CADRAGE TRANSVERSAL IAM / CIAM / PIAM (BUDGET DU CHANTIER ≈ 1M€ / AN)
Pour rationaliser son portefeuille applicatif et optimiser ses services techniques liés à l’IAM (PICASSO, OAUTH2, SESAME, IDAHO, AAD, AD, ...), le
CIAM (HORUS, FLORIDE, CAS_ENT, IDM MO, ...) et le PIAM (AuthN Unified RES, AAA), BYTEL entend initier une évaluation complète et
transversale de ses actifs IAM/CIAM/PIAM. L’objectif de ce cadrage est d’élaborer un plan d’action ambitieux qui répond aux besoins émergents tels
que la conformité réglementaire, l’efficacité opérationnelle, l’optimisation des coûts et la sécurité
PRINCIPALES RESPONSABILITES :
Réalisation d’une analyse complète du contexte existant et des SI Legacy
Identification des attentes et proposition d’une cible d’architecture fonctionnelle
Recommandation des Building Blocks en se basant sur les meilleures Patterns et pratiques actuelles
Collaboration avec les équipes métier, sécurité, servitude technique et d’exploitation pour étudier l’architecture fonctionnelle cible et répondre aux
contraintes et exigences du SI BYTEL
Examen de la priorisation des projets, élaboration d’une feuille de route commune avec les parties prenantes, préparation du lancement des chantiers
prioritaires et proposition d’une trajectoire pour les futurs cas d’utilisation, y compris la séparation IAM/CIAM, l’authentification SSO, le MFA unifiée, les
politiques de self-service et de mot de passe, la fédération des identités, le proxy IdP, la gestion des API, le raccordement au SIEM, la surveillance des
comportements anormaux, la gestion des consentements et la sécurité des données client conformément au RGPD
Etude de l’interworking, de l’AuthN contextuel, implicite, explicite, de la gestion du provisionnement et de l’AuthZ avec B.Identity/GDH (SailPoint)
Dans le cadre du traitement de l’obsolescence de ses infrastructures ; GRDF a décidé de se doter de 2 nouveaux
datacenters hautes performances (Datacenter EDGAR) pour supporter les évolutions matérielles et fonctionnelles des
prochaines années en remplacement de ses centres d’hébergement S4 vieillissants faisant partie de l’historique ENGIE. Une
nouvelle infrastructure LAN & SECURITE est déployée, permettant de migrer l’ensemble des applications exploitant son
parc applicatif en accord avec les nouvelles exigences et politiques de sécurité en termes de modèle de segmentation
réseaux, de building blocks et de matrices de flux
PRINCIPALES RESPONSABILITES :
Accompagnement sécurité dans les projets de migration infrastructures, systèmes et applicatifs
o IAM (AD, IDaaS, PAM, AD Tiering)
o Réseau (IPS, IDS, WAF, Segmentation Nord/Sud – Est/Ouest, Proxy Applicatif, …)
o Système (virtualisation, EDR, micro segmentation, …)
o Stockage (SAN, NAS, Mise en rebut des médias de stockage, …)
o Bureautique (Service Impression, Mailing, …)
o Outillage & Monitoring
Analyse des risques du socle de base réseau et sécurité permettant l’interconnexion des briques stockage, sauvegarde, NAS, Compute et infrastructures
techniques transverses
Conseil et proposition sur la base des analyses de risque, des plan d’actions/remédiation, des priorisations des tâches, des Reporting et coordination des
différents chantiers
Réalisation des audits de sécurité et suivi avec les soumissionnaires des actions de remédiation à entreprendre
o Audit architecture
o Audit de configuration
o Audit technique (PenTest)
Présentation des recommandations sécurité aux différentes parties prenantes et décisionnaires C-Level
International Airlines Group (IAG), le consortium composé de British Airways et d’Iberia, a pris l’initiative de concevoir un plan de déploiement de
solutions du marché SailPoint, Ping, CyberArk et AWS SSM utilisant le pattern IaC. L’objectif est d’établir un ensemble cohérent de fonctionnalités
IAM dans les diverses sociétés filles au sein de l’alliance, connues sous le nom d’OpCos, en utilisant une approche monolithique ou fédérée selon le
UC. Pour ce faire, IAG déploiera une plate-forme mondiale centralisée englobant la gouvernance, la gestion des accès et les accès à privilège.
