vignette made in france
323 Visiteurs connectés

Spécialiste de la sécurité informatique. Connaissance de l'ensemble des problématiques et spécialiste des aspects liés au "Web"
code GR-78-200512-520 sur securite-informatique.enligne-fr.com en France

securite-informatique.enligne-fr.com : cvs

Mon expérience est transversale sur les sujets de sécurité. Tous ont été abordés au cours de ma dernières expériences. Certains ont fait l'objet d'actions concrètes. WIFI, 802.1x, Reverses Proxy, Applications Web, PKI, RADIUS, OTP

MME Ro... G...
...
MARLY LE ROI
78160 Fr

Dans les secteurs d'activités suivants:
Banques, Assurances, Services, Industrie automobile

Domaines de compétences:
Sécurité, Applications, Infrastructures systèmes répartis

Directions concernées par les interventions:
Direction informatique Direction Securite Informatique Direction Qualité

Types d'interventions:
Architecture, Conseil, Développement

Formations suivies:

Etudes:
1998 - DEST Informatique Réseau et Systèmes Multimédia (Non validé), Cnam Paris.
1995 - CAPET Automatisme, ENS Cachan (94).
1994 - IUP Génie des Systèmes Industriels. Evry (91).
1993 - DUT GMP, Troyes (10).
1991 - Baccalauréat série E, Chalons en Champagne (51).


Présentation

Depuis Juin 2001 : Natexis Banque Populaire, Charenton Le Pont, France.
Depuis Octobre 2004 - Responsable des architectures de sécurité logique : Animation d'une équipe de 15 personnes dédiée à la sécurité logique en tant que MOE du service SSI.

Sécurisation des applications Web. Élaboration de 7 référentiels techniques de sécurisation des applications "Web". Les livrables concernent les infrastructures et les développements WebSphere, Tomcat, Ibm http Server, Domino Notes. Nouveau chantier en cours pour sécuriser les plate-formes et les développements pour les clients dits "riches".

Radius et 802.1X. Maquettage d'une solution complète avec VPN, RAS, Switch, Routeur, WIFI, et une plate-forme de relayage RADIUS pour assurer de l'authentification forte ou non à différents niveaux sur le SI NBP. Étude des solutions de Funk Software et Infoblox.

Infrastructures Reverse Proxy. Maintient de la plate-forme. Industrialisation des qualifications des listes noires. Mise place de listes noires NBP complémentaires. Mise en place du "relayage" d'authentification forte via Radius. Mise en place de la compression http pour les flux sortants.

Coordination des opérations de découpage et ou fusion de DMZ pour le suivi du parc applicatif.

Framework J2EE. Fourniture des interfaces d'ouverture de sessions sur CICS et IMS pour les applications J2EE. Fourniture des WebServices équivalents d'ouverture de session et de récupération des habilitations sur le site central sur un référentiel d'habilitation spécifique NBP.

Infrastructure IDS IPS. Suivi des politiques et des positionnements des sondes. Maintient de la plateforme. Solution Proventia ISS

PKI. Maquettage et évaluation de solution d'éditeurs. Mise en place de politique de test. Développements de prototype de WebRA. Mise en place de chaîne de certification pour une évaluation en parallèle de RADIUS et 802.1X.

WIFI. Validation des préconisations WIFI de NBP. Préparation pour une maquette future. Celle ci sera réalisé dans le cadre du projet RADIUS.

Cryptographie. Migration des API IBM PCF vers ICSF sur z/OS.

De Juillet 2001 à Octobre 2004 - Responsable des architectures et infrastructures "Web" : Animation d'une équipe de quatre personnes dédiée à ces sujets. (WebSphere Application Server, Ibm http Server, IPlanet)

Septembre 2004. Mise en place de WebSphere AS 5.1 en parallèle de WebSphere AS 5.0. Préparation et validation des cohabitations des deux versions de WebSphere. Ouverture des environnements aux applications.

Février 2004 LineBourse. Migration de LineBourse de serveurs dédiés vers des serveurs mutualisés. Test de charge. Tunning mémoire WebSphere et de la plateforme complète (Clustering WAS, IHS, EDGE). Mise en place de livraison applicative sans coupure de service.

