Gérard Levicki – Consultant Cybersécurité
Protégez votre entreprise et vos clients
- Un consultant cybersécurité indépendant au service des entreprises et collectivités
- RSSI externalisé, audits, pentests et mise en conformité NIS2/DORA
- Une approche par les risques cybersécurité
- La sécurité au service du business, pas l’inverse
- Plans d’actions clairs, budgets maîtrisés, résultats mesurables
- Diagnostic initial offert pour identifier vos vraies priorités
+ 25 ans d’expérience
+ 10M de données protégées
+ 40 partenaires de confiance
Sécuriser l’entreprise sans bloquer son activité
La cybersécurité ne se résume pas à installer des outils. Elle consiste avant tout à protéger votre capacité à fonctionner, à préserver vos données et à garantir la confiance de vos clients.
En tant que consultant cybersécurité, j’interviens comme partenaire de la direction pour transformer la sécurité en un levier de performance : continuité d’activité, maîtrise des risques, conformité réglementaire et sérénité des équipes.
Chaque organisation a ses contraintes : budget limité, systèmes hérités, équipes réduites, obligations nouvelles. Mon rôle est de construire une protection adaptée à votre réalité, pas un modèle théorique.
Une expertise transverse, du stratégique au technique
Mon accompagnement couvre l’ensemble des besoins d’une entreprise moderne :
gouvernance et gestion des risques
Identifier ce qui doit être protégé en priorité : données sensibles, processus critiques, réputation. La gouvernance traduit ces enjeux en règles simples, responsabilités claires et budget cohérent.
audits organisationnels et techniques
Les audits permettent de sortir des impressions pour s’appuyer sur des faits : configuration des systèmes, pratiques internes, exposition réelle. Ils aboutissent à un plan d’actions hiérarchisé.
tests d’intrusion et évaluations d’exposition
Les pentests simulent l’attaquant pour vérifier si une compromission est possible. L’objectif n’est pas de faire peur, mais de corriger concrètement les failles exploitables.
mise en conformité réglementaire
NIS2, DORA ou RGPD imposent des exigences précises. Je traduis ces textes en mesures opérationnelles adaptées à votre taille, sans surcoût inutile.
réponse à incident et gestion de crise
Quand une crise survient, il faut une méthode : contenir, comprendre, restaurer, puis sécuriser durablement. L’improvisation coûte toujours plus cher que la préparation.
sensibilisation des collaborateurs
La majorité des attaques commencent par une erreur humaine. Des formations courtes et régulières réduisent drastiquement le risque.
Avant de parler solutions, je commence toujours par comprendre votre métier : qu’est-ce qui doit absolument continuer à fonctionner ? C’est à partir de cette réponse que se construit toute la stratégie.
Réservez votre audit initial
Prenons 5 minutes pour discuter de vous et de ce que vous attendez en terme de cybersécurité.
RSSI externalisé : une direction sécurité à la demande
Beaucoup d’entreprises n’ont pas la taille ou les moyens de recruter un RSSI à temps plein. Le service de RSSI externalisé permet de bénéficier d’une compétence senior, flexible et indépendante.
Concrètement, cela signifie :
-
une stratégie de sécurité alignée sur vos objectifs,
-
un pilotage régulier des actions prioritaires,
-
des tableaux de bord compréhensibles par la direction,
-
un relais fiable face à vos prestataires IT,
-
une préparation structurée aux exigences NIS2 et DORA.
Vous disposez ainsi d’un véritable responsable sécurité, sans la lourdeur d’un recrutement interne.
Conformité et gestion des risques
Les obligations réglementaires se multiplient et peuvent devenir illisibles. Mon rôle est de traduire ces textes en actions concrètes :
-
analyse de risques selon la méthode EBIOS RM,
-
trajectoire de mise en conformité NIS2 et DORA,
-
accompagnement ISO 27001,
-
protection des données personnelles (RGPD),
-
sécurisation des prestataires critiques.
L’objectif n’est pas seulement d’être conforme, mais d’améliorer réellement votre niveau de sécurité.
