NOS CERTIFICATIONS

certification Itil4, certification Iso27001,ISO27001  certification Iso27005 RM ISO27005, CEHv10, ITIL4, COBIT5, certification Onetrust EBIOS RM, Certification CCNA Audit Sécurité des SI, Sécurité des SI, Gouvernance des SI

Une démarche évolutive par « socle certifiant »

Nos prestations touchent à ce qui est le plus fondamental pour la continuité d’activité de nos clients : leur système d’information. Une responsabilité qui exige de la part de nos consultants un sens aigu du devoir, un cadre sécurisant et une excellence opérationnelle. La dimension offerte à nos consultants empêche une vision cloisonnée et réduite du risque cyber et de la sécurité qui en découle.

C’est sur la base de cette exigence de conseil et d’accompagnement minutieux que THEG a très tôt déployé une politique de recrutement et de formation axée sur l’excellence à travers un programme de certifications professionnelles « par socle ».

certification Itil4, certification Iso27001,ISO27001  certification Iso27005 RM ISO27005, CEHv10, ITIL4, COBIT5, certification Onetrust EBIOS RM, Certification CCNA Audit Sécurité des SI, Sécurité des SI, Gouvernance des SI

SOCLE NIVEAU 1

Des certifications communes pour une parfaite maîtrise des enjeux de la cybersécurité :

Sécurité des SI

ISO-27001 Lead Implémenter

ISO : International Standard Organization

Certification permettant d’accompagner une organisation lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à la norme ISO/CEI 27001 Commission Electrotechnique Internationale

CEH v10

CEH : Certified Ethical Hacker

Etablit pour la recherche de vulnérabilités d’un système cible.
Cette certification offre les connaissances sur des outils et techniques avancées, utilisés par les pirates et les professionnels de la sécurité informatique.

Gouvernance/Management des SI

ITIL4 – Foundation

ITIL : Information Technology Infrastructure Library

Ensemble d’ouvrages recensant les bonnes pratiques (« best practices ») du management du système d’information. ITIL 4 définit comme premier composant clé le système de valeur de service (SVS).

COBIT 5 – Foundation

COBIT : Control Objectives for Information and related Technology

Référentiel de bonnes pratiques d’audit informatique et de gouvernance des systèmes d’information. COBIT 5 est le référentiel qui est orienté business pour la Gouvernance et la Gestion des Systèmes d’Information de l’entreprise. Il représente une évolution majeure du référentiel.

COMPTIA SECURITY +

SECURITY +

La certification CompTIA Security+ est reconnue dans le monde entier, elle est indépendante des fournisseurs et atteste des compétences de base requises pour une carrière dans le domaine de la sécurité informatique. Elle confirme des compétences dans les domaines suivants :

  • Menaces, attaques et vulnérabilités : vous êtes en mesure de détecter différents types de dangers et avez des connaissances en matière de tests d’intrusion et d’analyse des vulnérabilités.
  • Technologies et outils : vous êtes capable de déployer divers composants réseau, d’évaluer les problèmes et y remédier, dans le cadre de la gestion des technologies opérationnelles et de sécurité informatique.
  • Architecture et conception : vous savez établir une architecture réseau sécurisée et un environnement Cloud, vous connaissez la technologie de virtualisation et la conception des systèmes.
  • Gestion des identités et des accès : vous pouvez instaurer des contrôles d’accès et des services de gestion des identités et des accès, ainsi que des contrôles de gestion.
  • Gestion des risques : vous connaissez les bonnes pratiques de gestion des risques et de sécurité des données et leur impact sur l’entreprise.
  • Chiffrement et ICP : vous savez installer et configurer les paramètres de sécurité sans fil et implémenter une infrastructure à clé publique (ICP).

Data / Big Data

MICROSOFT CERTIFIED

MICROSOFT AZURE SECURITY ENGINEER

La certification Azure Security Engineer permet d’avoir une expertise dans :

  • Le domaine de la mise en œuvre des contrôles de sécurité
  • La protection contre les menaces,
  • La gestion de l’identité et de l’accès,
  • La protection des données, des applications et des réseaux dans les environnements cloud et hybrides dans le cadre d’une infrastructure de bout en bout.

Détails

Les responsabilités pour ce rôle incluent :

  • Le maintien de l’état de sécurité,
  • L’identification et la correction des vulnérabilités à l’aide de divers outils de sécurité,
  • La mise en œuvre de la protection contre les menaces et la réponse aux escalades d’incidents de sécurité.

