24h/24 - 7j/7

Gérard Levicki – Consultant Cybersécurité

Protégez votre entreprise et vos clients

  • Un consultant cybersécurité indépendant au service des entreprises et collectivités
  • RSSI externalisé, audits, pentests et mise en conformité NIS2/DORA
  • Une approche par les risques cybersécurité
  • La sécurité au service du business, pas l’inverse
  • Plans d’actions clairs, budgets maîtrisés, résultats mesurables
  • Diagnostic initial offert pour identifier vos vraies priorités

+ 25 ans d’expérience

+ 10M de données protégées

+ 40 partenaires de confiance

Sécuriser l’entreprise sans bloquer son activité

La cybersécurité ne se résume pas à installer des outils. Elle consiste avant tout à protéger votre capacité à fonctionner, à préserver vos données et à garantir la confiance de vos clients.

En tant que consultant cybersécurité, j’interviens comme partenaire de la direction pour transformer la sécurité en un levier de performance : continuité d’activité, maîtrise des risques, conformité réglementaire et sérénité des équipes.

Chaque organisation a ses contraintes : budget limité, systèmes hérités, équipes réduites, obligations nouvelles. Mon rôle est de construire une protection adaptée à votre réalité, pas un modèle théorique.

Une expertise transverse, du stratégique au technique

Mon accompagnement couvre l’ensemble des besoins d’une entreprise moderne :

gouvernance et gestion des risques

Identifier ce qui doit être protégé en priorité : données sensibles, processus critiques, réputation. La gouvernance traduit ces enjeux en règles simples, responsabilités claires et budget cohérent.

audits organisationnels et techniques

Les audits permettent de sortir des impressions pour s’appuyer sur des faits : configuration des systèmes, pratiques internes, exposition réelle. Ils aboutissent à un plan d’actions hiérarchisé.

tests d’intrusion et évaluations d’exposition

Les pentests simulent l’attaquant pour vérifier si une compromission est possible. L’objectif n’est pas de faire peur, mais de corriger concrètement les failles exploitables.

mise en conformité réglementaire

NIS2, DORA ou RGPD imposent des exigences précises. Je traduis ces textes en mesures opérationnelles adaptées à votre taille, sans surcoût inutile.

réponse à incident et gestion de crise

Quand une crise survient, il faut une méthode : contenir, comprendre, restaurer, puis sécuriser durablement. L’improvisation coûte toujours plus cher que la préparation.

sensibilisation des collaborateurs

La majorité des attaques commencent par une erreur humaine. Des formations courtes et régulières réduisent drastiquement le risque.

Avant de parler solutions, je commence toujours par comprendre votre métier : qu’est-ce qui doit absolument continuer à fonctionner ? C’est à partir de cette réponse que se construit toute la stratégie.

Réservez votre audit initial

Prenons 5 minutes pour discuter de vous et de ce que vous attendez en terme de cybersécurité.

RSSI externalisé : une direction sécurité à la demande

Beaucoup d’entreprises n’ont pas la taille ou les moyens de recruter un RSSI à temps plein. Le service de RSSI externalisé permet de bénéficier d’une compétence senior, flexible et indépendante.

Concrètement, cela signifie :

  • une stratégie de sécurité alignée sur vos objectifs,

  • un pilotage régulier des actions prioritaires,

  • des tableaux de bord compréhensibles par la direction,

  • un relais fiable face à vos prestataires IT,

  • une préparation structurée aux exigences NIS2 et DORA.

Vous disposez ainsi d’un véritable responsable sécurité, sans la lourdeur d’un recrutement interne.

Conformité et gestion des risques

Les obligations réglementaires se multiplient et peuvent devenir illisibles. Mon rôle est de traduire ces textes en actions concrètes :

  • analyse de risques selon la méthode EBIOS RM,

  • trajectoire de mise en conformité NIS2 et DORA,

  • accompagnement ISO 27001,

  • protection des données personnelles (RGPD),

  • sécurisation des prestataires critiques.

L’objectif n’est pas seulement d’être conforme, mais d’améliorer réellement votre niveau de sécurité.