Audits et tests : mesurer avant d’agir
Investir à l’aveugle est le meilleur moyen de gaspiller du budget. Les missions d’audit permettent d’identifier précisément où se trouvent les failles réelles :
-
audit de maturité cybersécurité,
-
audit technique des systèmes, réseaux et applications,
-
audit cloud et Active Directory,
-
audit de conformité ISO 27001, RGPD, NIS2 et DORA,
-
tests d’intrusion internes et externes.
Les livrables sont conçus pour être utiles : priorités claires, coûts estimés, plan d’actions réaliste.
Réponse à incident : limiter l’impact réel
Lorsqu’une attaque survient, chaque heure compte. J’interviens pour :
-
piloter la gestion de crise cyber,
-
organiser l’investigation et le forensic,
-
activer PCA et PRA,
-
rédiger le PUPA et les rapports réglementaires,
-
coordonner la communication interne et externe.
La priorité est toujours la même : reprendre l’activité au plus vite tout en préservant les preuves et les obligations légales.
Domaines d’expertise
Je couvre les principaux environnements rencontrés en entreprise :
-
sécurité des systèmes Windows/Linux, Active Directory, IAM/PAM, EDR/XDR,
-
sécurité réseau : firewall, segmentation, VPN, IDS/IPS, Wi-Fi,
-
sécurité applicative : OWASP, DevSecOps, API, CI/CD,
-
sécurité cloud : AWS, Azure, GCP, CASB,
-
protection des données : chiffrement, DLP, sauvegardes,
-
environnements industriels et IoT.
Cette vision globale permet d’éviter les approches en silos qui laissent toujours des angles morts.
Sensibilisation et formation
La technologie ne suffit pas si les équipes ne sont pas préparées. Je propose :
-
formations pour dirigeants et équipes IT,
-
programmes de phishing awareness,
-
conférences de sensibilisation,
-
mise en place d’une culture sécurité durable.
Un collaborateur informé est souvent la meilleure barrière contre les attaques.
Secteurs accompagnés
Mon expérience s’adapte aux contextes variés :
PME et ETI
Les PME et ETI disposent rarement d’une équipe dédiée à la cybersécurité, alors que leur exposition est équivalente à celle des grands groupes.
J’adapte les mesures au budget réel de l’entreprise : priorités simples, protections essentielles, organisation claire des responsabilités et plan d’actions progressif.
L’objectif est d’obtenir un niveau de sécurité solide sans complexité excessive.
Collectivités territoriales
Les collectivités gèrent des données sensibles tout en devant garantir la continuité des services publics.
J’interviens pour sécuriser les systèmes métiers, accompagner les obligations réglementaires et structurer la gouvernance SSI.
Une attention particulière est portée à la protection des usagers et à la résilience face aux ransomwares.
Établissements de santé
Le secteur de la santé combine données hautement sensibles, contraintes opérationnelles fortes et disponibilité 24/7.
Mon approche privilégie la protection du dossier patient, la sécurisation des dispositifs connectés et la continuité des soins.
Les plans de reprise d’activité sont conçus pour limiter tout impact sur la prise en charge médicale.
Industrie
Les environnements industriels mêlent IT et OT avec des contraintes de production exigeantes.
J’aide à sécuriser les réseaux industriels, les automates et les systèmes de supervision sans interrompre l’activité.
La priorité est d’éviter toute propagation entre le monde bureautique et les outils de production.
Finance et assurance
Ces organisations sont particulièrement exposées aux fraudes, à la réglementation et aux exigences de traçabilité.
J’accompagne la gestion des identités, la protection des transactions et la conformité DORA/NIS2.
Les dispositifs mis en place visent à renforcer la confiance des clients et des partenaires.
E-commerce et SaaS
La disponibilité des plateformes et la protection des données clients sont vitales pour ces modèles économiques.
J’interviens sur la sécurisation applicative, la protection des paiements, la gestion des accès et la surveillance des environnements cloud.
L’objectif est de réduire les risques de fraude et d’interruption de service.
Associations et structures à mission
Ces structures disposent souvent de moyens limités tout en manipulant des données personnelles sensibles.
