Consultant Indépendant - Architecte IAM Senior – Modernisation IdP & Décommissionnement Atlassian Crowd (OAuth2/OIDC)
22 hours ago
Paris
Description de mission Mission de Conseil Forfait - Architecte IAM Senior – Modernisation IdP & Décommissionnement Atlassian Crowd (OAuth2/OIDC) 19/03/2026 Contexte client Notre client est un acteur financier de type hedge fund, opérant dans un environnement fortement régulé et sensible aux enjeux de sécurité, de traçabilité et de résilience. Son écosystème applicatif est hybride (on premise / cloud) et s’appuie aujourd’hui sur Atlassian Crowd en tant que fournisseur d’identité centralisé on premise. La fin de vie du produit, l’absence de support natif des standards modernes (OAuth 2.0 / OpenID Connect) et des pratiques perfectibles autour des identités non humaines créent un risque opérationnel et sécuritaire. Dans ce contexte, Notre client lance une mission de conseil structurée visant à cadrer, concevoir et planifier le décommissionnement de Crowd au profit d’une architecture IAM moderne basée sur les standards du marché. Contexte & Objectifs de mission • La mission s’inscrit dans un programme de modernisation de l’architecture IAM afin de réduire les risques liés à l’obsolescence de l’IdP historique, standardiser les intégrations SSO et renforcer la gouvernance des identités (humaines et non humaines). L’objectif est de produire, au terme d’une démarche en trois phases, une vision cible robuste et pragmatique, ainsi qu’un plan de migration réaliste permettant de remplacer Atlassian Crowd sans perte de fonctionnalité. Les objectifs clés incluent : • Établir une cartographie factuelle des usages Crowd (applications, flux, dépendances, mécanismes d’authentification/autorisation) et des écarts vis-à-vis des bonnes pratiques. • Définir une architecture cible IAM basée sur OAuth 2.0 et OpenID Connect, compatible avec un SI hybride, et intégrant la gestion complète des identités non humaines (workloads,services, jobs, intégrations inter-applicatives), y compris les scénarios de délégation « on behalf of ». • Proposer des standards d’intégration et des accélérateurs d’adoption (références d’implémentation, outillage, MVP de bibliothèque commune) afin de sécuriser et industrialiser l’adoption par les équipes de développement. • Formaliser des politiques de sécurité et garde-fous (moindre privilège, non-partage des secrets, rotation, audit/journalisation), puis construire un plan de migration séquencé (waves), tenant compte des contraintes de delivery, des dépendances et des risques. • La mission est réalisée au forfait par ECARIS et pilotée par un associé ; le consultant attendu devra démontrer une forte culture « conseil & cadrage » (structuration, production de livrables exécutifs, animation d’ateliers, alignement des parties prenantes) et une orientation delivery (concret, actionnable, priorisé). Périmètre de la mission • Phase 1 – État des lieux & cartographie des usages Crowd (Avril 2026) :, • Conduire les entretiens avec les équipes applicatives, sécurité et exploitation pour qualifier les usages, irritants, contraintes et trajectoires applicatives. • Réaliser la revue de configuration Atlassian Crowd (répertoires, applications, groupes, attributs, mécanismes d’intégration, patterns SSO). • Analyser les logs d’authentification afin d’objectiver les flux réels (fréquences, applications consommatrices, types de clients, exceptions). • Produire une cartographie normalisée : applications, types d’identités, flux d’authentification/autorisation, dépendances, criticité, exposition, et dette technique associée. • Identifier les écarts vs. standards (OAuth2/OIDC), risques (EoL, sécurité, auditabilité) et quick wins de rationalisation. • Phase 2 – Conception de l’architecture IAM cible (Mai–Juin 2026) :, • Animer des ateliers de conception avec les architectes, RSSI/équipes sécurité applicative, équipes plateforme et représentants des domaines applicatifs. • Définir les principes d’architecture : séparation des responsabilités (IdP/AS), patterns d’intégration, gestion des sessions, gestion des claims, stratégie de fédération, et compatibilité hybride (on premise / AWS).