Détails de la mission :
o Référent technique sécurité AD.
o Support N3 Identity.
o MCO AD, PKI, TenableAD, Azure, ADFS, Azure ADConnect Sync, Office365
o Coordination entre équipes.
o Rédaction DAT, présentations de sujets au CAB, Reporting
Projets :
o Sécurisation des Forets Legacy
o Préparation de la Foret unique et création des Trusts
o Suivi des migrations applicatives avec les contraintes de compatibilité.
o Sécurisation d’accès Azure App, MFA
o Single Sign-On with Federation
o Set up ADFS for SSO for Office365
Au sein de l’équipe d’expertise système AD Identity.
Détails de la mission :
o Référent technique sécurité AD.
o Support N3 Identity.
o MCO AD, PKI, NPS
o Coordination entre équipes.
o Rédaction DAT, présentations de sujets au CAB, Reporting
Projets :
o LDAP Bind Vulnerability (audit, PKI Management, coordination entre les équipes, supports pour les migrations applicatifs).
o ZeroLogon (audit, Reporting, AD OS Migrations, réunions…).
o Migration de la ROOT CA Legacy PKI.
o Mise en place d’une nouvelle PKI pour la Holding (nouveaux templates).
o Centralisation de la PKI CRL entre les différents forets.
o Création d’une nouvelle infrastructure NPS pour le WIFI.
Au sein de l’équipe d’expertise système et AD.
Détails de la mission :
o Référent technique Expertise AD et sécurité.
o Support N3 Identity.
o Expertise et debug des incidents sur les authentifications des applications.
o Analyse des trames.
o Expertise sur les protocoles de communication.
Projets :
o Résolution des vulnérabilités définies par OADS et Adrap.
o Etude et désactivation de NTLMv1.
o Etude et désactivation de SMBv1.
o Rédaction des scripts pour la supervision des Réplications, des services AD et DFSR.
o Mise en place d’un foret Bastion et Modèle Tiers accesses.
o Sécurisation des permissions au niveau Certificate Authority
Au sein de l’équipe d’expertise système et AD.
Détails de la mission :
o Expertise sur la gestion de plusieurs fôrets AD :
Dont une fôret de ressource dédié à la messagerie exchange, sharepoint applications …
Trust relationships entre les forêts et domaines
Multi-domaines enfants.
Multi-sites réparties sur les 4 continents.
o Expertise et debug des incidents sur les authentifications des applications.
o Expertise sur Kerberos.
o Capture de trames pour les debugs des SPNs.
o Routage UPNs entres les forets/domaines
o Expertise sur SSO authentification
o Gestion des incidents N3, Gestion de problèmes selon la norme ITIL (détection, enregistrement, catégorisation, priorisation, diagnostique, changement/contournement…)
o Maintenance AD : Backup and recovery (Windows solutions and RMAD/Change Auditor Dell solutions, Site Coverage, slow-link processing and Group Policy caching, GPS/GPP…
Projets :
o Migration NTLM vers Kerberos pour plusieurs applications.
o Coordination du projet de plan de reprise d’activité.
o Activation de Recycle Bin pour les restaurations autoritaires.
o Disable SMB v1 and v2. (Avec la coopération des architecte BD et applicatifs). Répartition par lots selon les subnets/sites
o Configure SMB signing.
o Disable NTLMv1.
o Mise en place d’une nouvelle forêt avec des DCs Windows 2016 :
Hardening DCs
Device Guard
Credential Guard
o Proposition de la création d’une nouvelle Forêt (bastion) en utilisant Microsoft Identity Manager (MIM) :
Privileged Access Management (PAM) solution.
Privileged Access Workstations (PAW) solution.
Just-in-Time solution (JIT).
Restriction des privilèges via Just-Enough-Administration (JEA) solution.
Optimisation et sécurisation DNS via DNSSEC et DNS Policies.
Au sein de l’équipe d’ingénierie système.
Détails de la mission :
Gestion des incidents N3, gestion de changements et d’évolutions en regard de SLA.
Automatisation des tâches d’administrations sous PowerShell.
Gestion de l’infrastructure PKI sur les différents sites.
Optimisation des communications des flux entres les LDAP, connecteurs eDirectory Novell-Active Directory et Active Directory-Office365.
Proposition de solution d’administration centralisée sur la plateforme AD locale (décentralisée à la base sur Novell et office 365).
Sauvegarde et mise à disposition des Machine Virtuelle sous Hyper-V.
Mise en place de Direct-Access.
