{"id":498,"date":"2024-11-12T17:46:58","date_gmt":"2024-11-12T16:46:58","guid":{"rendered":"https:\/\/expertrisk-cybertech.fr\/index.php\/about\/"},"modified":"2025-07-30T10:51:59","modified_gmt":"2025-07-30T08:51:59","slug":"about","status":"publish","type":"page","link":"https:\/\/expertrisk-cybertech.fr\/","title":{"rendered":"ExpertRisk Cybertech"},"content":{"rendered":"\n<div class=\"wp-block-cover alignfull has-parallax wp-duotone-unset-1\" style=\"padding-top:0;padding-bottom:0;min-height:30em;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-neve-link-color-background-color has-background-dim-20 has-background-dim\"><\/span><div class=\"wp-block-cover__image-background wp-image-7 has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/05\/DALL\u00b7E-2024-05-23-14.21.47-Create-a-unique-cover-image-for-documents-related-to-cybersecurity-especially-risk-management-featuring-the-concept-of-Governance-Risk-and-Complia.png);\"><\/div><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div style=\"height:80px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h1 class=\"wp-block-heading alignfull has-text-align-center has-nv-c-2-color has-text-color has-link-color wp-elements-53739bdcd25f671184ea50c6cfa3b4fc\" style=\"font-size:59px\"><strong>Prot\u00e9gez votre entreprise, s\u00e9curisez votre avenir.<\/strong><\/h1>\n\n\n\n<div style=\"height:80px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>Bienvenue chez <em>ExpertRisk Cybertech<\/em>, votre partenaire expert en gestion des risques, conformit\u00e9 et s\u00e9curit\u00e9 de l&rsquo;information<\/strong><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Notre Mission<\/h2>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color has-medium-font-size\">ExpertRisk Cybertech est une SASU sp\u00e9cialis\u00e9e dans la cybers\u00e9curit\u00e9 avec une expertise en Gouvernance, Risques et Conformit\u00e9 (GRC). Notre mission est d&rsquo;accompagner les entreprises dans la protection de leurs actifs num\u00e9riques et la mise en conformit\u00e9 avec les r\u00e9glementations en vigueur.<br>Nous mettons \u00e0 votre disposition notre savoir-faire pour identifier les vuln\u00e9rabilit\u00e9s, \u00e9valuer les risques et mettre en \u0153uvre des solutions adapt\u00e9es \u00e0 vos besoins sp\u00e9cifiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Notre approche<\/h2>\n\n\n\n<p>Nous privil\u00e9gions une approche personnalis\u00e9e, comprenant vos enjeux m\u00e9tier pour proposer des solutions sur mesure. Notre m\u00e9thodologie rigoureuse garantit des r\u00e9sultats concrets et mesurables.<br>En tant que freelance, nous offrons flexibilit\u00e9 et r\u00e9activit\u00e9, tout en assurant un niveau d&rsquo;expertise comparable aux grands cabinets de conseil.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns has-blush-light-purple-gradient-background has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"293\" height=\"172\" src=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/04\/telechargement-1.jpeg\" alt=\"\" class=\"wp-image-682\"\/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-nv-c-2-color has-text-color\"><strong>Gouvernance, Risques et Conformit\u00e9<\/strong><\/h2>\n\n\n\n<p><strong>\u00c9laboration et pilotage des strat\u00e9gies de cybers\u00e9curit\u00e9<\/strong> : Mise en place d&rsquo;un cadre de gouvernance pour assurer une politique globale et coh\u00e9rente de s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p><strong>Sensibilisation et mont\u00e9e en comp\u00e9tence des collaborateurs<\/strong> : Conception et animation de programmes de formation pour d\u00e9velopper une culture de cybers\u00e9curit\u00e9 adapt\u00e9e aux diff\u00e9rents m\u00e9tiers de l&rsquo;entreprise.<\/p>\n\n\n\n<p><strong>Renforcement de la r\u00e9silience organisationnelle<\/strong> : Optimisation des structures et processus internes pour une meilleure pr\u00e9paration et r\u00e9ponse aux incidents de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Int\u00e9gration de la s\u00e9curit\u00e9 dans les flux op\u00e9rationnels<\/strong> : Alignement des pratiques de cybers\u00e9curit\u00e9 sur les processus m\u00e9tiers pour garantir une protection adapt\u00e9e aux enjeux de l&rsquo;entreprise.