24h/24 - 7j/7

Gérard Levicki

Mes services – Consultant cybersécurité

Une offre complète pour protéger votre activité

En tant que consultant cybersécurité indépendant, j’accompagne les organisations sur l’ensemble du cycle de la sécurité : stratégie, évaluation, mise en conformité, protection technique et gestion de crise.
Chaque service peut être mobilisé séparément ou intégré dans un accompagnement global, selon vos priorités et votre maturité.

RSSI externalisé / RSSI à temps partagé

Le service de RSSI externalisé vous apporte une direction sécurité opérationnelle sans les contraintes d’un recrutement interne.

J’interviens comme référent unique pour définir la stratégie, piloter les plans d’actions et dialoguer avec vos prestataires.

Vous disposez d’une vision claire des risques, d’indicateurs compréhensibles par la direction et d’un pilotage continu adapté à votre budget.

Stratégie sécurité alignée sur l’entreprise

Définition d’une feuille de route claire en fonction de vos risques réels et de vos objectifs métiers.

Pilotage des plans d’actions

Suivi régulier des chantiers, priorisation des mesures et coordination des équipes internes et prestataires.

Tableaux de bord direction

Indicateurs simples pour comprendre l’évolution du risque et justifier les décisions budgétaires.

Interface avec les prestataires IT

Traduction des enjeux techniques pour défendre vos intérêts face aux intégrateurs et éditeurs.

Audit de cybersécurité

L’audit permet de sortir des impressions pour s’appuyer sur des faits mesurables.

J’évalue votre organisation, vos systèmes et vos processus afin d’identifier les failles réellement exploitables.

Les conclusions débouchent sur un plan d’actions priorisé, chiffré et adapté à votre contexte métier, qu’il s’agisse d’un audit technique, organisationnel ou réglementaire.

Audit de maturité

Évaluation globale de votre organisation pour identifier forces, faiblesses et priorités.

Audit technique

Analyse des systèmes, réseaux et applications afin de détecter les failles exploitables.

Audit réglementaire

Vérification concrète des exigences NIS2, DORA, RGPD ou ISO 27001.

Plan d’actions chiffré

Livrable opérationnel avec priorités, coûts estimés et calendrier réaliste.

Tests de sécurité

Les tests d’intrusion simulent le comportement d’un attaquant pour vérifier l’efficacité de vos défenses.

Qu’ils soient internes, externes ou applicatifs, ces tests révèlent les chemins d’attaque concrets avant qu’un adversaire ne les découvre.

Les résultats sont présentés de façon pragmatique pour permettre une correction rapide et durable.

Pentest externe

Simulation d’attaque depuis Internet pour mesurer votre exposition réelle.

Pentest interne

Évaluation des risques en cas de compromission d’un poste ou d’un compte.

Tests applicatifs et API

Recherche de vulnérabilités dans vos applications métiers et interfaces.

Restitution exploitable

Rapport clair orienté correction, sans alarmisme inutile.

Conseil & consulting cybersécurité

Au-delà des missions ponctuelles, j’accompagne les dirigeants et DSI dans leurs décisions structurantes : architecture sécurisée, choix d’outils, organisation des responsabilités, sécurisation des projets métiers.

L’objectif est de concilier exigences de sécurité et contraintes opérationnelles pour que la protection renforce réellement la performance.

Architecture sécurisée

Conception de solutions techniques compatibles avec vos contraintes opérationnelles.

Accompagnement projets

Intégration de la sécurité dès la conception pour éviter les surcoûts ultérieurs.

Choix d’outils pertinents

Aide à la décision indépendante des éditeurs et des effets de mode.

Gouvernance pragmatique

Organisation des rôles et responsabilités adaptée à votre taille.

Gestion des risques & conformité

Les obligations réglementaires évoluent rapidement : NIS2, DORA, RGPD, ISO 27001.

Je traduis ces cadres en actions concrètes, proportionnées à votre taille. L’analyse par les risques devient un outil de pilotage, et non un exercice administratif, afin de démontrer votre conformité tout en améliorant votre niveau réel de sécurité.

