Menu

Aïda DRAME

PARIS

En résumé

Mes compétences :
Access management
Audit
Identity and Access Management
Informatiques
Management
PKI
Sécurité
Sécurité des Systèmes
SSO
ITIL
Gestion de projet

Entreprises

  • Exakis - Consultante IAM / Sécurité SI

    PARIS 2010 - maintenant
  • Harmonie Technologie - Stage de fin d'études - Identity & Access Management

    PARIS 2009 - 2009 Objectifs & enjeux :
    Harmonie Technologie est une société de conseil et services en architecture de sécurité, spécialisée en gestion des identités et des accès. Dans l’optique de suivre l’évolution des solutions IAM, Harmonie avait pour objectif de monter en compétence sur les solutions de gestion de rôles. Ces solutions de gestion de rôles ont pour objectif d’aider les entreprises à modéliser les rôles de leurs employés dans l’entreprise et d’identifier les accès au système d’information qui doivent en découler. Cette démarche permet ainsi de retrouver une maitrise des accès donnés au SI.

    Démarche :
    o Prise de connaissance des solutions du marché en termes de Role Management,
    o Formation aux outils de Role Management: Sun Role Manager, Novell Access Governance Suite,
    o Réalisation d’une étude comparative des solutions notamment en termes de conformité,
    o Analyse fonctionnelle et technique des solutions,
    o Mise en œuvre sur une plateforme virtualisée.

    Compétences fonctionnelles : Gestion des Identités et des Accès, Role Management,

    Compétences techniques : Sun Role Manager, Novell Access Governace Suite, annuaires,

    ----------------------------------------------------------------------

    Objectifs & enjeux :
    Dans le cadre du chantier d’urbanisation de son architecture de sécurité, un grand groupe d'assurance souhaitait assurer un niveau de protection de l’état de l’art du système d’information utilisé par ses collaborateurs, sécuriser les services proposés sur le Web à ses clients et assurer la conformité aux exigences réglementaires (faciliter les audits de conformité).

    Démarche :
    o Rédaction de dossiers de spécifications fonctionnelles et techniques,
    o Montée en compétence sur les outils IAM de Novell : Novell eDirectory, Novell Identity Manager, Novell iManager, Designer for Novell Identity Manager,
    o Rédaction des spécifications fonctionnelles d’un connecteur,
    o Recette usine du connecteur,
    o Modélisation et implémentation de workflows,
    o Etude et mise en œuvre de l’outil d’Entreprise Single Sign On de Novell (Novell Secure Login).

    Compétences fonctionnelles : Gestion des Identités et des Accès.

    Compétences techniques : SUSE, Novell eDirectory, Novell Identity Manager, Novell iManager, Designer for Novell Identity Manager, Novell Secure Login.
  • Etude et mise en œuvre des mécanismes de sécurité de Windows Server 2003 - Etudiante

    2009 - 2009 Objectifs & enjeux :
    Projet de synthèse de Master 2 de Paris XII. Le but était d’étudier et de mettre en œuvre les mécanismes de sécurité de Windows Server 2003.

    Démarche :
    o Etude des mécanismes de sécurité qu’offre Windows Server 2003
    - Etude des mécanismes permettant de garantir la confidentialité, l’intégrité, mais aussi d’assurer l’authentification,
    o Mise en œuvre de ces mécanismes
    - Active Directory,
    - Mise en place d’une autorité de certification,
    - Administration des utilisateurs, des ordinateurs et des groupes,
    - Génération de certificats pour les utilisateurs,
    - ….

    Résultats :
    o Le serveur a été installé sur une machine virtuelle (VMware),
    o Connexion de clients tournants sous Windows XP et Windows Vista.

    Compétences fonctionnelles : Sécurité Windows.

    Compétences techniques : Windows Server 2003, VMware, Windows XP, Windows Vista.
  • Implémentation d’une PKI en Java - Etudiante

    2008 - 2008 Objectifs & enjeux :
    Implémentation d’une infrastructure de gestion de clés dans le cadre du cours de sécurité de Master 1 à Paris XII.

