KPMG est un cabinet d’audit et de conseil spécialisé dans l’accompagnement des organisations publiques ou privées.
Cadre Global :
L’équipe des chefs de projets KPMG-Sécurité a pour mission de sécuriser les infrastructures en mettant en place la stratégie et les
méthodes et les outils adaptés.
Portefeuille des projets déployés :
ï® CyberArk : Privileged Access Manager (PAM)
ï® Le projet vise à mettre en place une nouvelle solution d’accès technique sécurisée aux utilisateurs interne et externe,
isolée et supervisée avec une gestion centralisée et dynamique et une double authentification MFA. Le projet vise
également à décommissionner les accès existants et mettre en place une politique complète permettant l’interdiction
des contournements.
ï® Durée : 18 mois
ï® Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM)
ï® Illumio : Micro-segmentation des réseaux
ï® Le projet vise à déployer sur l’ensemble des infrastructures KPMG et les postes de travail l’outil Illumio dans le but de
pouvoir monitorer et cartographier le trafic réseau et mettre en place des politiques de micro-segmentation pour isoler
les assets compromis et éviter la propagation des attaques malveillantes
ï® Durée : 12 mois
ï® Intervenants : 10 (Intégrateur, Fournisseur, Exploitant, Architecte, Sécurité, proximité DC, SDM
ï® Chiffrement des données utilisateurs
ï® Le projet vise à chiffrer les baies et les serveurs de stockage de fichiers et des données utilisateurs toute en respectant
leurs intégrités
ï® Durée : 6 mois
ï® Intervenants : 5 (Fournisseur, Exploitant, Sécurité)
ï® Déploiement des sondes pour scanner les infrastructures
ï® Le projet vise à déployer Qualys sur les infrastructures KPMG dans le but de pouvoir réaliser des scans authentifiés et
non-authentifiés. Le projet met en place également des sondes de scans en mirroring dans le but de surveiller les
intrusions
ï® Durée : 4 mois
ï® Intervenants : 4 (Exploitant, Sécurité)
La direction Informatique Technologie Groupe BNPP (ITG) est la principale entité qui gère le système d’information du groupe. ITG
programme est la division en charge du pilotage des programmes et projets transverses pour tous les métiers.
Cadre Global :
Au sein d’ITGP l’équipe des chefs de projets est en relation avec tous les métiers de la banque, et en charge des projets Cybersécurité
et infrastructure transverses : Projets de sécurité, rénovation, nouvelles offres de service, nouvelles salles d’hébergement, migration
Portefeuille des projets déployés :
ï® Scans des vulnérabilités :
ï® Le projet vise à mettre en place en interne une infrastructure Qualys en partenariat avec Orange Business Services
permettant de scanner tout le parc informatique régulièrement dans le but de détecter les vulnérabilités de sécurité et
de procéder aux remédiations adéquates
ï® Durée : 2 ans
ï® Intervenants : 20 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Sécurisation des accès :
ï® Le projet vise à mettre en place une solution groupe pour centraliser et sécuriser la gestion des accès des collaborateurs
en fonction de leurs profils. La solution doit répondre aux exigences métiers notamment pour la traçabilité.
ï® Durée : 2 ans
ï® Intervenants : 40 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Migration des agences BNPP sur la nouvelle technologie Cisco SDWAN
ï® Le programme vise à sécuriser le raccordement des agences vers les Datacenter BNPP en mettant en œuvre une nouvelle
infrastructure basée sur la technologie Cisco SDWAN en partenariat avec Orange Business Services. J’avais la charge de
piloter la mise en place des équipements de management et du contrôle de l’infrastructure
ï® Durée : 1 ans
ï® Intervenants : 30 (MOE, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
La direction des infrastructures (DIF) est la principale entité d’hébergement du groupe FT. Elle gère un ensemble de Datacenter
répartis sur toute la France et responsable également du backbone FT et du réseau fixe et mobile.
Cadre Global :
Au sein de la DIF l’équipe des chefs de projets est en charge des projets majeurs pour le groupe : Projets de rénovation, nouvelles
offres de service, extensions d’infrastructures, nouvelles salles d’hébergement, migration, consolidation des Datacenter, programme
Ecocenter, décommissionnement d’infrastructures …
Portefeuille des projets déployés :
ï® Programme Mail Orange :
ï® Le but était d’internaliser le mail Orange, historiquement hébergé et géré en prestation, sur les infrastructures FT en
utilisant de nouvelles technologies sur le marché. Le programme a mobilisé plusieurs directeurs de projets, chefs de
projets, MOA, MOE, …par ligne métier. J’avais la charge de déployer le socle physique en tant que Chef de projet
responsable de la construction de l’infrastructure d’hébergement bi-site bi-salle
ï® Durée : 2 ans
ï® Intervenants : 25 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Infrastructure de stockage distribuée Scality :
ï® Construction d’une plateforme de stockage d’Objets distribués scality basée sur les connecteurs CDMI, RS2/RS3. Une
infra bi-site et bi-salle basée sur un backbone d’accès privé. Elle a été commercialisée comme un backend de stockage
mutualisé, sécurisé, performant, moins couteux, facilement scalable et maintenable.