Audits et tests : mesurer avant d’agir

Investir à l’aveugle est le meilleur moyen de gaspiller du budget. Les missions d’audit permettent d’identifier précisément où se trouvent les failles réelles :

  • audit de maturité cybersécurité,

  • audit technique des systèmes, réseaux et applications,

  • audit cloud et Active Directory,

  • audit de conformité ISO 27001, RGPD, NIS2 et DORA,

  • tests d’intrusion internes et externes.

Les livrables sont conçus pour être utiles : priorités claires, coûts estimés, plan d’actions réaliste.

Réponse à incident : limiter l’impact réel

Lorsqu’une attaque survient, chaque heure compte. J’interviens pour :

  • piloter la gestion de crise cyber,

  • organiser l’investigation et le forensic,

  • activer PCA et PRA,

  • rédiger le PUPA et les rapports réglementaires,

  • coordonner la communication interne et externe.

La priorité est toujours la même : reprendre l’activité au plus vite tout en préservant les preuves et les obligations légales.

Domaines d’expertise

Je couvre les principaux environnements rencontrés en entreprise :

  • sécurité des systèmes Windows/Linux, Active Directory, IAM/PAM, EDR/XDR,

  • sécurité réseau : firewall, segmentation, VPN, IDS/IPS, Wi-Fi,

  • sécurité applicative : OWASP, DevSecOps, API, CI/CD,

  • sécurité cloud : AWS, Azure, GCP, CASB,

  • protection des données : chiffrement, DLP, sauvegardes,

  • environnements industriels et IoT.

Cette vision globale permet d’éviter les approches en silos qui laissent toujours des angles morts.

Sensibilisation et formation

La technologie ne suffit pas si les équipes ne sont pas préparées. Je propose :

  • formations pour dirigeants et équipes IT,

  • programmes de phishing awareness,

  • conférences de sensibilisation,

  • mise en place d’une culture sécurité durable.

Un collaborateur informé est souvent la meilleure barrière contre les attaques.

Secteurs accompagnés

Mon expérience s’adapte aux contextes variés :

PME et ETI

Les PME et ETI disposent rarement d’une équipe dédiée à la cybersécurité, alors que leur exposition est équivalente à celle des grands groupes.

J’adapte les mesures au budget réel de l’entreprise : priorités simples, protections essentielles, organisation claire des responsabilités et plan d’actions progressif.

L’objectif est d’obtenir un niveau de sécurité solide sans complexité excessive.

Collectivités territoriales

Les collectivités gèrent des données sensibles tout en devant garantir la continuité des services publics.

J’interviens pour sécuriser les systèmes métiers, accompagner les obligations réglementaires et structurer la gouvernance SSI.

Une attention particulière est portée à la protection des usagers et à la résilience face aux ransomwares.

Établissements de santé

Le secteur de la santé combine données hautement sensibles, contraintes opérationnelles fortes et disponibilité 24/7.

Mon approche privilégie la protection du dossier patient, la sécurisation des dispositifs connectés et la continuité des soins.

Les plans de reprise d’activité sont conçus pour limiter tout impact sur la prise en charge médicale.

Industrie

Les environnements industriels mêlent IT et OT avec des contraintes de production exigeantes.

J’aide à sécuriser les réseaux industriels, les automates et les systèmes de supervision sans interrompre l’activité.

La priorité est d’éviter toute propagation entre le monde bureautique et les outils de production.

Finance et assurance

Ces organisations sont particulièrement exposées aux fraudes, à la réglementation et aux exigences de traçabilité.

J’accompagne la gestion des identités, la protection des transactions et la conformité DORA/NIS2.

Les dispositifs mis en place visent à renforcer la confiance des clients et des partenaires.

E-commerce et SaaS

La disponibilité des plateformes et la protection des données clients sont vitales pour ces modèles économiques.

J’interviens sur la sécurisation applicative, la protection des paiements, la gestion des accès et la surveillance des environnements cloud.

L’objectif est de réduire les risques de fraude et d’interruption de service.

Associations et structures à mission

Ces structures disposent souvent de moyens limités tout en manipulant des données personnelles sensibles.