Analyse EBIOS RM

Méthode structurée pour relier menaces, vulnérabilités et impacts métier.

Trajectoire NIS2 / DORA

Plan progressif de mise en conformité compatible avec vos moyens.

Mise en conformité ISO 27001 / RGPD

Traduction des exigences en mesures concrètes et documentées.

Sécurisation des prestataires

Contrôle des accès et des contrats pour limiter le risque tiers.

Réponse à incident & gestion de crise

Lorsqu’une attaque survient, la priorité est de limiter l’impact sur l’activité.

J’interviens pour organiser la gestion de crise, coordonner l’investigation, activer le PCA/PRA et préparer les obligations réglementaires.

L’expérience montre qu’une méthode structurée fait la différence entre un incident maîtrisé et un arrêt prolongé.

Pilotage de crise cyber

Organisation des décisions et coordination des acteurs sous pression.

Investigation & forensic

Analyse technique pour comprendre l’attaque et éviter la récidive.

PCA / PRA

Dispositifs pour redémarrer l’activité en mode dégradé.

Communication maîtrisée

Gestion des obligations légales et relation avec les parties prenantes.

Sensibilisation & formation

La technologie seule ne suffit pas. Je conçois des actions de sensibilisation adaptées à vos équipes : dirigeants, métiers, informaticiens.

Exercices de phishing, ateliers pratiques, conférences internes permettent d’installer des réflexes durables et de réduire significativement le risque humain.

Formation dirigeants

Compréhension des enjeux sans jargon pour mieux décider.

Phishing awareness

Exercices réalistes pour développer les bons réflexes.

Culture sécurité

Actions régulières pour ancrer les pratiques dans la durée.

Conférences internes

Interventions adaptées à vos métiers et à votre contexte.

Enseignement supérieur

Convaincu que la cybersécurité se construit aussi par la transmission, je me rends disponible pour intervenir dans l’enseignement supérieur : cours, travaux dirigés, conférences ou accompagnement de projets étudiants.

Cette implication contribue à former les futurs professionnels et à diffuser une culture de sécurité ancrée dans le réel.

Cours et interventions

Partage d’expérience auprès d’étudiants en informatique ou management.

Encadrement de projets

Accompagnement de travaux pratiques liés à la sécurité réelle des entreprises.

Conférences spécialisées

Transmission d’une vision pragmatique de la cybersécurité.

Passerelle entreprise–école

Mise en relation entre besoins professionnels et formation académique.

Pourquoi faire appel à moi ?

Expertise stratégique et opérationnelle

Je mobilise une vision à la fois globale et pragmatique de la cybersécurité, avec une capacité à identifier à la fois les risques majeurs et les mesures concrètes pour les atténuer.

Cette double compétence permet d’articuler la stratégie et l’opérationnel sans perte d’efficacité.

Accompagnement personnalisé selon votre contexte

Chaque organisation est unique : secteur, taille, maturité, contraintes.

Je construis des plans d’actions adaptés à votre réalité, qu’il s’agisse d’un audit ciblé, d’un pilotage continu ou de la mise en conformité réglementaire.

Communication claire pour dirigeants et équipes

La cybersécurité ne doit pas être un langage de spécialistes.

Je traduis les enjeux techniques en informations compréhensibles par les décideurs, avec des livrables structurés et des recommandations exploitables pour toute l’organisation.

Indépendance et intégrité des conseils

Je ne suis lié à aucun éditeur ni à aucun fournisseur de solutions.

Mes recommandations sont exclusivement basées sur vos besoins et les données de votre contexte, garantissant une approche objective au service de votre sécurité.

En tant que consultant cybersécurité indépendant avec une expérience avérée dans le domaine, je combine une compréhension stratégique des risques numériques et une capacité à traduire ces enjeux en actions concrètes pour les organisations de toutes tailles.

Mon approche est structurée, orientée résultats et centrée sur la réduction réelle de votre exposition cyber, tout en facilitant la prise de décisions pour les dirigeants.

Faire appel à moi, c’est choisir une expertise qui allie rigueur technique, sens des priorités métier et accompagnement pragmatique.