ï® Durée : 2 ans
ï® Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, SDM, Fournisseurs)
ï® Capacité de stockage : 6 Péta de données
ï® Infrastructures de type DMZ
ï® Construction d’une nouvelle infrastructure pour intégrer le catalogue Orange avec deux zones (privée et publique) pour
l’hébergement des clients internes et externes. L’offre a été conçue avec deux châssis VMware pour la virtualisation et
deux châssis full lames physiques. Elle a été construire avec son infra d’accès externe (pour les clients) et interne (service
d’infra, Out of band, réseau de collecte, stockage, DNS, NTP, relai)
ï® Durée : 6 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Infrastructures MiddleWare – Bus Orange Access
ï® Construction d’un bus d’échange de données asynchrone (bi-site) basé sur la technologie MQseries d’IBM. L’objectif était
de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer facilement et
d’échanger des données. Le projet a mis en place une quarantaine de VM et une dizaine de serveurs physiques. Le bus
construit a été greffé sur l’infra d’accès externe (pour les clients) et interne (service d’infra, Out of band, réseau de
collecte, stockage, DNS, NTP, relai) existantes.
ï® Durée : 8 mois
ï® Intervenants : 15 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Infrastructures MidleWare - Infra Orange Service Web :
ï® Construction d’une infrastructure (bi-site bi-salle) basée sur la technologie web service portée par les DataPower d’IBM.
Le but était de permettre aux applications développées sur des technologies incompatibles de pouvoir communiquer
facilement et échanger des données
ï® Durée : 6 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Infrastructures basées sur le modèle Qfabric :
ï® Dans le cadre de la rénovation de ces infrastructures la direction des infra Orange a adopté le modèle QFabric basé sur le
principe d’un commutateur unique de hautes performances, une connectivité « any-to-any » et une gestion simplifiée. Le
système QFabric est géré par des cerveaux appelés (director). Le projet a mis en place un ensemble de directors avec
une redondance bi-salle bi-site, et a répondu aux exigences d’exploitation attendues.
ï® Durée : 6 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, Fournisseurs)
ï® Décommissionnement d’infrastructures :
ï® Dans le cadre d’un vaste programme Ecocenter et de rationalisation des Datacenter, la DIF a lancé une démarche
ambitieuse de consolidation de ces locaux. Le besoin était : de décommissionner trois infrastructures.
ï® Durée :9 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, broker)
ï® Extensions d’infrastructures :
ï® Une vague de migration massive des applications d’exploitation des réseaux mobiles et fixes sur une DMZ existante a
déclenché un besoin urgent d’extension capacitaire et de transformation de fond. Le but du projet était de doublerfiabiliser l’existant (châssis, cluster Vmware, switch d’accès, FW, LB) dans le but de sécuriser les services rendus.
ï® Durée 10 mois
ï® Intervenants : 20 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
ï® Audit et refresh d’infrastructure obsolète :
ï® À la suite des dernières recommandations de l’Agence Nationale de la Sécurité Informatique (ANSI) le groupe FT a lancé
un audit sur les infrastructures « sensibles ». Le projet a audité les infrastructures d’hébergement avec une refonte des
règles de filtrage et la fermeture des Open List et le remplacement des équipements vieillissants
ï® Durée 14 mois
ï® Intervenants : 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
ï® Nouvelle offre de téléphonie sur le marché :
ï® Une nouvelle offre commerciale pour les petites et moyennes entreprises englobant un package d’outils de
configuration, de ponts téléphoniques, de visioconférence avec des accès sécurisés et des lignes pérennes … Le projet a
construit l’infra d’hébergement de production et de préproduction, bi-salle, sécurisée, de haute disponibilité et avec des
coûts optimisés en se basant sur les offres d’hébergement mutualisées du groupe (42 VM, 44 lames (Dell), 6 SBC (IBM), 4
FW virtuel fortigate, 12 To de stockage SAN
ï® Durée 12 mois
ï® Intervenants : 5 <> 10 (MOE, MOA, Exploitant, Architecte, Sécurité, proximité DC, fournisseur)
Missions et interventions :
ï® Pilotage et Chefferie de projets
ï® Jalonnement Time To Market
ï® Coaching, cadrage et organisation
ï® Communication et Reporting mensuel
ï® Validation des Roadmaps
ï® Suivi des plannings
ï® Estimation des charges (CAPEX, OPEX)
ï® Chiffrage (H-J, H-M, H-A)
ï® Garant du niveau SLA, OLA