<\/p>\n\n\n\n<p><strong>Planification strat\u00e9gique de la s\u00e9curit\u00e9<\/strong> : D\u00e9finition et suivi d&rsquo;une feuille de route annuelle pour anticiper et prioriser les efforts de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Adoption d&rsquo;une d\u00e9marche d&rsquo;am\u00e9lioration continue<\/strong> : Mise en \u0153uvre de m\u00e9canisme de suivi, d&rsquo;\u00e9valuation et d&rsquo;ajustement pour maintenir et renforcer le niveau de s\u00e9curit\u00e9 dans le temps.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns alignwide are-vertically-aligned-center is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns has-blush-light-purple-gradient-background has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-nv-c-2-color has-text-color\"><strong>Audit de S\u00e9curit\u00e9<\/strong><\/h2>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>\u00c9valuation du niveau de maturit\u00e9 en cybers\u00e9curit\u00e9<\/strong> : Analyse approfondie pour mesurer la robustesse des pratiques de s\u00e9curit\u00e9 et identifier les axes d&rsquo;am\u00e9lioration.<\/p>\n\n\n\n<p><strong>Diagnostic organisationnel conforme aux normes et r\u00e9glementations<\/strong> : R\u00e9alisation d&rsquo;audits align\u00e9s sur les normes comme l&rsquo;ISO 27002 et le RGPD afin d&rsquo;\u00e9valuer la conformit\u00e9 et l&rsquo;efficacit\u00e9 des dispositifs en place.<\/p>\n\n\n\n<p><strong>Simulations d&rsquo;intrusions cibl\u00e9es (IT )<\/strong> : Tests avanc\u00e9s pour identifier les vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes d&rsquo;information et les infrastructures op\u00e9rationnelles.<\/p>\n\n\n\n<p><strong>Exercices de p\u00e9n\u00e9tration physique<\/strong> : \u00c9valuation des dispositifs de s\u00e9curit\u00e9 physique pour tester leur r\u00e9sistance face aux tentatives d&rsquo;intrusion.<\/p>\n\n\n\n<p><strong>Audit Externe de la Surface d&rsquo;Attaque<\/strong> : Utilisation d&rsquo;outils de reconnaissance passive et active pour identifier les failles de s\u00e9curit\u00e9, mauvaises configurations et points d&rsquo;entr\u00e9e potentiels sur l&rsquo;infrastructure Internet de l&rsquo;organisation.<\/p>\n\n\n\n<p><strong>Audits techniques des infrastructures<\/strong> : Analyse des architectures, configurations et param\u00e8tres techniques pour d\u00e9celer des failles exploitables.<\/p>\n\n\n\n<p><strong>\u00c9tudes et gestion des risques<\/strong> : Identification, \u00e9valuation et traitement des menaces pesant sur l&rsquo;entreprise \u00e0 travers des m\u00e9thodologies rigoureuses.<\/p>\n\n\n\n<p><strong>Analyse d&rsquo;impact sur les activit\u00e9s (BIA)<\/strong> : \u00c9valuation des cons\u00e9quences potentielles des incidents sur les processus critiques afin d&rsquo;assurer une continuit\u00e9 op\u00e9rationnelle.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Application des normes de s\u00e9curit\u00e9 reconnues<\/strong> : Int\u00e9gration des bonnes pratiques pr\u00e9conis\u00e9es par des r\u00e9f\u00e9rentiels tels que ceux de l&rsquo;ANSSI pour renforcer la posture de s\u00e9curit\u00e9.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns has-blush-light-purple-gradient-background has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"311\" height=\"162\" src=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/telechargement.png\" alt=\"\" class=\"wp-image-649\" srcset=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/telechargement.png 311w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/telechargement-300x156.png 300w\" sizes=\"auto, (max-width: 311px) 100vw, 311px\" \/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-nv-c-2-color has-text-color\">Conformit\u00e9 NIS 2 et ISO 27001:2022<\/h2>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Evaluation initiale<\/strong>: Analyse des \u00e9carts entre vos pratiques actuelles et les exigences de la directive NIS 2 et de la norme ISO 27001..