Architecte technique au sein de la direction technique de VSC Technologie. Groupe ********, en charge la direction du système d’information de ******** et de la fourniture des solutions e-business à la SNCF et à ses partenaires. En charge des évolutions d’architecture des applications VSCT, déploiement d’infrastructures et demandes auprès des exploitants. Recette des infrastructures : tests de charges et techniques. Accompagnement des « Projet Owner » dans la phase « build » et « run ».
Projets Clients en charge :
SIDH : refonte de l’architecture du moteur de recherche d’itinéraires
Transilien : Migration d’infrastructure de DSP (SNCF) vers VSCT : architecture, déploiement, flux, tests de charge, architecture Dual-Datacenter via CDN
SUMO : Evolution techniques sur l’application cache de prix, basé sur Elastic Searh et Big Data Hadoop
Décisionnels et Business intelligence : Migration DataStage et Data WareHouse, mise à disposition des infrastructures hébergement et réseau, migrations, création de DMZ, ouverture de flux, sécurisation des accès et cloisonnement en DMZ
TER : Connecteur avec les inventaires SNCF, nouvelle infrastructure : tests techniques et tests de charge
MBG : Liaison monétique via CFT, mise à disposition de l’infrastructure de contribution (Drupal, Varnish, MemCached)
3P2I : Mise en PRA des applications du canal de vente, répartition de charge GLB (via CDN), réplication BDD, NAS, tests de bascule
Réalisation et interventions :
Mise en place et conception des architectures conformément aux attentes projet: VM, Serveurs, DMZ, CDN, BDD
Sécurisation des plates-formes : mises en DMZ et cloisonnement
Rédaction et mise à jour des dossiers d’architecture techniques
Demandes auprès des exploitants : VM, Flux, DMZ, Configuration, Installation, Users…
Recette de l’infrastructure : rédaction et support lors du déroulement des tests techniques : résilience, bascule, ligne de vie, time-out…
Audit de performance et tests de charge des applications avant mise en production.
Accompagnement et expertise lors des tests de charge de l’infrastructure, étude d’impacts et pistes d’optimisation
Participation et construction des briques de l’usine logicielle : Jenkins, Puppet, Rundeck…
Ouverture de flux et interconnexion avec les partenaires, SNCF, clients …
Création de DMZ Back Office : Serveurs Windows et clients lourds
Etude de sécurisation d’applications critiques sur un autre DataCenter : réplication, interconnexion, CDN…
Assistance à la maîtrise d'œuvre au sein de GTS (Global Technical Services) pour la mise en place de solutions de sécurité. Expertise sécurité auprès des projets clients (BSC/DC, RBDF, IBFS), suivi et animation des comités opérationnels avec les RSSI. Participation aux projets internes : Big-Data, PRATIC, LogColCor.
Projets Clients et comités transverses
Analyse des risques SSI, et proposition de positionnements sécurité adaptés, propres à couvrir les risques et impacts identifiés
Sécurisation des applications bancaires, respect des standards et instructions du groupe et classification DICP
Participation aux jalons projets de validation d’architecture
Rédaction des dossiers techniques (Livres Blancs)
Définition d’avis sécurité concernant l’accord sur des dérogations sécurité (Flux, Habilitations…)
Gestion (préparation, animation, suivi) de comités opérationnels avec les RSSI des DSI internes
Projets Internes
PRATIC : Modèle d’infrastructure conçu pour limiter les ouvertures de flux dans l’espace « Schengen », et adaptation à l’évolution des menaces (vers les couches applicatives)
Design et définition des zones Réseaux (Zones L1, L2, L3, Shared Services, Parteners…)
Définition et impacts sur les offres de services : Sauvegardes, positionnement des Cluster ESXi, SAN, réplication…
Choix et impacts sur les « Data Center »
Définitions des bouquets de flux : Protocoles prédéfinis en entrée des zones réseaux
Limites de mutualisation (VMware, NAS, SAN, Chassîs C7000)
LogColCor : Centralisation des logs sécurité de tous les composants infrastructures GTS (via SysLogNG)
Pilotage des actions correctives, avec les équipes opérationnelles et le SOC (Security Operational Center) des alertes sécurités : propagations virales dans le réseau, détection de l'usage d'outils suspicieux, détection virales postes de travail et serveurs
Architecte technique SI au sein de l’entité architecture technique de SNCF INFRA, division en charge de l’exploitation et de la gestion du réseau ferroviaire. Au titre de Gestionnaire d’Infrastructure Délégué, la SNCF assure pour le compte de RFF la gestion du réseau et sa maintenance.