Les ingénieurs de sécurité Azure font souvent partie d’une équipe plus large dédiée à la gestion et à la sécurité basées sur le cloud ou aux environnements hybrides dans le cadre d’une infrastructure de bout en bout.

Être certifié implique d’avoir :

  • De solides compétences en script et en automatisation,
  • Une compréhension approfondie de la mise en réseau, de la virtualisation et de l’architecture cloud N-tier,
  • Une solide connaissance des capacités et des produits et services cloud d’Azure, ainsi que d’autres produits et services Microsoft.

CCSK

CERTIFICATE OF CLOUD SECURITY KNOWLEDGE

À mesure que les entreprises migrent vers le cloud, elles ont besoin de professionnels de la sécurité des informations qui maîtrisent le cloud. Le certificat CCSK est largement reconnu comme la norme d’expertise en matière de sécurité cloud. Il vous donne une compréhension cohérente et indépendante des fournisseurs de la manière de sécuriser les données dans le cloud, ce qui vous préparera à obtenir des informations d’identification cloud spécifiques à certains fournisseurs ou fonctions professionnelles.

Détails

CCSK facilite une compréhension commune des concepts de sécurité du cloud. Cela augmente la qualité des décisions sur les risques prises dans les organisations.

CCSK est également la base de nombreuses discussions consommateurs / fournisseurs sur le risque et l’assurance, et commence à devenir nécessaire dans de nombreux segments.

En outre, CCSK est la base du CCM (Cloud Controls Matrix) et du STAR (Security Trust Assurance Registry).

IBM DATA SCIENCE

IBM DATA SCIENCE PROFESSIONAL CERTIFICATE

Cette certification professionnelle d’IBM :

  • Lance dans la Data Science ou le Machine Learning,
  • Développe des compétences et expérience pertinentes.

La certification est composée de 9 modules de formation :

  • Les outils et bibliothèques open source,
  • Python,
  • Bases de données, SQL,
  • Visualisation de données,
  • Analyse de données,
  • Analyse statistique,
  • Modélisation prédictive
  • Algorithmes d’apprentissage automatique, globalement avec des jeux de données réelles sur la plateforme IBM Cloud.

CNSS – CERTIFIED NETWORK SECURITY SPECIALIST

DE L’ICSI (INTERNATIONAL CYBERSECURITY INSTITUTE)

Cette certification offre aux consultants une vue holistique de la sécurité des réseaux modernes, y compris le renforcement du système d’exploitation, les pares-feux, les systèmes de détection d’intrusion, les VPN et le cryptage.

La sécurité physique, les normes, la sécurité du système et les politiques de sécurité sont également incluses.

SCRUM

PSF : Professional Scrum Foundations

Scrum est la méthodologie la plus utilisée parmi les méthodes Agiles existantes. Scrum signifie « mêlée ». apparaît pour la première fois en 1986 dans une publication de Hirotaka Takeuchi et Ikujiro Nonaka qui décrit une nouvelle approche plus rapide et flexible pour le développement de nouveaux produits. Ils comparent alors cette nouvelle méthode au rugby à XV, le principe de base étant que l’équipe avance ensemble et soit toujours prête à réorienter le projet au fur-et-à-mesure de sa progression, tel un ballon de rugby qui doit passer de main en main jusqu’à marquer un essai.

Détails

Principe

Evidemment, l’approche Scrum suit les principes de la méthodologie Agile, c’est-à-dire l’implication et la participation active du client tout au long du projet.

Considéré comme un cadre (framework en anglais) de gestion de projet, Scrum se compose de plusieurs éléments fondamentaux :

  • Des rôles,
  • Des événements,
  • Des artefacts,
  • Des règles.

Il s’agit d’une approche empirique (baseé sur l’expérience), dynamique et participative de la conduite du projet. Au rugby, la mêlée est une phase indispensable car elle permet au jeu de repartir sur d’autres bases.

Même chose pour Scrum : l’équipe se réunit quotidiennement lors d’une réunion de synchronisation, appelée mêlée quotidienne, afin de suivre l’avancement du projet.

 

Répartition des rôles

L’équipe Scrum est auto-organisée et pluridisciplinaire, c’est-à-dire qu’elle choisit

la meilleure façon d’accomplir son travail et qu’elle possède toutes les compétences nécessaires à l’accomplissement du projet. La flexibilité, la créativité et la productivité de l’équipe sont ainsi optimisées.

