Gérard Levicki
Mes domaines d’expertise – Consultant cybersécurité
Une vision technique complète au service de vos enjeux
En tant que consultant cybersécurité indépendant, je m’appuie sur des domaines d’expertise complémentaires couvrant l’ensemble des couches du système d’information : des postes de travail aux applications, du cloud aux environnements industriels.
Chaque domaine peut être mobilisé isolément pour répondre à un besoin précis, ou combiné dans une approche globale afin de bâtir une protection cohérente et durable. Mon rôle est de transformer ces expertises techniques en décisions compréhensibles par les dirigeants et en actions concrètes pour les équipes.
Sécurité des systèmes d'information
La sécurité des systèmes d’information constitue le socle de toute stratégie cyber. Elle englobe la protection des environnements Windows et Linux, le durcissement de l’Active Directory, la gestion des identités IAM/PAM, l’endpoint security, les solutions EDR/XDR et les dispositifs d’anti-fraude.
Mon intervention vise à réduire les privilèges excessifs, sécuriser les comptes administrateurs et détecter les comportements anormaux avant qu’ils ne deviennent des incidents majeurs.
Durcissement Windows / Linux
Sécuriser les serveurs et postes par des configurations maîtrisées, correctifs suivis et journalisation exploitable.
Gouvernance des identités IAM/PAM
Encadrer les comptes et privilèges pour appliquer le moindre droit et tracer les actions sensibles.
Protection EDR/XDR
Détecter les comportements anormaux sur les terminaux et répondre rapidement aux tentatives d’intrusion.
Dispositifs anti-fraude
Prévenir usurpations et détournements grâce à des contrôles techniques alignés sur les processus métiers.
Sécurité réseau
La sécurité réseau contrôle les flux qui relient vos utilisateurs, vos sites et vos partenaires. Elle s’appuie sur la configuration des firewalls, la mise en place de VPN sûrs, la segmentation réseau, la détection IDS/IPS et la Wi-Fi security.
Je vous aide à rendre votre architecture lisible, cloisonnée et supervisée afin de limiter les déplacements latéraux d’un attaquant.
Règles de firewall maîtrisées
Clarifier et rationaliser les ouvertures pour exposer uniquement les services nécessaires.
Accès distants sécurisés par VPN
Protéger télétravailleurs et prestataires avec des mécanismes d’authentification robustes.
Segmentation des zones sensibles
Cloisonner les environnements pour empêcher la propagation d’une compromission.
Détection IDS/IPS et Wi-Fi sécurisé
Surveiller les flux suspects et sécuriser les réseaux sans fil internes et invités.
Sécurité applicative
Les applications portent la valeur métier : portails clients, API, outils internes. La sécurité applicative s’appuie sur l’OWASP Top 10, le secure coding, le DevSecOps, un CI/CD sécurisé et l’API security.
J’accompagne les équipes pour intégrer la sécurité dès la conception et éviter que des failles logicielles ne deviennent des portes d’entrée.
Référentiel OWASP Top 10
Transformer les principaux risques applicatifs en règles concrètes pour les projets.
Pratiques de secure coding
Intégrer des réflexes de développement sûrs dès l’écriture du code.
Intégration DevSecOps
Automatiser les contrôles de sécurité dans le cycle de livraison logicielle.
Sécurisation API et pipelines
Protéger les interfaces et chaînes CI/CD contre les accès non autorisés.
Sécurité cloud
Le cloud impose une nouvelle manière de penser la protection : configurations, identités et supervision. Mon expertise couvre l’AWS security, l’Azure security, la protection GCP, les architectures cloud hybride, la SaaS security et les solutions CASB.
L’objectif est de conserver la maîtrise des données et des accès, quel que soit l’hébergeur.
Bonnes pratiques AWS / Azure / GCP
Durcir les configurations natives pour limiter les expositions accidentelles.
Sécurisation cloud hybride
Contrôler les interconnexions entre datacenter et cloud public.
Contrôle des usages SaaS
Garder la maîtrise des applications adoptées par les métiers.
CASB et gouvernance des accès
Surveiller les partages et protéger les données hébergées chez des tiers.
Sécurité des données
La donnée est l’actif le plus exposé. Je travaille sur le chiffrement, le DLP, la fiabilité des sauvegardes, la protection des données sensibles et la classification des données.
Cette approche permet de savoir où sont les informations critiques, qui y accède et comment elles sont protégées face aux fuites et aux ransomwares.
Chiffrement au repos et en transit
Rendre les informations inutilisables même en cas de vol.
Prévention des fuites par DLP
Détecter et bloquer les transferts non autorisés de données sensibles.
Sauvegardes résilientes
Garantir une restauration fiable face aux ransomwares.
Classification des données
Identifier la valeur de l’information pour adapter les protections.
Cybersécurité industrielle & IoT
La cybersécurité industrielle relie le numérique au monde physique. Mon expertise porte sur l’OT security, l’IoT security, les systèmes SCADA et la protection des environnements industriels.
Les mesures sont adaptées aux contraintes de production afin de sécuriser sans interrompre l’activité.
Cloisonnement IT/OT
Isoler les réseaux industriels des systèmes bureautiques.
Protection SCADA
Sécuriser les systèmes de contrôle sans perturber la production.
Sécurisation IoT
Encadrer capteurs et objets connectés exposés.
Supervision industrielle
Détecter les anomalies propres aux protocoles OT.
Pourquoi faire appel à moi ?
Expertise stratégique et opérationnelle
Je mobilise une vision à la fois globale et pragmatique de la cybersécurité, avec une capacité à identifier à la fois les risques majeurs et les mesures concrètes pour les atténuer.
Cette double compétence permet d’articuler la stratégie et l’opérationnel sans perte d’efficacité.
Accompagnement personnalisé selon votre contexte
Chaque organisation est unique : secteur, taille, maturité, contraintes.
Je construis des plans d’actions adaptés à votre réalité, qu’il s’agisse d’un audit ciblé, d’un pilotage continu ou de la mise en conformité réglementaire.
Communication claire pour dirigeants et équipes
La cybersécurité ne doit pas être un langage de spécialistes.
Je traduis les enjeux techniques en informations compréhensibles par les décideurs, avec des livrables structurés et des recommandations exploitables pour toute l’organisation.
Indépendance et intégrité des conseils
Je ne suis lié à aucun éditeur ni à aucun fournisseur de solutions.
Mes recommandations sont exclusivement basées sur vos besoins et les données de votre contexte, garantissant une approche objective au service de votre sécurité.
En tant que consultant cybersécurité indépendant, je combine compréhension des risques numériques et capacité à les transformer en mesures concrètes, mesurables et adaptées.
Mon approche est structurée, orientée résultats et centrée sur la réduction réelle de votre exposition, tout en facilitant la décision pour les dirigeants.
