track record
Accompagnement des instances dirigeantes dans la définition de critères de gouvernance pour les dépendances technologiques (fournisseurs, cloud, outils IA/IA générative), avec une attention portée aux risques de chaîne d’approvisionnement, aux accès, à la séparation des données et au management du changement.
Définition de critères minimaux et de check-lists de contrôle pour rendre auditable l’adoption de composants externes et réduire l’exposition opérationnelle
Accompagnement des instances dirigeantes dans la définition de critères de gouvernance pour les dépendances technologiques (fournisseurs, cloud, outils IA/IA générative), avec une attention portée aux risques de chaîne d’approvisionnement, aux accès, à la séparation des données et au management du changement.
Définition de critères minimaux et de check-lists de contrôle pour rendre auditable l’adoption de composants externes et réduire l’exposition opérationnelle
Contribution à la conception de playbooks et de processus de readiness (rôles, escalade, journal des décisions, communication), centrés sur des scénarios réalistes où les systèmes numériques et l’IA influencent des processus critiques.
L’objectif est de rendre la réponse plus rapide, coordonnée et ‘défendable’ du point de vue managérial et réputationnel.
Contribution à la conception de playbooks et de processus de readiness (rôles, escalade, journal des décisions, communication), centrés sur des scénarios réalistes où les systèmes numériques et l’IA influencent des processus critiques.
L’objectif est de rendre la réponse plus rapide, coordonnée et ‘défendable’ du point de vue managérial et réputationnel.
Évaluation stratégique des initiatives d’IA appliquées à la sécurité (détection, triage, automatisation de tâches), avec définition de critères d’adoption, limites et métriques.
Conception d’une approche ‘risk-tiered’ qui équilibre bénéfices opérationnels et contrôle, en évitant les automatisations non gouvernées sur des actifs sensibles.
Évaluation stratégique des initiatives d’IA appliquées à la sécurité (détection, triage, automatisation de tâches), avec définition de critères d’adoption, limites et métriques.
Conception d’une approche ‘risk-tiered’ qui équilibre bénéfices opérationnels et contrôle, en évitant les automatisations non gouvernées sur des actifs sensibles.
Conseil, accompagnement et advisory stratégique auprès d’acteurs d’importance nationale relevant du périmètre des entités essentielles défini par la Directive NIS2, avec une attention particulière portée au rôle du Conseil d’Administration et aux bonnes pratiques à mettre en œuvre pour une conformité totale. Les interventions menées dans ce domaine ont combiné analyse réglementaire et conseil stratégique en matière de conformité, incluant la cartographie des responsabilités liées à la gouvernance et l’élaboration de feuilles de route pour l’alignement sur les obligations de la Directive NIS2 et les exigences nationales.
Conseil, accompagnement et advisory stratégique auprès d’acteurs d’importance nationale relevant du périmètre des entités essentielles défini par la Directive NIS2, avec une attention particulière portée au rôle du Conseil d’Administration et aux bonnes pratiques à mettre en œuvre pour une conformité totale. Les interventions menées dans ce domaine ont combiné analyse réglementaire et conseil stratégique en matière de conformité, incluant la cartographie des responsabilités liées à la gouvernance et l’élaboration de feuilles de route pour l’alignement sur les obligations de la Directive NIS2 et les exigences nationales.
Soutien et contribution aux politiques de cybersécurité et de diplomatie numérique pour les institutions européennes et nationales, par le biais d’activités de conseil, d’analyses et de participation à des groupes de travail sur la gouvernance du cyberspace, la protection des infrastructures critiques et l’évaluation de la maturité cyber des administrations publiques et des PME
Soutien et contribution aux politiques de cybersécurité et de diplomatie numérique pour les institutions européennes et nationales, par le biais d’activités de conseil, d’analyses et de participation à des groupes de travail sur la gouvernance du cyberspace, la protection des infrastructures critiques et l’évaluation de la maturité cyber des administrations publiques et des PME
Participation internationale à de nombreux groupes de travail sur les technologies émergentes et la cybersécurité au sein d’organisations internationales et de think tanks, complétée par des activités de conseil et de formation institutionnelle et académique destinées aux fonctionnaires, aux entreprises et aux communautés universitaires. Focus particulier sur le Moyen-Orient, les pays du Conseil de Coopération du Golfe et notamment les Émirats Arabes Unis.
Participation internationale à de nombreux groupes de travail sur les technologies émergentes et la cybersécurité au sein d’organisations internationales et de think tanks, complétée par des activités de conseil et de formation institutionnelle et académique destinées aux fonctionnaires, aux entreprises et aux communautés universitaires. Focus particulier sur le Moyen-Orient, les pays du Conseil de Coopération du Golfe et notamment les Émirats Arabes Unis.