24 hours a day, 7 days a week

Gérard Levicki

Mes domaines d’expertise – Consultant cybersécurité

Une vision technique complète au service de vos enjeux

En tant que consultant cybersécurité indépendant, je m’appuie sur des domaines d’expertise complémentaires couvrant l’ensemble des couches du système d’information : des postes de travail aux applications, du cloud aux environnements industriels.

Chaque domaine peut être mobilisé isolément pour répondre à un besoin précis, ou combiné dans une approche globale afin de bâtir une protection cohérente et durable. Mon rôle est de transformer ces expertises techniques en décisions compréhensibles par les dirigeants et en actions concrètes pour les équipes.

Sécurité des systèmes d'information

La sécurité des systèmes d’information constitue le socle de toute stratégie cyber. Elle englobe la protection des environnements Windows et Linux, le durcissement de l’Active Directory, la gestion des identités IAM/PAM, l’endpoint security, les solutions EDR/XDR et les dispositifs d’anti-fraude.

Mon intervention vise à réduire les privilèges excessifs, sécuriser les comptes administrateurs et détecter les comportements anormaux avant qu’ils ne deviennent des incidents majeurs.

Durcissement Windows / Linux

Sécuriser les serveurs et postes par des configurations maîtrisées, correctifs suivis et journalisation exploitable.

Gouvernance des identités IAM/PAM

Encadrer les comptes et privilèges pour appliquer le moindre droit et tracer les actions sensibles.

Protection EDR/XDR

Détecter les comportements anormaux sur les terminaux et répondre rapidement aux tentatives d’intrusion.

Dispositifs anti-fraude

Prévenir usurpations et détournements grâce à des contrôles techniques alignés sur les processus métiers.

Network security

La sécurité réseau contrôle les flux qui relient vos utilisateurs, vos sites et vos partenaires. Elle s’appuie sur la configuration des firewalls, la mise en place de VPN sûrs, la segmentation réseau, la détection IDS/IPS et la Wi-Fi security.

Je vous aide à rendre votre architecture lisible, cloisonnée et supervisée afin de limiter les déplacements latéraux d’un attaquant.

Règles de firewall maîtrisées

Clarifier et rationaliser les ouvertures pour exposer uniquement les services nécessaires.

Accès distants sécurisés par VPN

Protéger télétravailleurs et prestataires avec des mécanismes d’authentification robustes.

Segmentation des zones sensibles

Cloisonner les environnements pour empêcher la propagation d’une compromission.

Détection IDS/IPS et Wi-Fi sécurisé

Surveiller les flux suspects et sécuriser les réseaux sans fil internes et invités.

Application security

Les applications portent la valeur métier : portails clients, API, outils internes. La sécurité applicative s’appuie sur l’OWASP Top 10, le secure coding, le DevSecOps, un CI/CD sécurisé et l’API security.

J’accompagne les équipes pour intégrer la sécurité dès la conception et éviter que des failles logicielles ne deviennent des portes d’entrée.

Référentiel OWASP Top 10

Transformer les principaux risques applicatifs en règles concrètes pour les projets.

Pratiques de secure coding

Intégrer des réflexes de développement sûrs dès l’écriture du code.

Intégration DevSecOps

Automatiser les contrôles de sécurité dans le cycle de livraison logicielle.

Sécurisation API et pipelines

Protéger les interfaces et chaînes CI/CD contre les accès non autorisés.

Cloud security

Le cloud impose une nouvelle manière de penser la protection : configurations, identités et supervision. Mon expertise couvre l’AWS security, l’Azure security, la protection GCP, les architectures cloud hybride, la SaaS security et les solutions CASB.

L’objectif est de conserver la maîtrise des données et des accès, quel que soit l’hébergeur.

Bonnes pratiques AWS / Azure / GCP

Durcir les configurations natives pour limiter les expositions accidentelles.

Sécurisation cloud hybride

Contrôler les interconnexions entre datacenter et cloud public.

Contrôle des usages SaaS

Garder la maîtrise des applications adoptées par les métiers.

CASB et gouvernance des accès

Surveiller les partages et protéger les données hébergées chez des tiers.

Data security

La donnée est l’actif le plus exposé. Je travaille sur le chiffrement, le DLP, la fiabilité des sauvegardes, la protection des données sensibles et la classification des données.

Cette approche permet de savoir où sont les informations critiques, qui y accède et comment elles sont protégées face aux fuites et aux ransomwares.

Chiffrement au repos et en transit

Rendre les informations inutilisables même en cas de vol.

Prévention des fuites par DLP

Détecter et bloquer les transferts non autorisés de données sensibles.

Sauvegardes résilientes

Garantir une restauration fiable face aux ransomwares.

Classification des données

Identifier la valeur de l’information pour adapter les protections.

Industrial cybersecurity & IoT

La cybersécurité industrielle relie le numérique au monde physique. Mon expertise porte sur l’OT security, l’IoT security, les systèmes SCADA et la protection des environnements industriels.

Les mesures sont adaptées aux contraintes de production afin de sécuriser sans interrompre l’activité.

Cloisonnement IT/OT

Isoler les réseaux industriels des systèmes bureautiques.

Protection SCADA

Sécuriser les systèmes de contrôle sans perturber la production.

Sécurisation IoT

Encadrer capteurs et objets connectés exposés.

Supervision industrielle

Détecter les anomalies propres aux protocoles OT.

Why choose me?

Strategic and operational expertise

I bring a comprehensive and pragmatic approach to cybersecurity, with the ability to identify both major risks and concrete measures to mitigate them.

This dual expertise allows strategy and operations to be coordinated without any loss of efficiency.

Personalized support tailored to your situation

Every organization is unique: sector, size, maturity, constraints.

I develop action plans tailored to your specific situation, whether it involves a targeted audit, ongoing monitoring, or regulatory compliance.

Clear communication for managers and teams

Cybersecurity should not be the language of specialists.

I translate technical issues into information that decision-makers can understand, with structured deliverables and actionable recommendations for the entire organization.

Independence and integrity of advice

I am not affiliated with any publisher or solution provider.

My recommendations are based solely on your needs and the information provided about your situation, ensuring an objective approach that prioritizes your safety.

En tant que consultant cybersécurité indépendant, je combine compréhension des risques numériques et capacité à les transformer en mesures concrètes, mesurables et adaptées.

Mon approche est structurée, orientée résultats et centrée sur la réduction réelle de votre exposition, tout en facilitant la décision pour les dirigeants.