L’équipe Scrum se compose de :

  • Un Scrum Master
  • Un Product Owner (ou propriétaire du produit en français)
  • Une équipe de développement

TRUSTEE

CyberArk Certified Trustee (Privilege Access Management)

Cette certification introduit les principes de la sécurité des comptes privilégiés dans le paysage des menaces et expose les solutions de sécurité à accès privilégié pour atténuer les risques et protéger les organisations

ONETRUST – CONSENT MANAGEMENT EXPERT

OneTrust - Consent & Preference Management

Cette certification a été conçue pour présenter des moyens de configurer et de mettre en œuvre des capacités d’automatisation du consentement dans l’ensemble de l’écosystème de vos plateformes. Elle va au-delà des bases et vise à acquérir les meilleures pratiques de OneTrust afin d’améliorer l’utilisation du module de gestion des consentements et des préférences.

ONETRUST ASSESSMENT AUTOMATION

ONETRUST ASSESSMENT AUTOMATION

Le module Assessment Automation de OneTrust aide à rendre opérationnelle la protection de la vie privée by Design (PbD) pour se conformer aux exigences RGPD en automatisant les études d’impact sur la protection des données (DPIA) intégrées au cycle de vie des projets.

Détails

Tous les projets relatifs à la protection de la vie privée dans l’ensemble de l’organisation sont regroupés dans un tableau de bord central pour un registre complet des activités de protection des données avec les risques relatifs à chacun qui sont configurables pour être signalés automatiquement selon les référentiels suivis par l’entreprise.

ONETRUST – GRC PROFESSIONAL

OneTrust - GRC

Cette certification vise à fournir un aperçu complet des solutions GRC de OneTrust et à avoir une compréhension de haut niveau des modules de gestion des politiques d’entreprise, de gestion des risques informatiques, de gestion des audits et d’éthique et de dénonciation, y compris les cadres de risques, les contrôles et la manière de gérer le cycle de vie des risques.

ONETRUST – DATA SUBJECT REQUESTS EXPERT

OneTrust - Data Subject Requests

Cette certification se concentre sur l’amélioration du programme de demande des droits des personnes concernées/droits des consommateurs en introduisant des sujets avancés autour de la conception des formulaires et du traitement des demandes. Les principaux sujets abordés sont les formulaires dynamiques, les meilleures pratiques en matière de validation d’identité et les meilleures pratiques en matière de reporting.

ONETRUST – COOKIE CONSENT EXPERT

OneTrust - Cookie Consent

Cette certification est conçue pour fournir des connaissances plus approfondies sur les fonctionnalités avancées et nouvelles du module de consentement aux cookies, et fournit les meilleures pratiques et méthodes pour industrialiser les processus de consentement aux cookies.

RGPD

CDPO CERTIFIED DATA PROTECTION OFFICER

Avec une fonction située au cœur de la conformité au règlement européen sur la protection des données (RGPD), le délégué à la protection des données (DPO) conseille et accompagne les organismes qui le désignent dans leur conformité.

Détails

Le règlement européen est entré en vigueur le 25 mai 2018. Une nouvelle rédaction de la loi Informatique et Libertés du 6 janvier 1978 est en vigueur depuis le 1er juin 2019 et définit le principe de la protection des données. Le règlement européen a une validité à l’échelle européenne et prévoit que les entreprises exerçant des activités entrant dans le domaine des données personnelles devront être contrôlées par un DPO spécialement désigné à cet effet. L’article 37 du règlement européen établit les dispositions relatives au Délégué à la protection des données, en vertu desquelles les entreprises concernées doivent se conformer à leurs obligations légales.

Ses missions principales sont d’une part d’informer et de conseiller son organisation, et d’autre part de contrôler l’application des textes légaux et des règles internes en matière de données personnelles. Il fait office de point de contact entre son organisation et une autorité de contrôle nationale, comme la CNIL.

La désignation d’un Délégué à la protection des données est parfois obligatoire. Le Délégué peut être membre de l’organisation qu’il conseille, ou travailler en tant que consultant extérieur. Il peut aussi être mutualisé, lorsqu’un même Délégué est désigné par plusieurs structures. Dans tous les cas, le Délégué doit être doté des moyens pour réaliser sa mission et pouvoir agir de façon indépendante.

SOCLE NIVEAU 2

Une étape supplémentaire vers l’expertise, grâce à un dimensionnement multi-segments qui embrasse la réalité de la complexité des SI : 

SÉCURITÉ DES SI

ISO 27005 Risk Manager avec EBIOS

ISO : International Standard Organization

Détails

Il s’agit d’un recueil de lignes directrices traitant spécifiquement de la gestion des risques dans le contexte de la Sécurité des systèmes d’information : définition du contexte d’analyse, identification et évaluation des risques encourus, possibilités de traitement ou d’acceptation de ces derniers. Elle introduit un processus d’appréciation des risques conforme à ISO 31000 et vient en complément du SMSI ISO/CEI 27001.