    Démarche :
    o La gestion de clés concerne :
    - La distribution des clés cryptographiques,
    - Les mécanismes utilisés pour l’association d’une identité à une clé,
    - La génération, la maintenance et la révocation des clés.
    o Mise en place de plusieurs protocoles :
    - Protocole d’enregistrement d’un client auprès de sa CA,
    - Protocole de demande et d’obtention d’un certificat signé par sa CA,
    - Protocole de communication entre clients.

    Résultats :
    o Implémentation de l’infrastructure de gestion de clés (PKI) en JAVA,
    o Connexion à un annuaire avec l’api JNDI.

    Compétences fonctionnelles : Infrastructure de gestion de clés, Certificats, Autorité de Certification (CA), Liste de révocation (CRL), annuaires,…

    Compétences techniques : LDAP, JAVA, JNDI
  • Etude de la vulnérabilité des réseaux sans fils - Etudiante

    2008 - 2008 Objectifs & enjeux :
    Travail d’Etude et de Recherche (TER) réalisé en Master 1 à Paris XII : le but était de faire l’étude de la vulnérabilité des réseaux sans-fil ; en particulier les protocoles WEP et WPA.

    Démarche :
    o Etude des protocoles utilisés pour la sécurisation des réseaux sans-fil,
    o Etude des risques en matière de sécurité wifi (déni de service, analyse du trafic, eavesdropping, détournement de connexion),
    o Réalisation d’une démonstration d’un crack sur un réseau sans-fil sécurisé :
    - Ecoute : collecte de trames,
    - Analyse : tri des trames intéressantes,
    - Découverte de la clé,
    - Introduction dans le réseau.

    Résultats :
    o Vue d’ensemble des avantages et inconvénients du wifi mais aussi des caractéristiques techniques,
    o Explication des différents algorithmes et protocoles utilisés pour sécuriser la norme 802.11x,
    o Démonstration en live de crack du réseau sans-fil de la salle des Thésards.

    Compétences fonctionnelles : Sécurité IEEE 802.11.

    Compétences techniques : BackTrack, Ubuntu.
  • Implémentation en Java d’un simulateur pour l’algorithme d’élection pour les anneaux - Etudiante

    2007 - 2007 Objectifs & enjeux :
    Projet consistant à mettre en place un simulateur pour l’algorithme d’élection pour les anneaux dans le cadre du cours de Nouvelles Technologies des réseaux de Master 1 à l’Université Paris XII.

    Démarche :
    o Présentation du problème de l’élection,
    o Modélisation UML des différentes classes nécessaires à l’application,
    o Implémentation du simulateur avec NetBeans,
    o Construction de diagramme SDL avec PragmaDev.

    Résultats :
    o Simulateur développé en Java,
    o Spécification des différentes interactions dans le programme.

    Compétences fonctionnelles : Développement.

    Compétences techniques : Java, NetBeans, Windows Vista, PragmaDev.
  • Orange-Sénégal/DSI/DIM - Stagiaire

    2007 - 2007 Orange Sénégal est une filiale du Groupe France Télécom basée au Sénégal. Un nouveau service de transfert et de recharge de crédit a été mis en place (SEDDO : nom technique PRETUPS, Recharge Transferts Over The Air). Cependant il n’y avait pas de moyen d’avoir d’historique des transactions (C2B par exemple).
    Au sein de la Direction du Système d’Information, au Département et Intégration et Maintenance ma mission était de mettre en place une application de reporting pour la Direction des Réseaux afin de disposer à partir de la plateforme d’un historique des transactions.
  • Sorex SA - Technicienne Informatique

    ANGERS 2006 - 2006 Mission de révision des ordinateurs composants le parc informatique au sein d’un cabinet d’expert comptable.

Formations

Annuaire des membres :