Thierry Hau

Consultant en cybersécurité et créateur de contenu YouTube

Adresse : 22 rue Feunteun Ar C’Hlan, 22720 Plésidy, France
Téléphone : +33 6 77 02 23 43
Email : hau.thierry@orange.fr
Site Web/blog : https://www.la-trace-cyber.com/blog

Chaîne YouTube : https://www.youtube.com/channel/UC6UJC44RPhyz_zxraLFTmvw

Profil

Consultant en cybersécurité et en informatique de gestion, avec une passion pour l'enseignement et la création de contenu éducatif pour enfants. Fondateur de "La trace cyber" et créateur de la chaîne YouTube "Pinkbooh!", j'utilise des outils d'intelligence artificielle pour produire des contenus attrayants et instructifs. Mon expérience diversifiée me permet d'apporter des solutions innovantes et adaptées aux besoins de mes clients.

Expérience professionnelle

Fondateur et consultant principal
La trace cyber - Plésidy, France
2023 – 2024

  • Réalisation de tests d'intrusion pour identifier et corriger les vulnérabilités des systèmes informatiques.
  • Formation de professionnels et d'équipes IT sur les meilleures pratiques en cybersécurité et techniques de Pentest.
  • Conseil stratégique en sécurité pour des entreprises de divers secteurs.
  • Développement de solutions de sécurité personnalisées pour les clients, en fonction de leurs besoins spécifiques.

Créateur de contenu YouTube
Pinkbooh! - Plésidy, France
2024 - Présent

  • Création et gestion de la chaîne YouTube "Pinkbooh!" destinée aux enfants.
  • Utilisation d'outils d'intelligence artificielle pour produire des vidéos éducatives et ludiques.
  • Développement de scripts et d'animations pour rendre les concepts complexes accessibles aux jeunes enfants.
  • Gestion des réseaux sociaux et engagement avec la communauté pour promouvoir la chaîne et ses contenus.

Consultant en cybersécurité et informatique de gestion
CyberProtect - Plésidy, France
2021- 2023

  • Conduite d'audits de sécurité et évaluation des risques informatiques pour des grandes entreprises.
  • Élaboration de plans de réponse aux incidents et de politiques de sécurité.
  • Implémentation de solutions de sécurité pour protéger les réseaux et les données sensibles.
  • Optimisation des systèmes de gestion informatisés pour améliorer l'efficacité opérationnelle des entreprises.

Enseignant et formateur
Ministère de l’Education Nationale, Entreprises, Universités - France
2011 - 2019

  • Maître délégué Enseignement Privé 1 er degré.
  • Professeur de français, histoire, géographie, PSE et anglais (CAP)
  • Enseignant en politiques européennes et locales (moniteurs éducateurs)
  • Développement de programmes de formation adaptés aux besoins des étudiants et des professionnels.
  • Animation de séminaires et d'ateliers pratiques sur les technologies émergentes en informatique, l’intelligence économique et les stratégies d’influence.
  • Enseignant vacataire Master 2 en communication liée au lobbying européen (UPS Toulouse)
  • Enseignant vacataire Ingénieurs en veille, TIC et stratégies d’influence (Ecole Polytech Université Montpellier 2)

Analyste programmeur en informatique de gestion
P.M.E., P.M.I., Hôpital - France
1986 - 1994

  • Animation de service informatique.
  • Conception de logiciels de gestion informatique.
  • Formation de personnels.
  • Collaboration avec les équipes de développement pour sécuriser les applications et les services.
  • Amélioration des systèmes de gestion de l'information pour une meilleure prise de décision.

Formation

Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité 

Conservatoire National des Arts et Métiers- Bretagne, Paris, France
2022 - 2023

Diplôme Universitaire Intelligence économique et gouvernance territoriale. Mention Très bien. Mémoire sur Les lobbyings à Bruxelles : des techniques, des métiers à part entière… (appréhension des jeux et positionnements des stakeholders, analyse des processus de décision…)
Université de Montpellier 1/A.E. S
2010 - 2011

Compétences

  • Tests d'intrusion (Pentest) : Burpsuite, Métasploit, Nmap, tcpdump, etc.
  • Techniques de tests d’intrusion :  Exploits, etc.
  • Vulnérabilités réseau : Idle host scanning, Déni de service et DDoS, Sniffing réseaux, Spoofing, Man In The Middle, etc.
  • Analyse et gestion des risques
  • Audit de sécurité informatique
  • Formation et sensibilisation en cybersécurité
  • Développement de politiques de sécurité
  • Informatique de gestion
  • Optimisation des systèmes de gestion informatisés
  • Réponse aux incidents de sécurité
  • Sécurité des réseaux et des systèmes
  • Création de contenu éducatif pour enfants
  • Utilisation d'outils d'intelligence artificielle : ChatGPT, Adobe Express, bing.com, leonardo.ai, lexica.art ElevenLabs, Canva, capcut.com, etc.
  • Gestion de communautés en ligne

Certifications

  • Certified Ethical Hacker (CEH) - EC-Council – En cours
  • Pentesting avec Metasploit - Alphorm
  • Hacking et Sécurité : Méthodologies de Pentest, Reconnaissance Passive et Active - Alphorm
  • Hacking et Sécurité : Les techniques d’OSINT – Alphorm
  • Hacking et Sécurité : Attaques Réseaux, Systèmes et Physiques – Alphorm
  • Comptia Security+ : Réussir la certification SY0-401 – Alphorm

Projets Notables

  • Optimisation de systèmes de gestion : Révision et amélioration des processus de systèmes de gestion intégrés pour des entreprises allant de l’hôpital à l’épicerie de luxe, réduisant les coûts opérationnels et augmentant l'efficacité.
  • Développement de la chaîne YouTube "Pinkbooh!" : Création de contenu éducatif utilisant l'intelligence artificielle pour captiver et instruire les enfants, avec une croissance continue des abonnés et des vues.

Langues

  • Français : Langue maternelle, bon relationnel
  • Anglais : Courant, professionnel

Intérêts

  • Veille technologique et innovation en cybersécurité
  • Participation à des conférences et séminaires sur la sécurité informatique et la gestion des systèmes d'information
  • Contributeur à des blogs et publications spécialisées en cybersécurité, intelligence artificielle et informatique de gestion
  • Création de contenu éducatif et engagement communautaire sur YouTube

Références

Disponibles sur demande.