Menu

Anthony MEDAGLIA

LYON

En résumé

Je suis actuellement en poste au sein du pôle sécurité de la société EXAKIS / DSA basée à LYON.

Consultant en sécurité SI, j'interviens sur des problématiques IAM (Gestion des Identités et des Accès) mais aussi liées à la confiance numérique (PKI - OpenTrust, Microsoft -, Authentification forte, Carte à puce, Chiffrement de données...), gouvernance de données (Varonis) et gestion des comptes à privilèges (CyberArk).

Mes compétences :
Réseau
Sécurité
Microsoft FIM 2010
Public Key Infrastructure
Windows PowerShell
Varonis Datadvantage
IAM
Opentrust PKI
Annuaire LDAP
Active Directory
Microsoft Exchange
C# / VB.net
Microsoft SQL Server
Authentification forte
Prim'X ZoneCentral
RBAC
Chiffrement
CyberArk
Microsoft MIM 2016
Varonis

Entreprises

  • Maxessland - Stage Technicien de maintenance informatique

    maintenant Stage de 3 semaines au seins du SAV.

    Dépannage, installation, maintenance informatique
  • EXAKIS - Consultant IAM et Sécurité IT

    PARIS 2011 - maintenant Je suis actuellement en poste au sein du pôle sécurité de la société EXAKIS / DSA basée à LYON.

    Consultant en sécurité SI, j'interviens pincipalement sur des projets IAM (Gestion des Identités et des Accès) autour de l'outil Microsoft Forefront Identity Manager (MIIS, FIM 2010, FIM 2010 R2, MIM 2016).

    - Architecture de solutions IAM
    - Description fonctionnelle et technique des besoins
    - Documentations (Spécifications, Architecture...)
    - Réalisation technique
    - Conseil et Accompagnement

    Mon domaine de compétences s’étend aussi sur les sujets :
    Gouvernance de données :
    - Gamme d'outils Varonis (Datadvantage, Datalert...)
    - Architecture et intégration de solutions de gouvernance
    - Mise en œuvre et respect des politiques de sécurités
    - Audit (Gestion des habilitations, méthodes AGDLP...)
    - Conseil est configuration des rapports d'audit

    Gestion de comptes à privilège (PAM)
    - Gamme de solutions CyberArk (PAS, CPM, PSM, AIM...)
    - Conseils et mise en œuvre / Politiques de sécurités

    PKI / CMS - Infrastructure de gestion de clés
    - PKI et CMS OpenTrust (Certification OpenTrust)
    - PKI Microsoft
    - HSM
    - Authentification forte

    Chiffrement de données
    - Prim'X (ZoneCentral, Cryhod...)
    - Conseils et mise en œuvre d'une politique de chiffrement de données
  • Carrefour CSIF (DSI Carrefour France) - Architecte Système Stagiaire

    2009 - 2009 Mission : Mise en œuvre d'un POC / Maquette de la solution de cryptage - Authentification forte et Single Sign ON

    Valider le fonctionnement de la solution de cryptage d'après le cahier des charges.
    Validation de cette solution avec les cartes à puce et la solution d'authentification forte définie.

    - Installation et déploiement de la solution de cryptage
    - Définition de la politique de cryptage en accord avec le CdC
    - Déploiement d'une infrastructure PKI Opentrust
    - AC Racine offline + AC's d'exploitation
    - Déploiement du CMS Opentrust (Opentrust SCM)
    - Validation Authentification forte
    - Validation Cryptage (mode mot de passe + certificat sur carte à puce)
    - Mise en œuvre solution SSO (Passlogix V-GO)
    - Validation fonctionnement
  • Projetlys - Ingénieur Technique Junior

    LYON 2009 - 2011 Mission : Projet Authentification forte et cryptage
    Mission pour le compte d'une PME.
    Cible du projet : 50 utilisateurs
    Cryptage des données utilisateurs
    - Politique de cryptage
    - Mise en œuvre
    - Formation
    Authentification forte
    - Architecture de la solution
    - Mise en œuvre solution Card Management System
    - Mise en œuvre PKI Microsoft 2008 R2
    - Intégration de cartes à puce Gemalto .NET
    - Politique d'authentification
    - Scénario d'exploitation (Enrôlement, révocation, perte...)
    Mission : Mise en œuvre architecture VPN - CISCO ASA

    - Configuration règles de sécurité
    - Configuration VPN Client to Gateway
    - Configuration liaison VPN IPSEC vers Firewall Checkpoint
    - Mise en œuvre du Failover passif entre deux Cisco ASA
    - Maintenant de l'infrastructure
    Support Niveau 2
  • Bontaz Centre - Stage Technicien réseau

    2008 - maintenant Stage de 6 semaines au sein du service informatique
    Projet : Proxy SQUID authentification NCSA & authentification Active Directory
    - Linux DEBIAN

    Architecture CISCO
    - Routage
    - VLAN
    - Tolérance aux pannes (HSRP, Spanning Tree)

    Support Niveau 2
  • VDI System - Stage Technicien réseau

    2007 - maintenant Stage de 6 semaines au sein du service informatique.

Formations

Réseau

Annuaire des membres :