<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong><strong>Planification<\/strong><\/strong> : \u00c9laboration d&rsquo;une feuille de route d\u00e9taill\u00e9e pour atteindre la conformit\u00e9, avec d\u00e9finition des priorit\u00e9s et allocation des ressources..<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Mise en \u0153uvre<\/strong> : Impl\u00e9mentation des contr\u00f4les de s\u00e9curit\u00e9 requis et des proc\u00e9dures n\u00e9cessaires pour r\u00e9pondre aux exigences r\u00e9glementaires.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Certification<\/strong> : Pr\u00e9paration \u00e0 l&rsquo;audit de certification et accompagnement tout au long du processus d&rsquo;obtention de la certification ISO 27001.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns has-blush-light-purple-gradient-background has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"276\" height=\"183\" src=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/04\/telechargement.jpeg\" alt=\"\" class=\"wp-image-681\"\/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-nv-c-2-color has-text-color\">Conformit\u00e9 NIS 2 et ISO 27001:2022<\/h2>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Diagnostic de conformit\u00e9 DORA<\/strong>: Anticipez les exigences r\u00e9glementaires avec un audit complet de votre posture GRC au regard de DORA :<\/p>\n\n\n\n<ul class=\"wp-block-list has-neve-text-color-color has-text-color has-small-font-size\">\n<li class=\"has-small-font-size\">Analyse de maturit\u00e9 sur les 5 piliers du r\u00e8glement<\/li>\n\n\n\n<li class=\"has-small-font-size\">Cartographie des obligations applicables \u00e0 votre entit\u00e9<\/li>\n\n\n\n<li class=\"has-small-font-size\">Alignement avec vos r\u00e9f\u00e9rentiels existants (ISO 27001, NIS2, LPM\u2026)<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong><strong>Feuille de route DORA<\/strong><\/strong> : Construisez un plan de mise en conformit\u00e9 r\u00e9aliste, prioris\u00e9 et align\u00e9 avec vos enjeux m\u00e9tiers :<\/p>\n\n\n\n<ul class=\"wp-block-list has-neve-text-color-color has-text-color\">\n<li class=\"has-small-font-size\">Suivi des actions et indicateurs de conformit\u00e9,<\/li>\n\n\n\n<li class=\"has-small-font-size\">\u00c9laboration de la strat\u00e9gie de r\u00e9silience num\u00e9rique<\/li>\n\n\n\n<li class=\"has-small-font-size\">Int\u00e9gration dans les dispositifs de gouvernance et de pilotage<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Gestion des risques TIC<\/strong> : Renforcez vos capacit\u00e9s de pr\u00e9vention et de traitement des cyber-risques :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-small-font-size\">Int\u00e9gration dans vos outils GRC ou tableaux de bord personnalis\u00e9s<\/li>\n\n\n\n<li class=\"has-small-font-size\">Structuration du cadre de gestion des risques TIC<\/li>\n\n\n\n<li class=\"has-small-font-size\">D\u00e9finition de politiques de s\u00e9curit\u00e9, de continuit\u00e9 et de contr\u00f4le interne<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Gouvernance des prestataires TIC tiers <\/strong>: Assurez un contr\u00f4le efficace de vos fournisseurs externes, conform\u00e9ment \u00e0 DORA :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-small-font-size\">Gouvernance des risques tiers : revues, audits, indicateurs<\/li>\n\n\n\n<li class=\"has-small-font-size\">\u00c9valuation de la criticit\u00e9 des prestataires (cloud, SaaS, infog\u00e9rance\u2026)<\/li>\n\n\n\n<li class=\"has-small-font-size\">Structuration des contrats selon les exigences DORA (articles 28\u201331)<\/li>\n<\/ul>\n\n\n\n<p><strong>Pr\u00e9paration aux audits et supervision<\/strong> : Anticipez les contr\u00f4les de l\u2019ACPR, de l\u2019AMF et des autorit\u00e9s europ\u00e9ennes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-small-font-size\">Accompagnement \u00e0 la r\u00e9ponse aux r\u00e9gulateurs<\/li>\n\n\n\n<li class=\"has-small-font-size\">Constitution du dossier de preuves de conformit\u00e9<\/li>\n\n\n\n<li class=\"has-small-font-size\">Simulations d\u2019audit r\u00e9glementaire ou de tests de r\u00e9silience avanc\u00e9s (TLPT)<\/li>\n<\/ul>\n\n\n\n<p><strong>Sensibilisation