Objectifs du projet :
- Le service sécurité de la BFI souhaite évaluer et implémenter la solution DLP SYMANTEC afin de prévenir la .fuite d’informations sensibles du SI vers l’extérieur.
- La première phase du projet consiste en une étude ISO production des capacités de l’outil et de sa réponse aux cas d’utilisations répertoriés de la banque.
Intervention :
Management d’une équipe de 6 personnes expertes dans différents domaine de la sécurité applicative et d’infrastructure.
Gestion du projet de mise en œuvre de la solution DLP (2 millions d’Euros).
Design de l’architecture : Ecoute des flux de production http, smtp et ftp, scan des shares NetApp) et déploiement d’agent EndPoint sur les postes clients.
Implémentation, benchmark, audit de sécurité de la solution de l’éditeur.
Coordination des actions de l’éditeur, de la société d’audit de sécurité, des services sécurité, infrastructure interne.
Administration de l’outil SYMANTEC
Seconde phase du projet initié – dimensionnement de la solution pour préparer un déploiement de la solution global (15000 utilisateurs) – Responsabilité MOE sur le périmètre.
Gestion et prévention des incidents de production sur un périmètre international
Migration DLP 10.5 vers DLP 11.1
Déploiement de la solution à l’internationale (Londre, NY, ASIE) avec prise en compte des problématiques de flux, de résilience et de DR (courant 2011) °
Résultats :
Fin de l’étude livrée dans les temps fin décembre.
Seconde phase de projet (déploiement global – 15000 utilisateurs)
Contraintes :
Nombreux acteurs sur ce projet, effort important de coordination et de gestion de projet. Relation parfois difficile avec l’éditeur de solution.
Compétences techniques :
DLP Symantec V10.5 et V11, infrastructure réseaux, Audit de sécurité.
Objectifs du projet :
- SGCIB a lancé un projet sous pilotage ITEC/SEC de mise en œuvre de solutions d'authentification forte aux postes de travail et sur les applications métier.
Intervention :
Dans la cadre d’un projet de plateforme d’identification, d’authentification forte et d’autorisation des clients internes SGCIB sur l’ensemble des applications classés sensibles
Déploiement de l’infrastructure en DMZ sur deux sites distants et synchronisés. Pilotage des équipes infra (DBA, Infrastructure, Web)
Coordination entre les équipes techniques, les équipes fonctionnelles, le service sécurité SGCIB (SEC) et les équipes transverse (ARC)
Support de troisième niveau aux utilisateurs de la solution (équipes de développement, chef de projet)
Organisation et suivi du déploiement de la solution en Europe, Asie et USA
Coordination des acteurs externes SGCIB (société EVIDIAN, CYBERNETWORKS, PRICE….)
Conception de l’architecture physique et logiciel du Framework d’authentification sous le contrôle des services de sécurité interne (SEC), de société d’audit externe et du service d’architecture transverse (ARC)
Prise en compte des principaux standards de sécurité (Kerberos, PK, SSL-SSH)
Conception et participation au développement de composants d’authentification « in house »sous forme d’API JAVA ; C# et C++ multiplateformes (UNIX, LINUX, WINDOWS) et de solution externe (ILEX, EVIDIAN, CHECKPOINT, GEMALTO °
Résultats :
Conception n et livraison de la solution aujourd’hui utilisé par l’ensemble du périmètre SGCIB des applications jugées sensibles à l’internationale
Contraintes :
Très forte exigence sur la disponibilité du service, architecture résiliente réparties en DMZ sur deux sites distants
Objectifs du projet :
Dans la cadre du projet Groupe Fighting Back mission d’assistance aux chefs de projet du périmètre STT (Electronic Market/Algo Trading) portant sur la sécurisation de 21 applications sensibles.
Intervention :
Définition de normes de sécurité orientées code source sous forme de check list, audit interne. Suivi des Audits sécurité Externe (société Cyber Networks).
Audit de sécurité interne boite blanche et boite noire portant sur 21 applications sensible (C++, JAVA, C#), audit de code, test d’intrusion, écoute réseau…
Conception de composants transverses JAVA et .Net liés à la sécurité applicative (authentification, autorisation, SSL…)
Résultats :
273 failles de sécurité identifiées et corrigées par audit interne sur un scope de 21 applications sensibles.
Les nouvelles normes de sécurité sont respectées en amont des développements et intégrées dans les usines logicielles
Contraintes :
Contraintes de temps, présences de nombreux langages et public débutant en matière de sécurité.
Objectifs du projet :
Conception d’une plateforme Web de recherche et de trading de produits analytics (CDS, CDX, BONDS) temps réel.
Intervention :
Encadrement technique du service External site (10 personnes)
Définition d'une architecture Web temps réel (basé sur la technologie l’utilisation de Streamer HTTP), utilisation intensive des technologies AJAX et du Microsoft Ajax Framework
Conception d’une usine de développement Web
Garant du respect des normes de sécurité et de qualité du groupe pendant les phases d’architecture et de développement, Application des préceptes de la méthode Microsoft eXtreme Programming
Utilisation de l’outil de stress test Borland Silk Performer (simulation DOS)
Correspondant sécurité, interface entre les équipes de développement, l’infrastructure et le service sécurité.
Résultats :
Le site a été livré dans sa version finale 5 jours avant la date prévue
La fréquentation du site est en constante évolution depuis 2 ans
Contraintes :
Afficher des flux temps réel sur une application AJAX en tenant la charge.
applicative
Objectifs du projet :
Aider CHEUVREUX à migrer l’ensemble de son parc applicatif dans le respect des normes de sécurité et de qualité déjà en place.
Intervention :
Rédaction de chartes de développement .Net
Relai entre les centres de solution et le service sécurité, suivi des audits de sécurité interne et externe (société THALES et Cyber Networks)
Rédaction de chartes de sécurité Web Application et Windows Application
Définition de l’architecture Web du site WebResearch (en ligne début 2005), lié à la publication de la recherche Cheuvreux
Définition de l’architecture Web du site WebClearing (en ligne début 2006) lié aux activités de clearing de la société
Définition d'une architecture Web temps réel (basé sur la technologie AJAX .Net) du site de monitoring d'ordres des clients institutionnels.
Utilisation de l'outil de Stress Web Quantium (NeoLoad)
Utilisation intensive de la technologie AJAX sous ASP.Net
Programmation objet (C#, VB.Net, Sybase)
Modélisation UML sous Together .Net (Borland)
Formation du personnel aux techniques de programmation sous .Net (anciens développeurs Power Builder)
Garant du respect des normes de sécurité au sein des équipes de développment
Résultats :
En trois ans 70% du parc applicatif a bénéficié d’une conversion .Net.
80% des développeurs (JAVA, PB) maîtrise aujourd’hui les technologies .Net.
Contraintes :
Au début de la mission, forte réticence des équipes de développement à intégrer les technologies .Net.
Forte exigence en matière de sécurité applicative (AIC triad)
Objectifs du projet :
Modélisation UML d’un site Extranet de location de parc automobile.
Objectifs du projet :
Réalisation d’un générateur de tableau de bord de reporting d’usine pour la direction qualité du Groupe.
Intervention :
Conception Objet, rédaction du modèle UML, programmation.Net (UML, VB.NET, C#).
Développement sur les produits Microsoft – Garant de la sécurité applicative
Objectifs du projet :
Réalisation et conception d’une suite d’application commerciales de gestion de deals à destination des commerciaux grands comptes zone Europe et International.
Intervention :
Encadrement de 5 personnes.
Définition et validation de l’architecture technique basée sur un Framework .Net orienté métier (conc...