Accompagnement technique des équipes sur site+ Belgique
Refonte de la politique d esecurite des systemes
Audit
Analyse des risques: test d authentification
Audit technique du SI
Préconisations
Mise en place de l ‘outil de sauvegarde Tina
Expert sécurité des systèmes sur le projet SIC 21 ( système d ‘information et de communication du 21°SIECLE ) pour la marine nationale.
Rédaction d un PDS (plan de sécurité ) sur les vulnérabilités résiduelles et potentielles .
Mise en place des technologies : F5, Juniper, Bluecoat
Mise en place et parametrage de WMcAfee ePolicy Orchestrator (ePO), formation des administrateurs .
Sensibilisation et formation équipe niveau 1,2,3
Data center du groupe à Tigery (91), déploiement Firewall
Checkpoint du groupe.
Sécurisation terminaux de paiement entre maison de retraite, et caisse d’ assurance maladie
Renforcement de l’authentification force, et de l’intégrité des données.
Audit général du système informatique, sous méthode méhari.
Mise en œuvre d’Active Directory sous Windows serveur 2003 :
MISE en œuvre des servives annuaires LDAP, definition et application des strategies.
Test d’intrusion avec la sonde nessus.
Utilisation de PKI open Ttrust
Uttilisation SSO ( Kerberos, Websso, e-SSO)
Authentification forte ( portail multi moyens )
Sécurisation moteur de recherche orange
Mise en place solutions anti phisching
Préconisation PSI, mise en place PRA et PCA
Audit général du système informatique, sous méthode méhari.
Mise a jour des des services Active Directory
Test d’intrusion avec la sonde nessus.
Utilisation PKI
Utilisation HSM
Fédération d identité
Rédactaction du cahier des charges, et donneur d’ordre
mise en place d’une solution SSO, dans le projet Siv ( système d ’immatriculation des voitures) du ministère de l ’ intérieur, pour authentification forte,
déploiement solution Pki pour la traçabilité des échanges des données
• Design de l’architecture de sécurité réseau de l’application (Conception et configuration des DMZ Checkpoint / Juniper, configuration du reverse proxy load balancer BIG-IP, mise en place de la supervision sur les différents éléments de l’architecture).
• Mise en place d’une plateforme automatisant la gestion des configurations et des logs des équipements de sécurité réseaux.
• Mise en place de supervision avancée des équipements de sécurité (développement de templates cacti, développement de plugins pour nagios, mise en place de swatch sur un serveur syslog pour détecter les anomalies depuis les logs).
• Mise en place de VPN intersites (Juniper Netscreen) et de VPN remote access (Juniper SSL).
• Écriture de procédures d’installation et d’upgrade pour l’ensemble des équipements de sécurité.
. Mise a jour des services Active Directory.
Management de toutes les équipes techniques impliquées dans le projet.
Audit général du système informatique, sous méthode méhari.
Test d’intrusion avec la sonde nessus.
Utilisation PKI
Utilisation HSM
Utilisation auttehnification forte ( portail multi moyens, OTP )
Utilisation SSO( Kerberos, Websso, e-sso)
Fédération d’ identité
Etude et analyse sur le hackage des cryptages de disque dur
Sécurité des projets
• Analyse des risques liés à la sécurité en phase avant projet
• Préconisations pour limiter les risques
• Accompagnement des projets dans la mise en place des éléments de sécurité
• Vérification de l'application des normes et des préconisations de sécurité
Sécurité des réseaux
• Audit des règles de firewalls
• Responsabilité de la gestion des flux internes et externes (règles de firewalls)
• Interview des équipes sécurité et techniques
• Propositions d'améliorations organisationnelles et techniques
• Suivi des évolutions sécuritaires
Sécurité des systèmes distribués
• Audit technique de serveurs sensibles (Unix et Windows)
• Rédaction de la charte de sécurité des serveurs
• Génération de certificats SSL serveurs et clients
• Respect des normes DB2
Chef de projet en tant que Moa
Audit initiaux et études techniques des architectures techniques du système Chorus :
• Futur système d’information commun à tous les acteurs de la gestion financière de l’Etat : inscrit dans le livre des records, compte tenu de l’importance du projet.
• Mise en place des boitiers de chiffrement
• Sécurisation des architectures réseaux.
• Optimisation de l’architecture de sécurité Citrix en mode mixte ( MF 1.8 MFXP 1.0, MPS4).
• Définition et optimisation de l’architecture Exchange.
• Rédaction des documents (étude, guides, procédures d’exploitation)
• Déploiement solution Pki , pour la traçabilité des échanges des données.
• Mise a jour des services Active Directory.
Utilisation HSM
Utilisation coffre fort numerique
Authentification forte( portail multi moyens , OTP, biometrie)
Utilisation SSO ( Kerberos , Websso, e-SSO)
Féderation d identité
Mise en place des technologies : F5, Juniper, Bluecoat
Architecture badge unique
Mise en place et parametrage de WMcAfee ePolicy Orchestrator (ePO), formation des administrateurs