et formation DORA<\/strong> : Mobilisez vos \u00e9quipes autour des enjeux de la r\u00e9silience op\u00e9rationnelle :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-small-font-size\">Cr\u00e9ation de guides et de supports internes<\/li>\n\n\n\n<li class=\"has-small-font-size\">Sessions de formation cibl\u00e9es (direction, IT, m\u00e9tiers, conformit\u00e9\u2026)<\/li>\n\n\n\n<li class=\"has-small-font-size\">Ateliers pratiques : gestion des incidents, continuit\u00e9 d\u2019activit\u00e9, tiers critiques<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns has-blush-light-purple-gradient-background has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-nv-c-2-color has-text-color\">Expertise GRC<\/h2>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Support op\u00e9rationnel dans la mise en place d&rsquo;organisations, de processus ou de solutions technologiques<\/strong> : Accompagnement sur mesure pour d\u00e9ployer efficacement des structures, outils ou proc\u00e9dures r\u00e9pondant aux exigences de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>ISP &#8211; S\u00e9curisation des projets d\u00e8s leur conception<\/strong> : Int\u00e9gration proactive des dimensions cybers\u00e9curit\u00e9 dans toutes les phases de gestion de projet.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Assistance strat\u00e9gique pour les DSI et RSSI<\/strong> : Conseil et soutiens d\u00e9di\u00e9s aux responsables des syst\u00e8mes d&rsquo;information et de la s\u00e9curit\u00e9 dans leurs missions quotidiennes et strat\u00e9giques.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Fonctions de RSSI en temps partag\u00e9<\/strong> : Mise \u00e0 disposition d&rsquo;un expert \u00e0 temps partiel pour assurer les responsabilit\u00e9s li\u00e9es \u00e0 la s\u00e9curit\u00e9 ou \u00e0 la protection des donn\u00e9es.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Contr\u00f4le continu et \u00e9valuation des performances<\/strong> : Mise en \u0153uvre de processus de suivi, de v\u00e9rifications et d&rsquo;audits r\u00e9guliers pour garantir l&rsquo;efficacit\u00e9 des dispositifs de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p class=\"has-text-align-left has-neve-text-color-color has-text-color\"><strong>Conseil en choix technologiques s\u00e9curis\u00e9s<\/strong> : Appui dans la s\u00e9lection et l&rsquo;int\u00e9gration de solutions technologiques en s&rsquo;appuyant sur des sp\u00e9cifications de s\u00e9curit\u00e9 adapt\u00e9es aux besoins.<\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-nv-c-2-color has-text-color\"><strong>Accompagnement RGPD<\/strong><\/h2>\n<div class=\"rgpd-container\">\n   \n    <div class=\"rgpd-section\">\n        <h3>Cartographie des traitements<\/h3>\n        <p>Identification et documentation de tous les traitements de donn\u00e9es personnelles au sein de votre organisation, \u00e9tablissement du registre des traitements conforme \u00e0 l\u2019article 30 du RGPD.<\/p>\n    <\/div>\n\n    <div class=\"rgpd-section\">\n        <h3>Analyse d\u2019impact (PIA)<\/h3>\n        <p>R\u00e9alisation des analyses d\u2019impact relatives \u00e0 la protection des donn\u00e9es pour les traitements susceptibles d\u2019engendrer un risque \u00e9lev\u00e9 pour les droits et libert\u00e9s des personnes concern\u00e9es.<\/p>\n    <\/div>\n\n    <div class=\"rgpd-section\">\n        <h3>Documentation et proc\u00e9dures<\/h3>\n        <p>\u00c9laboration des politiques de confidentialit\u00e9, mentions l\u00e9gales, clauses contractuelles et proc\u00e9dures internes n\u00e9cessaires \u00e0 la mise en conformit\u00e9.<\/p>\n    <\/div>\n\n    <div class=\"rgpd-section\">\n        <h3>Formation et sensibilisation<\/h3>\n        <p>Organisation de sessions de formation pour vos \u00e9quipes afin d\u2019ancrer les bonnes pratiques en mati\u00e8re de protection des donn\u00e9es dans votre culture d\u2019entreprise.