Février Juillet 2004. Mise en place de l'infrastructure haute disponibilité. Utilisation des Edge component WebSphere Application Server 5.0.2 ND. Protection des serveurs Managers. Migration des données sur baies EMC. Validation des procédures de recréation des Managers principaux. Mise en place d'une convention de service pour les applications J2EE NBP. Mise en place de la supervision et du pilotage 24*7 (procédures, matrices d'escalade). Développement de scripts pour assurer la livraison des applications en automatique et sans coupure de service.

Juin Décembre 2003. Migration vers WebSphere 5.0.1 et Ibm http Server 2.0 pour 70 applications. Responsable de ce projet pour NBP. Sécurisation des infrastructures WebSphere 5 et IHS 2. Définition des architectures cibles sur des serveurs série P(690) IBM. Positionnement sur le réseau des différents serveurs. Sécurisation des accès à la console via un annuaire LDAP Novell. Définition des classes de services pour calibrer les paramétrages par défaut (Pool, Threads, Cache, …). Industrialisation des installations de WebSphere Base et WebSphere DMG. Développement d'une application (JMX) pour fournir une interface d'administration des applications pour les développeurs des équipes études. Spécification des positionnements et des accès aux données applicatives sur les serveurs WAS. Fourniture des procédures (wsadmin) de déploiements des applications pour les équipes de production. Tout ce projet a été réalisé avec un objectif de mutualisation des environnements pour les 70 applications.

Décembre 2002-Février 2003. Migration des applications de IPlanet vers Ibm http Server 1.3. Migration parallèle des OS NT pour des Linux RedHat. Remise en place des applications.

Juin Décembre 2001. Migration des 12 applications de WebSphere 3.0.2 (NT) à WebSphere 3.5.3. (AIX). Sortie de DMZ des serveurs d'application. Mise en place de la séparation des serveurs Web et WebSphere via le plugin ROSE. Mise en place de Cluster WebSphere pour les applications les plus importantes. Mutualisation des serveurs WebSphere par environnement.

Mai 2000 à Juillet 2001 : FI System Paris France.
AGF :
Développeur J2EE (ATG Dynamo 4.5 et WAS 3.0.2) pour le projet AGF Net. Développement de l'environnement "MonAGF". Validation et livraison.
Environnement JAVA, HTML, SQL, CSS
A la folie :
Développeur J2EE (ATG Dynamo 4.5 et 5) pour le projet Développement d'un module de personnalisation des contenus pour les clients. Environnement JAVA, HTML, SQL, CSS
Septembre 1996 à Mai 2000 : (Filiale Renault)
Suivi de prestation de société externe : Documents de Spécifications Fonctionnelles, Recette fonctionnelle des modules informatiques supports d'une cellule flexible automatique de fabrication mécanique. Suivi de la prestation de la société Technilog sur ces modules.
Administrateur Windows NT : Mise en place de la cellule locale. Gestion des configurations. Suivi du parc poste de travail et des profils utilisateurs.
Administration réseau premier niveau.

Divers

Formations animées:
Responsable de la sécurité des architectures techniques.

Outils informatiques maîtrisés:
Serveurs J2EE : WebSphere Application Server, 3.0 , 3.5, 5.0, 5.1
Edge components (répartition de charge et haute disponibilité)
Serveurs web : I Planet, Ibm Http Server, Apache.
Reverses Proxy : Rweb Deny All
Réseaux : WIFI, 802.1.X, RADIUS
Langage : JAVA, HTML, XML, Javascript
OS : Linux, Solaris, AIX, WS 2K
Anglais : Niveau intermédiaire à bon suivant les sujets.


Langues:

Quelques références:
Natexis Banque Populaire
Fi System, Renault

pdfCliquez ici pour récupérer ce CV au format PDF
(Anonyme)
Confiez GRATUITEMENT une mission à cet expert.

Confiez GRATUITEMENT une mission à cet expert.
(Remplissez le formulaire, nous nous chargeons de l'alerter)