EBIOS RISK MANAGER

EBIOS® : Expression des Besoins et Identification des Objectifs de Sécurité

Méthode de gestion des risques de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information.

Détails

Opérationnelle, modulaire et alignée avec les normes, elle permet d’aborder des réflexions de Sécurité des Systèmes d’Information (SSI). Le risque SSI dans EBIOS : un exemple éclairant de définition du risque : c’est un scénario qui combine un événement redouté (sources de menaces, bien essentiel, critère de sécurité, besoin de sécurité, impacts) et un ou plusieurs scénarios de menaces (sources de menaces, bien support, critère de sécurité, menaces, vulnérabilités). On estime son niveau par sa gravité (hauteur des impacts) et sa vraisemblance (possibilité qu’il se réalise).

ISO 27001 LEAD AUDITOR

ISO : International Standard Organization

Détails

la personne certifiée possède ou a acquis les connaissances et les compétences nécessaires à la pratique de l’audit de systèmes de management de la sécurité de l’information conformes à la norme ISO/CEI 27001 « Technologies de l’information –Techniques de sécurité – Systèmes de management de la sécurité de l’information – Exigences», en tant que membre d’équipe d’audit ou seul et Possède le savoir-faire et les qualités personnelles nécessaires à la conduite d’un audit, définies dans la norme ISO/CEI 19011 « Lignes directrices pour l’audit des systèmes de management » et dans les guides associés (ISO, IAF, EA).

CCNA SECURITY

CISCO CERTIFIED NETWORK ASSOCIATE SECURITY

C’est la première certification Réseau/Sécurité du cursus Métier Cisco, précédant les certifications spécialisées Sécurité.
Elle s’adresse aux techniciens réseaux intervenant en environnement réseau Cisco.
Le CCNA permet d’obtenir les connaissances opérationnelles techniques réseau : installer, utiliser,  dépanner un réseau d’entreprises de taille moyenne, (configuration switches et routeurs et mise en œuvre de la sécurité).

MICROSOFT AZURE SOLUTIONS ARCHITECT EXPERT

Microsoft Azure Solutions Architecte Expert

Les candidats à la certification Azure Solutions Architect Expert doivent avoir des connaissances spécialisées dans la conception et la mise en œuvre de solutions exécutables sur Microsoft Azure, comprenant les aspects de calcul, de réseau, de stockage et de sécurité. Les candidats doivent avoir des compétences de niveau intermédiaire pour administrer Azure. Les candidats doivent comprendre le développement Azure et les processus de DevOps.
Les responsabilités de cette fonction englobent la prestation de conseils aux parties prenantes et la traduction des exigences métier en solutions dans le cloud sécurisées, évolutives et fiables.Un architecte Azure Solution collabore avec des administrateurs de Cloud, des DBA de Cloud, et des clients afin d’implémenter des solutions.
Le candidat à cette certification doit posséder une expérience et des connaissances avancées dans les opérations informatiques, notamment la mise en réseau, la virtualisation, l’identité, la sécurité, les plans de continuité de services, les Disaster Recovery Plan, la gestion des données, la budgétisation, et la Gouvernance – ce rôle doit gérer l’impact des décisions prises dans chaque secteur sur la solution globale.

En outre, ce rôle doit avoir des compétences de niveau expert dans l’administration d’Azure, et une expérience pratique avec le développement sur Azure et les processus DevOps.

SOCLE NIVEAU 3

  • Une spécialisation plus poussée pour accompagner nos clients dans un domaine précis :
  • Certifications de niveau minimum 3 & 4 sur une ou plusieurs solutions techniques de son choix. Objectifs : maîtriser la technique en gestion/direction de projet pour mieux appréhender/gérer les risques liés à l’implémentation de solutions, considérer les risques inhérents aux problèmes d’interopérabilité et mieux communiquer avec les équipes en charge des déploiements opérationnels et de support. Apprécier des analyses de risques qui respectent la Faisabilité et la Viabilité sur le plan opérationnel.
  • Certifications de niveau minimum 3 et 4 au choix dans un domaine de l’analyse, de la gestion des risques et de l’audit (incluant les dispositions RGPD…). Objectif : apporter une expertise sur des projets d’envergure majeure ou critique, en respect d’une maitrise des normes et méthodologies de travail à un niveau élevé.