Rédaction des documents d’architecture, d’exploitation, des fiches de changements.
Optimisation des stratégies de gestion de parc via ZENworks Novell.
Projets :
Audit de l’infrastructure Novell, Active Directory, Office365.
Audit de l’architecture PKI.
Migration de l’Annuaire eDirectory Novel vers Active Directory 2012 (en tenant compte des contraintes des comptes Utilisateurs, serveurs d’applications, Lotus Notes, Serveurs de fichiers, etc).
Optimisation de l’annuaire Active Directory et création des groupes de sécurité dynamique qui se synchronisent avec Office 365.
Coordination du projet de plan de reprise d’activité.
Au sein de l’équipe d’expertise système et AD.
Détails de la mission :
Expertise sur la gestion de plusieurs fôrets AD :
Dont une fôret de ressource dédié à la messagerie exchange, sharepoint applications …
Trust relationships entre les forêts et domaines
Multi-domaines enfants.
Multi-sites réparties sur les 4 continents.
Expertise et debug des incidents sur les authentifications des applications.
Expertise sur Kerberos.
Capture de trames pour les debugs des SPNs.
Routage UPNs entres les forets/domaines
Expertise sur SSO authentification
Gestion des incidents N3, Gestion de problèmes selon la norme ITIL (détection, enregistrement, catégorisation, priorisation, diagnostique, changement/contournement…)
Maintenance AD : Backup and recovery (Windows solutions and RMAD/Change Auditor Dell solutions, Site Coverage, slow-link processing and Group Policy caching, GPS/GPP…
Projets :
Migration NTLM vers Kerberos pour plusieurs applications.
Coordination du projet de plan de reprise d’activité.
Activation de Recycle Bin pour les restaurations autoritaires.
Disable SMB v1 and v2. (Avec la coopération des architecte BD et applicatifs). Répartition par lots selon les subnets/sites
Configure SMB signing.
Disable NTLMv1.
Mise en place d’une nouvelle forêt avec des DCs Windows 2016 :
Hardening DCs
Device Guard
Credential Guard
Proposition de la création d’une nouvelle Forêt (bastion) en utilisant Microsoft Identity Manager (MIM) :
Privileged Access Management (PAM) solution.
Privileged Access Workstations (PAW) solution.
Just-in-Time solution (JIT).
Restriction des privilèges via Just-Enough-Administration (JEA) solution.
Optimisation et sécurisation DNS via DNSSEC et DNS Policies.
Au sein de l’équipe d’ingénierie système.
Détails de la mission :
o Gestion des incidents N3, gestion de changements et d’évolutions en regard de SLA.
o Automatisation des tâches d’administrations Active Directory, Exchange, VMware et linux via des scripts en PowerShell, VBS, KSH et PowerCli.
o Sécurisation des infrastructures :
Disponibilité : Clusters Windows MCSC et FC, DRS, HA, NLB
Intégrité des données : Cryptage, SSL, VPN, IPSEC, SHA, AES
Confidentialité : Complexité des mots de passes, SSO, Kerberos, timestamps, GPO
Traçabilité : Serveurs de Log, supervision nagios..
o Mise à jour et alimentation du fond documentaire (dossiers système, fiches de tâches, dossier d’exploitation)
o Rédaction des documents d’architecture, d’exploitation, des fiches de changements.
o Automatisation des installations d’OS et des applications en utilisant du Scripting Shell.
o Gestion des Clusters Windows FC et Vmware.
Projets :
o Migration des serveurs Windows NT et 2003 vers 2008 et 2012 : utilisation du protocole SMB 3.0 pour la haute disponibilité des canaux pour l’hébergement des données SQL Server.
o Migration des serveurs Linux de la version Redhat 5 vers la version 6.4
o Migration de la messagerie Exchange de 2003 vers 2010 : HLB Reverse Proxy BlueCoat pour les 2 CAS/HUB, 2 rôles Boîte aux lettres en Cluster DAG, Anti-Spam ForeFront sur le Cloud.
o Migration de l’Active Directory de 2003 vers 2008 : Etude de contexte, diagnostics des erreurs, Nettoyage des objets orphelins, Conception de la nouvelles infrastructure (indicateur réseaux, nombre d’objets, applications, …), Maquette et mise en place (préparation des forêt/domaines, update des niveaux de forêts, restructuration des forêts, sécurisation de l’annuaire à travers les bonnes configurations des échanges de clés kerberos, prise en charges SSO pour les authentifications…
o Migration des...