• Concevoir le modèle cible pour identités non humaines : identité applicative unique par application/service, provisioning via registre d’applications, gestion du cycle de vie, stratégie de secrets/clefs/certificats, et suppression des comptes « bots d’équipe » partagés. • Définir les scénarios de délégation « on behalf of » (traçabilité, propagation d’identité, tokens, scopes, audience, contraintes d’audit). • Benchmarker et comparer les solutions du marché (IdP/Authorization Server, API Gateway/Service Mesh, secret management, observability) selon des critères adaptés au secteur financier : sécurité, auditabilité, HA/DR, intégration SI, coût, exploitabilité. • Définir les flux d’authentification cibles (humains et non humains) et les standards d’intégration associés (OIDC/OAuth2, mTLS si pertinent, JWT validation, introspection, token exchange le cas échéant). • Produire des livrables d’architecture : target architecture, HLD/LLD niveau attendu, décisions d’architecture (ADR), exigences non fonctionnelles (NFR), et modèle de gouvernance IAM. • Outillage & accélérateurs d’adoption (en conception, sans implémentation complète) :, • Proposer des reference implementations pour backends courants : émission de credentials, rotation automatique, journalisation, gestion d’erreurs, et contrôle d’accès. • Définir un MVP de bibliothèque commune pour accélérer l’adoption par les équipes dev, avec exigences de compatibilité on premise et AWS (interfaces, packaging, documentation, exemples). • Politiques de sécurité & conformité :, • Définir les garde-fous : interdiction de partage de secrets, rotation obligatoire, exigences d’audit/journalisation, moindre privilège, séparation des environnements, gestion des exceptions et processus de dérogation. • Clarifier les exigences de traçabilité (qui/quoi/pour le compte de), conservation des logs et intégration SIEM si applicable (au niveau design). • Phase 3 – Plan de migration & décommissionnement Crowd (Juillet 2026) :, • Construire un plan de migration séquencé (waves) : priorisation par criticité/complexité, prérequis, dépendances, trajectoires applicatives, stratégie de coexistence temporaire. • Définir la stratégie de bascule et de rollback, ainsi que les critères d’acceptation par vague (fonctionnel, sécurité, exploitation). • Établir un plan de conduite du changement technique : standards d’intégration, kit de démarrage, guidelines, et modèle de support aux équipes applicatives.• Produire une roadmap consolidée (jalons, charges, risques, arbitrages) et un dossier de décision pour validation des instances (sécurité/architecture). • Gouvernance & pilotage (transverse) :, • Mettre en place et animer les rituels : points hebdomadaires, COPIL bimensuel, suivi des risques et décisions. • Assurer la qualité des livrables (rédaction en anglais, versioning, relectures, validation formelle) et la préparation des supports exécutifs. • Hors scope explicite (à rappeler) :, • Implémentation technique (développement/configuration/déploiement) de la solution IAM cible. • Migration effective des applications (réalisation)., • Achat de licences, pentests/audits de sécurité complets, formation utilisateurs finaux. Profil recherché Compétences techniques : • Architecture IAM/IdP/Authorization Server en environnement entreprise, • Standards OAuth 2.0 et OpenID Connect (OIDC) : flows, scopes/claims, token lifecycle, audience, refresh, session management • Patterns d’authentification inter-applicative et identités non humaines (workload identity, service accounts, machine-to-machine) • Conception de mécanismes « on behalf of » / délégation (propagation d’identité, traçabilité, token exchange si pertinent) • Sécurité applicative : moindre privilège, secrets management, rotation, cryptographie appliquée (JWT/JWS/JWE notions), mTLS (selon contexte) • Architecture hybride on premise / cloud (AWS) et contraintes d’exploitabilité (HA/DR, monitoring, logging) • Capacité à produire des livrables d’architecture (HLD, principes, ADR, NFR, standards d’intégration) en anglais Compétences fonctionnelles : • Cadrage et structuration de programme de transformation IAM (diagnostic, cible, trajectoire, gouvernance)• Gestion de la migration/décommissionnement d’un IdP legacy (coexistence, waves, risques, dépendances applicatives) • Animation d’ateliers multi-parties prenantes (sécurité, architecture, dev, ops) et facilitation de décisions • Connaissance des exigences de traçabilité/audit en environnement financier (approche, contrôles, evidencing) • Culture delivery en contexte forfait : pilotage par jalons, gestion des risques, qualité des livrables Qualités personnelles : • Leadership et crédibilité technique (capacité à challenger et à converger), • Excellent niveau de communication écrite et orale en anglais (livrables et ateliers), • Rigueur, sens de la synthèse et orientation « recommandations actionnables », • Autonomie, sens des responsabilités et capacité à travailler sous pilotage associé ECARIS, • Pragmatisme et sens du service (adaptation à une culture hedge fund, exigences élevées, confidentialité) Modalités de mission • Date de démarrage : Avril 2026, • Durée : Avril à Juillet 2026 (3 phases) – À préciser lors du cadrage, • Localisation : À définir (mission hybride : présence sur site requise pour ateliers/entretiens clés) • Télétravail : Hybride : présentiel pour les ateliers et points clés, télétravail possible pour analyse et rédaction • TJM : Selon profil