PRINCIPALES RESPONSABILITES :
Processus métier
o Mise en œuvre et définition de processus métier clés, y compris la gestion des E/S (JML), les contrôles préventifs, la re certification des
comptes, l’accès privilégié PAM et JIT, l’enrôlement MFA, le provisioning, l’ingestion automatisé des flux RH et le raccordement des
applications (définition des rôles)
Gestion
o Garantie du respect des NFR, tels que KPI/KRI, gestion des change, gestion des correctifs, gestion des versions, gestion des certificats et
gestion de la configuration, gouvernance CICD, SDLC et DevSecOps, contrôles de sécurité du pipeline, BCDR
Supervision
o Supervision et suivi des processus opérationnels du système IDAM et intégration avec le SOC Splunk
Rédaction
o Rédaction des livrables Architecture (HLD/LLD), dossiers d’exploitation, procédures et modèle opératoire
Infrastructure
o Promotion de l’Infrastructure as Code, des solutions natives AWS, des clusters K8S
o Architecture 100% Cloud pour les modules compatibles avec les artefacts de micro-service
o Architecture hybride pour la prise en compte de l’héritage et l’utilisation de modèles de « gateway » et/ou d’« agent »
o Architecture fédérée permettant la prise en compte des différentes stratégies IT locales des OpCos. « Golden Source » vs « Source of Truth »hybride, passerelle cloud, disponibilité et segmentation du cloud, équilibrage et distribution de charge,
infrastructure en code (IaC), analyse de la sécurité cloud, surveillance des événements cloud, stockage cloud et gestion de la posture de sécurité du cloud (CSPM). Conteneurs : Conteneurisation, orchestration de
conteneurs, analyse de sécurité des conteneurs. Suivi et supervision : suivi de la performance et des ressources. Sécurité : sécurité du réseau de diffusion de contenu (CDN), gestion des journaux et des
événements de sécurité (SIEM), analyse de la sécurité, détection d’intrusion en temps réel (IDS), protection avancée contre les menaces (ATP) et gestion des noms de domaine (DNS). Gestion de la configuration.
Notification et messagerie. Intégration continue/Déploiement continu (CI/CD). AWS avec K8S/Calico/Prometheus/ContainerInsight/SSM/SNS/SES/Cloudwatch/Inspector/EC2/S3 Bucket/Gitlab/Gitlab
Runner/Availability Zone/Segmentation/Kubernetes Nginx/Terraform/Security Hub/CloudTrail/Trusted Advisor/Kube-Bench/Falco/IAM Access Analyzer/Guardduty/Route 53. Tests automatisés : Outils de test
automatisés tels que Concombre/Sélénium/Gradle
La plateforme d’échange globale d’entreprise EIP se veut être le Hub d’échange de tous les flux intra et extra Thales.
L’objectif étant de mettre en place une Gateway applicative pour tous les échanges applicatifs de l’entreprise basée sur des
technologies exclusivement IBM
PRINCIPALES RESPONSABILITES :
Gestion de projet :
Pilotage de l’activité de DEV et coordination de l’équipe SSG (11 personnes dont un architecte senior, 2 Techs Lead et une équipe indienne offshore
(Noida))
Gestion & suivi des tâches quotidiennes en mode agile avec le client TGS
Animation des comités techniques et des réunions (catch-up, Daily, …)
Gestion de la relation avec le client (COPROJ, COPIL)
Pilotage de la réponse à l’AO de renouvellement du contrat SSG (Sopra Steria shortlistée avec IBM et Accenture)
Garantie du process du Delivery vis-à-vis du client (HLD, LLD, Prérequis, Doc Install, Release Note, etc…)
Garantie du respect des directives et orientations d’architecture lors de la phase du Build
Architecture :
Captation du besoin avec le client
Réalisation des documents d’architecture en phase de maturation des besoins (Demand Management)
Présentation des solutions techniques à TGS
Comité Architecture avec les architectes solutions et le Produc...