Mise en œuvre des évolutions d’architectures des applications du SI de SNCF INFRA assurant : la circulation ferroviaire, la conception des horaires théoriques, la collecte et diffusion des informations de circulation en temps réel, la régulation des trafics, la gestion opérationnelle des circulations. Ma mission consistait à étudier les évolutions des architectures cibles, les sécuriser et les optimiser :
Sécurisation et évolution des applications du SI : mise en conformité et optimisation
Rédaction et mise à jour des Dossier d’Architecture Technique (DAT)
Mises en place de mécanismes de connexion centralisés et sécurisés : DMZ, Chiffrement SSL, Firewalling
Etude technique de déploiement de VMware 5.1, « tuning » et mise en place des options VMware : DRS, HA, vDS
Application PIPERI (Gestion de la maintenance en extranet) : sécurisation des accès utilisateurs :
Etude de scénarios d’accès au SI SNCF (VPNSSL, HTTPS)
Mise en place de Reverse-Proxy en DMZ pour la rupture de protocole
Sécurisation de l’authentification au niveau des serveurs Weblogic via Active Directory (AD)
Configuration des certificats SSL, Truststore et Keystore dans Weblogic pour les requêtes d’authentification AD
Rédaction de mode opératoire de déploiement de certificats SSL
Application VEGA : sécurisation du module ERP gérant les commandes de maintenance :
Mise en œuvre de l’authentification ERP via AD (Active Directory) en utilisant le protocole Kerberos
Sécurisation des accès utilisateurs SSL de bout-en-bout
Mise en PCA du Portail Intranet GED à base de solution éditeur OpenText et Oracle RAC 11g :
Collecte des besoins RPO, RTO, scénarii d’architecture
Scénarii d’hébergement, choix des salles serveurs et extension de la Fabric Switch FC
Etude et comparaison des solutions PCA stockage NetApp « Metro Cluster », EMC VPLEX
Architecte technique au sein de la DIM (Direction des Infrastructures Mobiles) d’Orange France (Orange Village à Arcueil 94), en charge de l’étude, conception et mise en œuvre de l’architecture technique destiné à héberger les services à valeur ajoutés d’Orange France. Responsable de la validation des choix et orientations technique des projets, forte expertise en déploiement d’infrastructure. En phase avant-vente : rédaction du cahier des charges techniques, participation à la sélection des fournisseurs. En phase de « Build »: responsabilité de la conception et du déploiement de l’architecture technique adéquate. Accompagnement des chefs de projets dans les choix d’implémentation technique.
Projet « Cell-id » refonte complète de la plate-forme de géolocalisation des abonnées Oranges Mobile (RFP, Etude, Implémentation)
Rédaction du cahier des charges technique : prescriptions d’architecture de sécurité, et catalogue produits.
Dépouillement des réponses fournisseurs et oraux, grilles de notation techniques et définition de short-list
Orientation et accompagnement du fournisseur sélectionné dans ses choix techniques
Élaboration de scénarii techniques : points forts/faibles, risques, sécurité, estimation des coûts et délais
Modification des solutions techniques proposées : passage de « Black Box » à une architecture en DMZ
Référencement de tous les flux réseau et construction de la matrice de flux
Respect et application de la politique sécurité des flux : white List, Black List, Grey list.
Rupture de protocole systématique, et passage par des Proxy ou serveurs relais.
Rédaction du DAT et des procédures de migration des flux de production via des Proxy B2B et B2C
Projet « Orange Maps » déploiement du service de navigation Orange Mobile (Multi-Pays), plate-forme hébergé aux Etats-Unis :
Etude d’impact des contraintes légales SOX, et des lois « Patriot Act »
Etude des raccordements réseau externes : VPN IPSec, SSL, PASE (Point d’Accès Sécurisé)…
Mise en place des connections au composants de souscription du SI en mode « Web Services » sécurisé.
« Web Services » en SSL (2-Way) et vérification des S...