Mon parcours


Compétences


Appétences


Qualifications


Certifications


Technos

Bienvenue sur Cyber-Threat-Consulting.com


            Issu d’une carrière militaire dans l’armée de l’air, j’ai souhaité entamer en 2015, une démarche de reconversion dans le secteur de l’informatique et des nouvelles technologies.

       De nature curieuse, autodidacte, autonome, rigoureux, je développe depuis plus de 20 ans des connaissances et des compétences gravitant autour des technologies de l’information ainsi que des expertises en infrastructure, et en sécurité des systèmes d’information.

         Véritablement passionné, mon expérience professionnelle m’a permis de mettre en avant mes capacités d’initiative ainsi que des capacités d’analyse et d’adaptation. Mon comportement professionnel discipliné, axé autour de l’organisation fait de moi un excellent collaborateur en équipe.


.

1987
Borning
Borning

Thibault .L

2003
BEP Electronique
BEP Electronique

BEP Electronique Lycée Edouard Branly.

2005
Fusillier Commando de l’air
Fusillier Commando de l’air

Missions et tâches réalisées: • la protection et la défense de personnels, de materiels, des points sensibles de l’armée à…Lire la suite

2015
Reconversion
Reconversion

Bilan : Tout au long de mes missions militaires j’ai effectué des conduites rigoureuses nécessitant le sens des valeurs telles…Lire la suite

Afpa
Afpa

Bac Pro Technicien support informatique –  Assister les utilisateurs en centre de services – Maintenir, exploiter et sécuriser une infrastructure…Lire la suite

DistriWan
DistriWan

Administrateur systèmes et réseaux informatiques. Analyser, installer et configurer les éléments actifs du système d’information, c’est-à-dire justifier une infrastructure réseau,…Lire la suite

RCF RADIO
RCF RADIO

Missions et tâches réalisées: • Support technique de niveaux 1 et 2 pour les 64 radios locales du réseau RCF.…Lire la suite

2017
Ecole La Mache
Ecole La Mache

BTS Infrastructure et sécurité Informatique • Infrastructures et organisation d’entreprise • Prise en main d’un cahier des charges • Organisation…Lire la suite

Atos ENEDIS
Atos ENEDIS

Administrateur sécurité Dans le cadre d’une prestation de service pour le groupe ENEDIS, liée à une activité d’intégration et de…Lire la suite

2018
Atos AURA
Atos AURA

Ingénieur Systèmes  Dans le cadre d’une prestation de service d’infogérance des 293 systèmes d’informations des lycées de la région Auvergne…Lire la suite

2019
Metanext
Metanext

Consultant Infrastructure  • Analyse, préconisation et validation de solutions techniques. • Étude, Conception et mise en œuvre de solutions techniques,…Lire la suite

2021
Master 2 Cyber Sécurité
Master 2 Cyber Sécurité

Université Lumière Lyon 2 Faculté de droit et science politique Institut de la Communication (ICOM) Filière Informatique et Statistique (InfoStat)…Lire la suite

2022
Cyber Threat Consulting
Cyber Threat Consulting

FRELANCE Famille, amis, collègues j’ai l’immense plaisir de vous annoncer l’ouverture de CYBER THREAT Consulting, dont vous avez grandement contribué…Lire la suite


• Analyse, préconisation et validation de solutions techniques.
• Étude, Conception et mise en œuvre de solutions techniques, des normes et des procédures.
• Optimisation des performances des infrastructures.
• Anticipation des besoins informatiques.
• Sensibilisation des utilisateurs à la sécurité.
• Participation à la conception des architectures informatiques.
• Automatisation
• Veille technologique permanente.

• Gestion de projet en systèmes d’informations
• Audites infrastructures
• Etude, conception et mise à niveau des infrastructures en conformité avec le schéma directeur
• Industrialisation et automatisation
• Rédaction de procédures et de documentations
• Pilotage
• Expertise N3
• Réfèrent Technique

Maîtrise des techniques de sécurisation d’applications, des données (cryptographie…), des infrastructures, y compris dans le domaine de la mobilité.

Conception, modélisation et organisation des systèmes d’information.

Connaissance des principes de la protection juridique des systèmes informatiques.

Maîtrise des techniques d’audits informatiques et d’audits sécurité.

Evaluation et gestion des risques.

Mise en œuvre PCA/PRA (plan de reprise d’activité) 

Maîtrise des normes qualité d’un système d’information.

Méthodes de gestion de projets (agile…).


APPÉTENCE :

Technologie de l’information
72%
Sécurité de l’information
78%
Administration système
88%
Administration système Linux
72%
Déploiement de systèmes
59%
Concepteur web
62%
Gestion de projet
83%
Assistance Technique
92%
TCP/IP
92%
Architecture des systèmes
93%
VPN IPSEC
90%
Virtualisation
80%
Cloud Computing
87%
Sécurité Réseaux
93%
Routage
62%
Scripting
85%
Audit
83%
Hacking Ethique
83%
Programmation avancé
74%
Infra
90%

QUALIFICATION:

Master 2

 
 
École:

Université Lumière Lyon 2

Diplôme:

Master 2 Cyber Sécurité | Organisation et Protection des Systèmes d’Information en Entreprise (OPSIE), labélisé par L’ANSSI 

Description:

Le parcours Organisation et Protection des Systèmes d’Information en Entreprise (OPSIE) est labélisé par L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).

BTS

École :

Ecole La Mache

Diplôme:

Brevet de technicien supérieur (BTS)

 
Domaine d’études:

Infrastructure et sécurité informatique 

BAC PRO

 
 
École:

Afpa

Diplôme:

Baccalauréat professionnel

Domaine d’études:

Systèmes et réseaux

BEP

École:

Lycée Edouard Branly

Diplôme:

Brevet d’études professionnelles (BEP)

Domaine d’études:

électronique

CERTIFICATIONS:

BULATS

Bulat Anglais :

Niveau B2

CCNA1

Cisco Networking Academy

Niveau 1

CCNA2

Cisco Networking Academy

Niveau 2

CND

Cetified Network Defender

EC-Counicl

CEH

Certified Ethical Hacker

EC-Council

ISO 27001

LEAD AUDITOR ISO/CEI 27001

OSCP

Offensive Security Certified Professional 

TECHNO:






https://www.cyber-threat-consulting.com/wp-content/uploads/2022/08/cYBER-THREAT-CONSULTING-1.mp4

Linkedin


Github


Youtube


Facebook

                Cyber Threat Consulting Social Node