<\/p>\n    <\/div>\n<\/div>\n\n<style>\n.rgpd-container {\n    background-color: #f9f9f9;\n    padding: 20px;\n    border-radius: 10px;\n    box-shadow: 0px 0px 10px rgba(0, 0, 0, 0.1);\n}\n\n.rgpd-container h2 {\n    color: #0073aa;\n    text-align: center;\n    margin-bottom: 20px;\n}\n\n.rgpd-section {\n    margin-bottom: 15px;\n}\n\n.rgpd-section h3 {\n    color: #333;\n    font-size: 18px;\n    margin-bottom: 5px;\n}\n\n.rgpd-section p {\n    font-size: 16px;\n    color: #555;\n}\n<\/style>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-cover alignfull has-parallax\" style=\"min-height:1016px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-neve-link-hover-color-background-color has-background-dim-70 has-background-dim\"><\/span><div class=\"wp-block-cover__image-background wp-image-7 has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/05\/DALL\u00b7E-2024-05-23-14.21.47-Create-a-unique-cover-image-for-documents-related-to-cybersecurity-especially-risk-management-featuring-the-concept-of-Governance-Risk-and-Complia.png);\"><\/div><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div style=\"height:80px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-center is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading has-nv-text-dark-bg-color has-text-color\">Pourquoi me choisir ?<\/h2>\n\n\n\n<p class=\"has-nv-text-dark-bg-color has-text-color\"><strong>Expertise reconnue :<\/strong> Fort de plusieurs ann\u00e9es d&rsquo;exp\u00e9rience, je vous accompagne dans vos d\u00e9marches de s\u00e9curisation et de conformit\u00e9.<\/p>\n\n\n\n<p class=\"has-nv-site-bg-color has-text-color has-link-color wp-elements-d768619d4af1078fcb1da21cb788aeb3\"><strong>Approche sur-mesure :<\/strong> J\u2019analyse vos besoins sp\u00e9cifiques pour proposer des solutions adapt\u00e9es, assurant une s\u00e9curit\u00e9 optimale.<\/p>\n\n\n\n<p class=\"has-nv-text-dark-bg-color has-text-color\"><strong>Engagement en mati\u00e8re de conformit\u00e9 :<\/strong> Mon objectif est de vous aider \u00e0 atteindre et maintenir les certifications et standards de s\u00e9curit\u00e9 indispensables \u00e0 votre activit\u00e9.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image wp-duotone-unset-2\"><img loading=\"lazy\" decoding=\"async\" width=\"1312\" height=\"736\" src=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/rUpCsz_kN5l4_jmFUFhAB.png\" alt=\"\" class=\"wp-image-659\" srcset=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/rUpCsz_kN5l4_jmFUFhAB.png 1312w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/rUpCsz_kN5l4_jmFUFhAB-300x168.png 300w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/rUpCsz_kN5l4_jmFUFhAB-1024x574.png 1024w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2025\/03\/rUpCsz_kN5l4_jmFUFhAB-768x431.png 768w\" sizes=\"auto, (max-width: 1312px) 100vw, 1312px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Secteurs d&rsquo;Activit\u00e9<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h4 class=\"wp-block-heading\">Industries manufacturi\u00e8res<\/h4>\n\n\n\n<p class=\"has-nv-text-dark-bg-color has-text-color\">Gestion de la s\u00e9curit\u00e9 industrielle et des syst\u00e8mes de production<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Secteur sant\u00e9<\/h4>\n\n\n\n<p class=\"has-nv-text-dark-bg-color has-text-color\">S\u00e9curisation des donn\u00e9es de sant\u00e9 et conformit\u00e9 RGPD<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h4 class=\"wp-block-heading\">Services financiers<\/h4>\n\n\n\n<p class=\"has-nv-text-dark-bg-color has-text-color\">Protection des donn\u00e9es sensibles et conformit\u00e9 r\u00e9glementaire<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">TPE &amp; PME<\/h4>\n\n\n\n<p class=\"has-nv-text-dark-bg-color has-text-color\">S\u00e9curit\u00e9 adapt\u00e9e aux besoins des petites et moyennes entreprises<\/p>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-cover alignfull has-parallax\" style=\"min-height:400px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-80 has-background-dim has-background-gradient has-very-light-gray-to-cyan-bluish-gray-gradient-background\"><\/span><div class=\"wp-block-cover__image-background wp-image-7 has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/05\/DALL\u00b7E-2024-05-23-14.21.47-Create-a-unique-cover-image-for-documents-related-to-cybersecurity-especially-risk-management-featuring-the-concept-of-Governance-Risk-and-Complia.png);\"><\/div><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-neve-text-color-color has-text-color\">Qui suis-je ?