ï® Garant de l’exploitabilité des solutions
ï® Analyse de faisabilité et des risques
ï® Animation des points de debug
ï® Communication et Reporting
ï® Saisie et suivi des indicateurs
ï® Passage en comités
ï® Participation aux chantiers d’audit et de gestion capacitaire
ï® Participation aux chantiers d’amélioration continue
ï® Ingénierie frontale et cadrage des expressions de besoins clientes
Comités :
ï® Comité de Pilotage (CoProj)
ï® Comité Service delivery board (SDB)
ï® Comité d'investissement (CI)
ï® Comité Zone Outils
ï® Comité Validation d’architecture technique (CVAT)
ï® Comité d’exploitation (choix des exploitants)
ï® Comité de validation des dérogations (COVAD – sécurité SI)
ï® Change advisory board (CAB)
Portefeuille Applicatif :
ï® Périmètre du parc immobilier (une dizaine d’applications)
ï® Périmètre des applications proximités (Gestion clientèle, Gestion des comptes, Gestion des crédits … une dizaine d’applications)
Missions et interventions :
ï® Responsable de la QoS et des évolutions
ï® Pilotage des projets
ï® Chiffrage et estimation des coûts
ï® Validation et qualification des opérations
ï® Planification et gestion des opérations
ï® Stratégie de déploiement et analyse de risque
ï® Alerte et escalade en cas de d’incident
ï® Suivi des risques et proposition des solutions
ï® Reporting et communication
ï® Pilotage des équipes technique onshore et/ou offshore
ï® Garant de la complétude et de la mise à jour des référentiels
ï® Alerte et escalade en cas de dérive projet
ï® Passage en CAB et validation des opérations
ï® Copil et validation des jalons
Portefeuille projets :
ï® Projet d’évolution capacitaire
ï® Projet d’extension d’infrastructure
ï® Projet de résolution d'obsolescence
ï® Projet de maintenance
ï® Projets de déploiement des nouvelles plateformes de services (PFS)
ï® Projets de déploiement des services d’infrastructure (supervision, réseaux de collecte, Out-of-bande …)
Missions et interventions :
ï® Rédaction des PDR (proposition de réalisations) en se basant sur les expressions de besoins
ï® Chiffrage et estimation des coûts
ï® Planification des opérations
ï® Participation aux comités de projets
ï® Vérification de l’exploitabilité des solutions déployées
ï® Présentation des projets majeurs en comité de direction
ï® Analyse des risques et arbitrage
ï® Gestion des alertes et proposition des solutions
ï® Pilotage des équipes techniques OnShore
ï® Garant des SLA et des accords
ï® Responsable de l’exploitabilité de la solution (Supervisions, Sondes, QoS …)
ï® Garant de la mise à disposition de la documentation technique
Environnement Technique :
ï® Unix, Linux, Windows, Infrastructure réseaux fixe/ADSL,
ï® Plateformes de services : VOD, GOD, WIFI, Messagerie
Mai 2010 - Juillet 2011
Pilote Recette et intégration – Société Générale CIB
Portefeuille Projets :
ï® Nouvelle release à valider et déployer
ï® Evolution et patch correctif à tester
ï® Application d’analyse et de gestion de risques à intégrer
ï® Application de position métiers à valider
ï® Application de pricing à tester
ï® Outils d’indicateurs à intégrer
Missions et interventions :
ï® Responsable de la QoS et des évolutions
ï® Test et intégration des nouvelles releases
ï® Déploiement et livraison des releases dans les environnements de tests et préprod en relation avec le build manager et les
responsables des pôles développement
ï® Gestion des configurations des environnements
ï® Suivi des traitements des patchs
ï® Audit et purge des environnements - Optimisation des ressources
ï® Revue des études techniques et des solutions proposées par la MOE
ï® Rédaction de cahiers de tests
ï® Mise à jour de la documentation interne et des livrables
ï® Recensement, suivi et analyse des anomalies
ï® Livraison des rapports de tests (résultats techniques, volumétrie, performance, bonne exécution)
Portefeuille projets :
ï® Applications temps réels de trading de passage d’ordre sur les marchés temps réels (ION et RMDS)
Missions et interventions :
ï® Gestion d’une plateforme de trading électronique (ION)
ï® Gestion d’une plateforme de market data Reuters Market Data System (RMDS)
ï® Gestion des événements
ï® Gestion des incidents
ï® Gestion des problèmes
ï® Gestion des requêtes standards : accès et création de comptes
ï® Gestion des changements
ï® Test, recette et mise en production des nouveaux composants
ï® Mise à jour et déploiement des nouveaux patchs
ï® Gestion des actifs et des configurations
ï® Gestion des connaissances
ï® Implémentation des nouvelles solutions de sauvegarde
ï® Monitoring et surveillance de la plateforme (Tibco Hawk …)