
RSSI externalisé, CERTIFIÉ
Plein temps • Temps partagé • Appui à votre RSSI
Externaliser la gestion de votre cybersécurité, SANS RECRUTER
Pas de RSSI en interne ?
Un projet stratégique à sécuriser ?
Besoin d’un renfort expert ?




– Expert certifié CISM, CISO, ISO 27001 Lead Implementer, …
– 15 ans d’expérience SecOps & GRC (Monoprix, Neurones, …)
– Conformité sur des normes internationales (ISO, NIST, …)
– Interventions en Île-de-France
Mes formules d’intervention
RSSI EXTERNE À TEMPS PARTAGÉ

Vous êtes sans responsable sécurité ? Je deviens votre RSSI quelques jours par mois pour :
– Structurer votre gouvernance cyber
– Piloter vos projets de sécurité, vos plan d’actions, …
– Garantir votre conformité réglementaire
– …
RSSI EXTERNE À PLEIN TEMPS

Votre RSSI part ? Vous lancez un chantier ? J’assure l’intérim ou pilote votre projet en plein temps :
– Conformité ISO 27001, NIST, CIS, …
– Déploiement SOC, EDR, NAC, IDSP/IPS, …
– Structuration de la fonction sécurité
– …
APPUI & RENFORT AUX ÉQUIPES CYBER

Votre RSSI est débordé ou manque d’expertise sur un sujet ? Je viens en renfort sur :
– SecOps (SOC, SIEM, EDR, IDS/IPS, …)
– Analyses de risques (ISO 27005, EBIOS-RM, …)
– Audits et conformité (ISO 27001, …)
– …
Aucune des formules ne vous convient, Prendre RDV
Mon accompagnement
De la PME au grand compte, j’adapte mon intervention à votre maturité cyber et vos enjeux métiers et réglementaires
Stratégie & Gouvernance

Alignement avec les enjeux business et planification stratégique du programme SMSi avec suivi et reporting.
Management & Pilotage

Pilotage des équipes et direction des projets cyber à fort enjeu : SOC (SIEM/SOAR/IA), EDR, IAM, CSPM, NAC, MAM, …
Risques & Conformité

Gestion des risques (ISRM) et accompagnement vers une conformité intégrée à l’échelle globale (Processus business).
Sécurité Opérationnelle

Déploiement et exploitation des solutions de sécurité opérationnelles en cohérence avec les enjeux métiers.
Sensibilisation Cyber

Création d’une stratégie de sensibilisation adaptée à la culture, à la typologie et à la maturité de vos collaborateurs.
Des projets cyber à 360°
Déploiement SOC managé : Détection des menaces 24/7, visibilité centralisée et réduction du risque cyber sans complexité opérationnelle.
Migration vers SOC SaaS nouvelle génération (SIEM, SOAR, IA) : Optimisation du budget, amélioration de la détection, de l’enrichissement et de l’automatisation des réponses.
Centralisation des logs applicatifs : Exploitation durable des journaux pour L’équipe infra, Resp d’application & la SSI sur des environnements historiques.
Remplacement d’EPP traditionnel par un EDR nouvelle génération : Protection avancée des actifs avec une détection proactive et une réponse rapide.
Chiffrement des postes mobile : Protection des données et limitation de l’impact des pertes, vols ou compromissions.
Sécurisation des usages mobiles : Mise en œuvre d’une stratégie MAM pour protéger les données d’entreprise sans contraindre les utilisateurs.
Socle documentaire clair, cohérent et exploitable : Revue et structuration de la documentation SSI (PSSI, directives, chartes, …) pour renforcer la conformité et l’appropriation par les équipes.
Pilotage centralisé de la cybersécurité : Solution Saas de gouvernance centralisée pour le suivi des actions, des projets, des résultats de PenTest, la gestion des dérogations et le pilotage.
Automatisation des KPI : Centralisation des métriques et production de KPIs adapter à chaque niveau de décision (opérationnels, managériaux et COMEX).
Confinement des attaques et protection des actifs critiques : Cloisonnement réseau des environnements sensibles (DC, siège, …) pour limiter les mouvements latéraux et préserver les fonctions vitales.
Détection et blocage des attaques réseau : Déploiement d’IDS/IPS et de pot de miel pour identifier et stopper les tentatives d’intrusion en temps réel.
Maîtrise des accès au réseau : Déploiement du NAC pour contrôler les équipements connectés et appliquer des politiques de sécurité dynamiques (mise en quarantaine).
Réduction du risque de compromission de l’annuaire AD : Surveillance continue de la conformité Active Directory et détection des faiblesses critiques pour prévenir les attaques (compromission globale, …).
Protection des services DNS et détection des exfiltrations : Supervision avancée des usages DNS afin d’identifier les comportements anormaux et les tentatives de fuite de données.
Sécurisation des communications et des accès externes : Protection de la messagerie, des accès partenaires et des environnements distants pour limiter les vecteurs d’attaque les plus exploités.
Réduction continue de la surface d’attaque : Déploiement d’une solution de vuln management et mise en place d’un processus opérationnel complet de découverte, scan, priorisation et remédiation.
Maîtrise de l’exposition externe : Surveillance continue des actifs exposés via des scans externes (Cyberwatch, SecurityScorecard, Shodan, …).
Mise en œuvre de programmes de Bug Bounty : identifier des failles réelles dans des conditions proches de l’attaque sur des environnement critiques et exposés.
Témoignages
« … et j’ai apprécié son sérieux, sa proactivité, et la profondeur de ses compétences, aussi bien en cybersécurité technique qu’en GRC. »
Z.D, Commercial cyber, ESN
« … il a su instaurer une ambiance positive et motivante au sein du service. Humain, à l’écoute et bienveillant, il donne envie de se dépasser et de donner le meilleur … »
D.C, Responsable sécurité opérationnelle, Retail
« J’ai eu la chance de travailler en tant que membre de son équipe SECOPS, et je peux affirmer qu’il fait partie des meilleurs profils que j’ai croisés dans le domaine. »
M.Z, Expert cyber, conseil
Expertise
– Stratégie & Gouvernance
– Management & Pilotage
– Risques & Conformité
– Sécurité Opérationnelle
– Sensibilisation Cyber
GOUVERNISK
Société de conseil spécialisée en sécurité de l’information.
Nous accompagnons les entreprises dans la maîtrise de leurs risques numériques, en intégrant la sécurité au cœur de leur stratégie business.
Liens
Horaires
– Lundi – Vendredi
9:00 – 18:00 PM
– Samedi et Dimanche (au besoin)
contact[at]gouvernisk[.]fr