<\/h2>\n\n\n\n<div style=\"height:0px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:200px\">\n<figure class=\"wp-block-image has-custom-border\"><img loading=\"lazy\" decoding=\"async\" width=\"935\" height=\"1024\" src=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/IMG-20221103-WA0014-e1731427846451-935x1024.jpg\" alt=\"T\u00e9l\u00e9chargez mon CV\" class=\"wp-image-489\" style=\"border-width:3px;border-radius:30px\" srcset=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/IMG-20221103-WA0014-e1731427846451-935x1024.jpg 935w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/IMG-20221103-WA0014-e1731427846451-274x300.jpg 274w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/IMG-20221103-WA0014-e1731427846451-768x841.jpg 768w, https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/IMG-20221103-WA0014-e1731427846451.jpg 990w\" sizes=\"auto, (max-width: 935px) 100vw, 935px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center has-neve-link-hover-color-color has-text-color has-link-color has-small-font-size wp-elements-5878a2e8e6259a54c8d69549e8efb45d\" style=\"border-style:none;border-width:0px;padding-top:0;padding-bottom:0\"><a href=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/CV-Stephane-Doyen-Consultant.pdf\" data-type=\"link\" data-id=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/CV-Stephane-Doyen-Consultant.pdf\">T\u00e9l\u00e9charger mon CV<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-neve-text-color-color has-text-color has-link-color wp-elements-93fe4ac93bfed4a6186133070ccef503\">Sp\u00e9cialiste en cybers\u00e9curit\u00e9 avec plus de 30 ans d&rsquo;exp\u00e9rience en IT, j\u2019ai une expertise dans la gestion des risques et des crises complexes. <\/p>\n\n\n\n<p class=\"has-neve-text-color-color has-text-color has-link-color wp-elements-040ca56915d3f1232048ba2b00ef1974\">J&rsquo;ai dirig\u00e9 avec succ\u00e8s des projets de conformit\u00e9 dans des secteurs critiques et j\u2019ai orchestr\u00e9 la gestion de crises cyber pour plusieurs entit\u00e9s dans le domaine de la sant\u00e9 et du transport. J\u2019ai \u00e9galement occup\u00e9 le r\u00f4le de DPO pour plusieurs organisations dans la sant\u00e9. <\/p>\n\n\n\n<p class=\"has-neve-text-color-color has-text-color has-link-color wp-elements-799ac666bc5b6640783530a8e76c21cd\">Mon approche strat\u00e9gique, alli\u00e9e \u00e0 une gestion d\u2019\u00e9quipes transversales, me permet de relever les d\u00e9fis les plus complexes tout en collaborant \u00e9troitement avec les directions et chefs de d\u00e9partement pour assurer la transformation digitale et la s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p class=\"has-neve-text-color-color has-text-color has-link-color wp-elements-d966bea0ed6e427d9cef86e68718582a\"><br><strong><em>J&rsquo;ai un eMBA en Cybers\u00e9curit\u00e9 \u00e0 l&rsquo;EGE (Ecole de Guerre Economique &#8211; Paris)<br>Je suis certifi\u00e9 Lead Implementer ISO 27001, Risk Manager ISO 27005 et DPO<br>Je suis membre du Club Ebios et du Club 27001.<\/em><\/strong><\/p>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-cover alignfull is-light has-small-font-size\" style=\"border-style:none;border-width:0px;border-radius:36px;min-height:200px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-30 has-background-dim\"><\/span><div class=\"wp-block-cover__inner-container is-layout-constrained wp-block-cover-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<p class=\"has-text-align-center has-nv-text-dark-bg-color has-text-color has-link-color has-medium-font-size wp-elements-f09652fb0f5daec08ff386993f074314\"><a href=\"https:\/\/expertrisk-cybertech.fr\/index.php\/mentions-legales\/\" data-type=\"link\" data-id=\"https:\/\/expertrisk-cybertech.fr\/index.php\/mentions-legales\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mentions l\u00e9gales<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<p