Je propose des solutions pragmatiques et abordables : bonnes pratiques essentielles, protection des outils collaboratifs et sensibilisation des bénévoles ou salariés.

La sécurité devient un soutien à la mission plutôt qu’une contrainte.

Zones de service

Intervention
en France et
à distance

Basé en France, j’interviens :

  • sur site : Paris, Lyon, Marseille, Toulouse, Lille, Bordeaux, Nantes, Rennes, Strasbourg,

  • à distance partout en France et à l’international.

La proximité humaine reste essentielle, même dans un monde numérique.

F.A.Q.

Questions récurrentes

Qu’est-ce qu’un consultant cybersécurité ?

Un expert indépendant qui évalue les risques de l’entreprise, définit une stratégie, pilote les actions techniques et organisationnelles et accompagne la direction dans ses obligations.

Quand réaliser un audit ?

Avant un projet majeur, lors d’une croissance rapide, pour préparer NIS2/DORA ou après un incident significatif.

Un prestataire informatique suffit-il pour gérer la cybersécurité ?

Un bon prestataire IT gère l’infrastructure, pas la stratégie de sécurité globale. Le consultant cybersécurité agit côté direction : analyse des risques, contrôle des fournisseurs, conformité et gouvernance. Les deux rôles sont complémentaires.

RSSI interne ou externalisé ?

Le RSSI externalisé offre une compétence senior immédiatement opérationnelle, sans coût de recrutement et avec une vision plus large que celle d’un profil purement interne.

Combien coûte un accompagnement ?

Le budget dépend du périmètre : mission ponctuelle, audit ciblé ou forfait RSSI mensuel. Un diagnostic initial permet d’estimer précisément le besoin.

Comment prioriser la cybersécurité quand le budget est limité ?

La priorité n’est pas d’acheter des outils, mais de protéger les fonctions vitales : sauvegardes fiables, accès maîtrisés, exposition Internet réduite et plan de réaction à incident. Une feuille de route en 3 niveaux permet d’investir d’abord là où le risque métier est le plus fort.

Combien de temps faut-il pour atteindre un niveau correct de sécurité ?

Les premiers gains visibles s’obtiennent en 1 à 3 mois. Une démarche complète, incluant gouvernance, technique et formation, s’inscrit plutôt sur 12 à 18 mois avec des étapes mesurables.

Pourquoi choisir Mobhitech ?

Mon objectif n’est pas de vendre des solutions, mais de réduire réellement votre exposition.

Principe

Indépendance totale vis-à-vis des éditeurs

Je ne suis lié à aucune marque ni revendeur de solutions. Mes recommandations reposent uniquement sur vos besoins réels et non sur des objectifs commerciaux externes.

Cette indépendance me permet de comparer librement les options du marché et de privilégier les solutions les plus adaptées, qu’elles soient techniques, organisationnelles ou parfois simplement humaines.

Vous bénéficiez d’un conseil objectif, centré sur la réduction du risque plutôt que sur la vente de produits.

Stratégie

Vision à la fois risque et business

Une mesure de sécurité n’a de sens que si elle protège l’activité.

J’analyse toujours les projets sous deux angles : le niveau de risque réduit et l’impact sur le fonctionnement de l’entreprise.

Cette double lecture permet d’éviter les blocages inutiles, de préserver l’agilité des équipes et d’intégrer la sécurité comme un facteur de performance plutôt que comme une contrainte.

Service

Livrables pensés pour les dirigeants

 

Les rapports techniques ne servent à rien s’ils ne guident pas la décision.

Mes livrables sont structurés pour le pilotage : synthèse exécutive, priorités à court terme, budget estimé, indicateurs de suivi.

Vous disposez d’une feuille de route claire pour arbitrer, planifier et démontrer les progrès réalisés auprès des partenaires, auditeurs ou autorités.

Dimensionnement

Budgets adaptés aux PME

La sécurité doit rester proportionnée à la taille de l’organisation.

Je construis des plans d’actions progressifs, tenant compte de vos moyens humains et financiers, avec un retour sur investissement mesurable.

L’objectif est d’obtenir rapidement un niveau de protection significatif sans engager de dépenses disproportionnées.