Anticipate risks before they strike
NIS2 holds executives accountable. DORA mandates resilience. We assess your cyber maturity, structure your security governance, and guide you to compliance.
Assess, structure, prepare
Before securing, you need to measure. Our audits cover governance, technical infrastructure, and regulatory compliance.
Cyber maturity audit
Assessment of your security posture across 8 key domains. Deliverable: maturity report with domain scores and a prioritised action plan.
EBIOS RM risk analysis
Identification of threat scenarios relevant to your context, risk mapping, treatment plan aligned with your business constraints.
NIS2 & DORA compliance
Applicability analysis, gap analysis, remediation plan, incident notification processes and ICT third-party management.
Outsourced / interim CISO
A senior security expert embedded in your governance. Cyber strategy management, security committee facilitation, executive reporting. 2 to 5 days per month.
Business continuity (BCP / DRP)
Business impact analysis (BIA), continuity strategies, recovery plans, regular testing.
Security documentation
Drafting your ISSP, IT charter, incident management procedures. Operational documents, not generic templates.
Go further
Le RGPD et les cookies en BtoB
Le RGPD et les cookies en BtoB Voici un article qui résume mes recherches sur la conformité RGPD et les conformité politique de Cookies. Il ne rem...
ArticleLes spams et les phishing attacks
Hier, j'ai eu le grand plaisir d'écouter un webinaire C2C (la communauté des utilisateurs de Google Cloud) sur l'état des lieux des menaces de l'IA...
ArticleTypes de spams
Derrière le terme \"spam\" 📩 (également appelé \"junk mail\" ou \"courrier indésirable\") se cache un courrier électronique non sollicité 🚫 par le destin...
ArticleLa notion de chiffrement
La notion de chiffrement Pour faire simple, on pourrait dire qu'il s'agit de rendre illisible un document, excepté pour son destinataire. Pour cel...
ArticleComment s'en prévenir ?
Avec l'avènement de la directive NIS 2, l'Union européenne renforce sa législation pour assurer une meilleure protection contre les cyberattaques. ...
ProjectAudit Shadow IA
Cartographie des usages IA non maîtrisés, plan de gouvernance et formation des équipes.
Next step:
Detect