NATIXIS en DMZ pour l’ensemble des serveurs monétiques.
• Projet Meta-Annuaire
o Design d’une architecture couplant deux technologies MIM2016 pour le moteur de synchro et ADLDS pour la partie Service d’annuaire
• Projet Office 365 (Yammer) Azure AD (Microsoft Cloud Saas)
• Environnement de production multi-forêts (8 identifiées) et multi-domaines dont deux forêts avec Exchange.
• Etude pour vérifier que les UPNs utilisés sont routables.
• Etude réseau (Réalisé avec l’équipe réseau BPCE-IT)
• Exclusion des URL Office 365 sur l’authentification proxy web, inspection et filtrage de flux tel que défini dans les prérequis Office 365 URLs and IP Address ranges.
• Etude du choix mono/multi tenant et nommage.
• Analyse de l’existant Azure AD (Tenant BPCE-IT et Tenant BPCE-SA)
• Analyse de l’existant ADFS pour l’utilisation d’Office 365.
• Politique d’accès des terminaux (postes de travail, mobiles, tablette)
• Possibilité d’audit sur les connexions vers Internet
• Accès aux services Office 365 via une infrastructure ADFS permettant une authentification unique des utilisateurs Active Directory connectés au réseau d’entreprise ou depuis Internet
o Azure ADConnect (AADConnect) sera utilisé pour alimenter l’annuaire Office 365
Support multi-forêts pour un tenant
Support du write-back de certains attributs (Ex: en Exchange hybride)
Option du mode Password Sync
o Projet sur la fusion de deux Tenants BPCE-IT et BPCE-SA (Synchro AD on premise vers Azure AD / Fédération d’identité avec ADFS
o L’objectif de ce projet : L’authentification à Yammer avec des PC Windows depuis le réseau local en SSO et de fournir un accès en mobilité (multi-devices) à Yammer
Une infrastructure WAP (proxy ADFS) en DMZ
Des éléments d’authentification multi-facteurs MFA
• Workshop interbancaire sur la loi LPM :
o Mises en place des recommandations de sécurité fournies par l’ANSI pour l’Active Directory.
• Projet Forêt d’administration :
o Design sur un service d’annuaire Active Directory destiné aux administrateurs du groupe.
o Une Architecture cloisonnée dans une DMZ installée dans un Bastion d’administration supportant l’authentification Walli
• Réalisation d’un Audit sur l’ensemble de l’infrastructure Active Directory des sites Outre-Mer (W2K)
• Migration Active Directory (W2K vers W2K8) projet (Green-Convergence) sites Outre-Mer
• Mise en place d’un Meta Annuaire ADLDS securisé avec SSL pour l’authentification (LDAPS)
• Projet DCC (Consolidation Data Center) Migration de l’infra de PROD vers Windows 2012 R2.
Pôle Project Manager
• Etude des projets techniques dans le cadre de l’évolution des applications métiers du secteur bancaire
• Installation d’une maquette sur un environnement virtualisé Hyper-V pour l’étude de migration de base de données SQL 2000 vers SQL 2008 R2.
• Réalisation de Runbook pour l’exécution des différentes étapes des projets.
• Coordination entre le fournisseur IBM et la TMA.
• Réalisation de planing pour la gestion des projets
• Suivi et avancé du projet
• Rédaction des documents d’architecture sur les stratégies des différents scenarios proposés pour la migration des utilisateurs et des fichiers
• Mise en place de différentes stratégies de sécurité sur les postes de travail (Windows 7)
• Création de scripts VBS pour la migration de 1500 utilisateurs sur une infrastructure Active Directory Microsoft Windows 2008 R2.
• Réalisation d’un Audit sur l’ensemble de l’infrastructure Active Directory
o Gestion des stations-services du groupe Total environ 4000 Stations) repar...