class=\"has-text-align-center has-nv-site-bg-color has-text-color has-link-color has-medium-font-size wp-elements-ba4496f2e86fec2c22869de7b6122256\"><a href=\"https:\/\/expertrisk-cybertech.fr\/index.php\/traitements-des-donnees-privees\/\" data-type=\"link\" data-id=\"https:\/\/expertrisk-cybertech.fr\/index.php\/traitements-des-donnees-privees\/\" target=\"_blank\" rel=\"noreferrer noopener\">Politique de confidentialit\u00e9<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:150px\">\n<p class=\"has-text-align-center has-nv-text-dark-bg-color has-text-color has-link-color has-medium-font-size wp-elements-3a836b73f971ebdf14feb09f35b9c6c2\"><a href=\"https:\/\/expertrisk-cybertech.fr\/index.php\/me-contacter\/\" data-type=\"page\" data-id=\"557\">Formulaire de contact<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:5%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-full is-resized\"><a href=\"mailto:contact@expertrisk-cybertech.fr\"><img loading=\"lazy\" decoding=\"async\" width=\"128\" height=\"128\" src=\"https:\/\/expertrisk-cybertech.fr\/wp-content\/uploads\/2024\/11\/mail.png\" alt=\"\" class=\"wp-image-516\" style=\"width:50px\"\/><\/a><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<ul class=\"wp-block-social-links has-visible-labels is-content-justification-center is-nowrap is-layout-flex wp-container-core-social-links-is-layout-1fb9aab6 wp-block-social-links-is-layout-flex\"><li class=\"wp-social-link wp-social-link-linkedin  wp-block-social-link\"><a rel=\"noopener nofollow\" target=\"_blank\" href=\"https:\/\/www.linkedin.com\/in\/stephane-d-expertrisk-cybertech\/\" class=\"wp-block-social-link-anchor\"><svg width=\"24\" height=\"24\" viewBox=\"0 0 24 24\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" aria-hidden=\"true\" focusable=\"false\"><path d=\"M19.7,3H4.3C3.582,3,3,3.582,3,4.3v15.4C3,20.418,3.582,21,4.3,21h15.4c0.718,0,1.3-0.582,1.3-1.3V4.3 C21,3.582,20.418,3,19.7,3z M8.339,18.338H5.667v-8.59h2.672V18.338z M7.004,8.574c-0.857,0-1.549-0.694-1.549-1.548 c0-0.855,0.691-1.548,1.549-1.548c0.854,0,1.547,0.694,1.547,1.548C8.551,7.881,7.858,8.574,7.004,8.574z M18.339,18.338h-2.669 v-4.177c0-0.996-0.017-2.278-1.387-2.278c-1.389,0-1.601,1.086-1.601,2.206v4.249h-2.667v-8.59h2.559v1.174h0.037 c0.356-0.675,1.227-1.387,2.526-1.387c2.703,0,3.203,1.779,3.203,4.092V18.338z\"><\/path><\/svg><span class=\"wp-block-social-link-label\">LinkedIn<\/span><\/a><\/li><\/ul>\n<\/div>\n<\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Bienvenue chez ExpertRisk Cybertech, votre partenaire expert en gestion des risques, conformit\u00e9 et s\u00e9curit\u00e9 de l&rsquo;information Notre Mission ExpertRisk Cybertech est une SASU sp\u00e9cialis\u00e9e dans la cybers\u00e9curit\u00e9 avec une expertise en Gouvernance, Risques et Conformit\u00e9 (GRC). Notre mission est d&rsquo;accompagner les entreprises dans la protection de leurs actifs num\u00e9riques et la mise en conformit\u00e9 avec&hellip;&nbsp;<a href=\"https:\/\/expertrisk-cybertech.fr\/\" rel=\"bookmark\">Lire la suite &raquo;<span class=\"screen-reader-text\">ExpertRisk Cybertech<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":7,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"full-width","neve_meta_container":"contained","neve_meta_enable_content_width":"on","neve_meta_content_width":100,"neve_meta_title_alignment":"center","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"off","neve_meta_disable_footer":"on","neve_meta_disable_title":"on","footnotes":""},"class_list":["post-498","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/pages\/498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/comments?post=498"}],"version-history":[{"count":62,"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/pages\/498\/revisions"}],"predecessor-version":[{"id":685,"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/pages\/498\/revisions\/685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/media\/7"}],"wp:attachment":[{"href":"https:\/\/expertrisk-cybertech.fr\/index.php\/wp-json\/wp\/v2\/media?parent=498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}