Je propose des solutions pragmatiques et abordables : bonnes pratiques essentielles, protection des outils collaboratifs et sensibilisation des bénévoles ou salariés.
La sécurité devient un soutien à la mission plutôt qu’une contrainte.
Zones de service
Intervention
en France et
à distance
Basé en France, j’interviens :
-
sur site : Paris, Lyon, Marseille, Toulouse, Lille, Bordeaux, Nantes, Rennes, Strasbourg,
-
à distance partout en France et à l’international.
La proximité humaine reste essentielle, même dans un monde numérique.
F.A.Q.
Questions récurrentes
Qu’est-ce qu’un consultant cybersécurité ?
Un expert indépendant qui évalue les risques de l’entreprise, définit une stratégie, pilote les actions techniques et organisationnelles et accompagne la direction dans ses obligations.
Quand réaliser un audit ?
Avant un projet majeur, lors d’une croissance rapide, pour préparer NIS2/DORA ou après un incident significatif.
Un prestataire informatique suffit-il pour gérer la cybersécurité ?
Un bon prestataire IT gère l’infrastructure, pas la stratégie de sécurité globale. Le consultant cybersécurité agit côté direction : analyse des risques, contrôle des fournisseurs, conformité et gouvernance. Les deux rôles sont complémentaires.
RSSI interne ou externalisé ?
Le RSSI externalisé offre une compétence senior immédiatement opérationnelle, sans coût de recrutement et avec une vision plus large que celle d’un profil purement interne.
Combien coûte un accompagnement ?
Le budget dépend du périmètre : mission ponctuelle, audit ciblé ou forfait RSSI mensuel. Un diagnostic initial permet d’estimer précisément le besoin.
Comment prioriser la cybersécurité quand le budget est limité ?
La priorité n’est pas d’acheter des outils, mais de protéger les fonctions vitales : sauvegardes fiables, accès maîtrisés, exposition Internet réduite et plan de réaction à incident. Une feuille de route en 3 niveaux permet d’investir d’abord là où le risque métier est le plus fort.
Combien de temps faut-il pour atteindre un niveau correct de sécurité ?
Les premiers gains visibles s’obtiennent en 1 à 3 mois. Une démarche complète, incluant gouvernance, technique et formation, s’inscrit plutôt sur 12 à 18 mois avec des étapes mesurables.
Pourquoi choisir Mobhitech ?
Mon objectif n’est pas de vendre des solutions, mais de réduire réellement votre exposition.
Principe
Indépendance totale vis-à-vis des éditeurs
Je ne suis lié à aucune marque ni revendeur de solutions. Mes recommandations reposent uniquement sur vos besoins réels et non sur des objectifs commerciaux externes.
Cette indépendance me permet de comparer librement les options du marché et de privilégier les solutions les plus adaptées, qu’elles soient techniques, organisationnelles ou parfois simplement humaines.
Vous bénéficiez d’un conseil objectif, centré sur la réduction du risque plutôt que sur la vente de produits.
Stratégie
Vision à la fois risque et business
Une mesure de sécurité n’a de sens que si elle protège l’activité.
J’analyse toujours les projets sous deux angles : le niveau de risque réduit et l’impact sur le fonctionnement de l’entreprise.
Cette double lecture permet d’éviter les blocages inutiles, de préserver l’agilité des équipes et d’intégrer la sécurité comme un facteur de performance plutôt que comme une contrainte.
Service
Livrables pensés pour les dirigeants
Les rapports techniques ne servent à rien s’ils ne guident pas la décision.
Mes livrables sont structurés pour le pilotage : synthèse exécutive, priorités à court terme, budget estimé, indicateurs de suivi.
Vous disposez d’une feuille de route claire pour arbitrer, planifier et démontrer les progrès réalisés auprès des partenaires, auditeurs ou autorités.
Dimensionnement
Budgets adaptés aux PME
La sécurité doit rester proportionnée à la taille de l’organisation.
Je construis des plans d’actions progressifs, tenant compte de vos moyens humains et financiers, avec un retour sur investissement mesurable.
L’objectif est d’obtenir rapidement un niveau de protection significatif sans engager de dépenses disproportionnées.
