Générateur de forteresses

Mon expérience sur la cybersécurité, le management et bien d'autres choses.

Le livre Cybersecurity Instinct

édition 2022 !

« Lors de plus de 500 missions en France et à l’étranger, dans plus de 50 pays, tant en conseil qu’en audit, j’ai fait un constat de trois réalités. (…) Cette approche n’est pas opposée à la norme ISO27001: elle la complète et montre aussi les priorités et les incontournables, vis-à-vis des fondamentaux de la sécurité. »

Cybersecurity Instinct book cover 2022 Edition

Mes services

Diagnostic cyber [PRS] par BIOOOS

I. Protection des données 

  • Mentions légales
  • Cookies
  • RGPD

II. Résilience

  • Sauvegardes immuables
  • Admin distante
  • Redondance
  • Cellule d’incidents et de crise

III. Sécurité

  • Réseaux LAN, WAN, WIFI
  • Applications
  • Patches (correctifs de sécurité)
  •  Sécurité machines exposées (télétravail et sites web)
  • Annuaire numérique et Crédentités
  • Domaines
  • Messagerie & phishing
  • Ransomwares C2 Mitre
  • Fuites d’informations
  • Déni de service

Animation de webinaires

Préparation (y compris les slides) et animation d’un webinaire d’une heure (1h) en français ou en anglais sur le thème de la cybersécurité. Idem pour des sensibilisations aux comités de direction ou aux managers.

Accompagnement à la certification ISO27001, HDS ou DORA

  1. Analyse des écarts initiaux
  2. Fournitures de modèles documentaires
  3. Ecriture des procédures et directives manquantes
  4. Suivi des projets sur cartes Trello
  5. Animation des comités
  6. Audit à blanc
  7. Préparation aux interviews
  8. Accompagnement lors des audits de certification
  9. Suivi des non conformités
  10. Assistance à la résolution des non-conformités



Accompagnement RSSI

Si vous avez besoin d’aide pour votre cybersécurité, je peux vous accompagner comme RSSI de transition ou comme conseil au RSSI le temps de la mise en œuvre de votre plan d’action

Expérience

valeo-logo
oceanet-technology-logo
bmce-group-bank-of-africa-logo
ford-logo
ferrero-logo
bureau-veritas-logo
commission-europeenne-logo
institut-curie-logo

Les retours clients et partenaires :

" Mauro has a great expertise in information system security for both small and large accounts. I had the chance to work in partnership with him on three major accounts in France between 1995 and 2005 which were fully satisfied with its services..Moreover, Mauro has a very good contact with clients and he is a trustworthy person "






Hugues MANDOUL
Sales Director, Software solutions, Sales Managment
" We had many occasions to work together Mauro and I during the past 4 years, both in working groups or providing services to customers. Mauro has shown great expertise and highly specialized skills in all technical aspects of IT security. "










Herve GABADOU
Expert juridique des projets informatiques et des opérations d’externalisation complexes. Société Taj – Taj.fr
" Google is our best friend… except when you type Mauro’s name, read the results (it can take some weeks…), and do the same with yours – or at least with mine ! Mauro is so famous I sometimes wonder how he still has time to talk to me ! Anyway, in our little « security village », Mauro is a well-known citizen. Did you remember that, before meeting him, you thought your security systems were OK ? What’s the use of writing such a recommendation anyway ? Google knows Mauro !!! "
Jean CAPRON
IT Risk & Cyber Manager – Audit chez BNP Paribas Personal Finance

Blog

Vous pouvez retrouver tous mes articles dans mon blog. J’y aborde de nombreux sujets, des références que je souhaite partager, l’actualité que j’aime suivre et d’autres activités qui me tiennent à coeur.

lignes-points-fond-couleur

Connect the dots #16: « Protection des applications web »

Pour contrer efficacement les cyber-attaques nous avons changé de paradigme. Nous sommes passés de « La confiance n’exclut pas le contrôle » à « Zéro confiance: Tout est contrôlé« .  Mais que veut dire « Tout[…]

Read more
Cybercrime par un hacker

Connect the dots #15: « Zero Trust ! Du côté du télétravailleur… »

Une fois que nous avons réduit sensiblement notre surface d’attaque, nous allons nous intéresser à un deuxième aspect du « zero trust », à savoir les utilisateurs, ainsi que les dispositifs qu’ils[…]

Read more
Télétravail en vue de dessus avec le matériel informatique et de nombreux masques sur le bureau.

Connect the dots #14: « Mise en oeuvre de l’architecture Zero Trust « 

(c) « Ils se reconnaitront ». Immense bravo à nos soignants ! Comme nous avons vu dans le précédent article, le paradigme « zero trust » consiste à ne plus faire confiance à tout[…]

Read more

Webinaires

Besoin d’un expert ?

Les séminaires online (webinaires) permettent de nombreux échanges et interventions d’experts en cybersécurité reconnus à travers le monde. N’hésitez pas à me suivre sur Linkedin pour être notifié des webinaires à venir et des intervenants.


Dans le contenu, en français pour la plupart, j’ai cherché à fournir des explications simples et concrètes pour améliorer votre niveau de sécurité sur un thème précis. C’est aussi un excellent moyen pour vous de faire de la veille sur des sujets stratégiques comme la cybersécurité.

webinaire-illustration

En résumé

+ 0
années d'expérience en cybersécurité
0 +
audits en IT et cybersécurité
0 +
FORMATIONS CERTIFIÉES ISO27001
0 %
À LA CERTIFICATION ISO27001 ET HDS (HÉBERGEUR DONNÉES DE SANTÉ)
0 +
missions dans 55 pays
0 +
PERSONNES FORMÉES

En toute sécurité