Roger

Roger fait ses premiers pas comme référent en tant que référent cybersecurite, avec une expertise sur : Identifier les menaces liees à l’informatique, Mettre en œuvre des démarches de sécurisation, Presenter les precautions techniques et juridiques à mettre en place. Il intervient notamment dans les secteurs suivants : technologies.

Richard identifie les menaces informatiques et met en œuvre des stratégies de Cybersécurité pour les secteurs Grande distribution, Éducation.

Michel dispose d’une solide expérience en tant que référent cybersecurite, avec une expertise sur : Identifier les menaces liees à l’informatique, Mettre en œuvre des démarches de sécurisation, Presenter les precautions techniques et juridiques à mettre en place. Il intervient notamment dans les secteurs suivants : btp.

Mathieu débute dans le domaine de la cybersécurité, apprenant rapidement et travaillant sur des audits de sécurité pour PME.

Matthieu identifie les menaces informatiques et met en œuvre des stratégies de Cybersécurité pour les secteurs Industrie.

Paulette identifie les menaces informatiques et met en œuvre des stratégies de Cybersécurité pour les secteurs Événementiel, Technologies.

Laure identifie les menaces informatiques et met en œuvre des stratégies de Cybersécurité pour les secteurs Agroalimentaire, Tertiaire, Banque & assurance.

Helise fait ses premiers pas comme référent en tant que référent cybersecurite, avec une expertise sur : Identifier les menaces liees à l’informatique, Mettre en œuvre des démarches de sécurisation, Presenter les precautions techniques et juridiques à mettre en place. Il intervient notamment dans les secteurs suivants : banque & assurance, education, technologies.

Dominique identifie les menaces informatiques et met en œuvre des stratégies de Cybersécurité pour les secteurs Transport, Industrie.

Christophe identifie les menaces informatiques et met en œuvre des stratégies de Cybersécurité pour les secteurs Événementiel, Santé.

Élodie est une experte en cybersécurité, spécialisée dans l’analyse des menaces et la mise en place de politiques de protection des données sensibles.