MALLET Stratégie & Sécurité

Protéger ce qui ne peut être remplacé. Protect what cannot be replaced.

Expert Cybersécurité · Consultant Informatique Cybersecurity Expert · IT Consultant

Expertise Expertise

Huit années de pratique senior en sécurité des systèmes d'information. Eight years of senior practice in information security.

01 / 04

J'accompagne les dirigeants, les cabinets et les équipes techniques dans la mise en place de défenses proportionnées à leurs risques réels — audits d'exposition, gouvernance de la donnée, durcissement des postes, réponse à incident.

I advise executives, law firms and technical teams on building defences proportionate to their real risks — exposure audits, data governance, endpoint hardening, incident response.

Ma pratique est volontairement artisanale. Un seul interlocuteur, des livrables écrits, une confidentialité absolue. Je ne vends pas de plateforme ; je travaille sur mesure, pour un nombre restreint de clients qui exigent du sérieux et de la discrétion.

The practice is deliberately artisanal. One point of contact, written deliverables, absolute confidentiality. I sell no platform; I work bespoke, for a small number of clients who demand rigour and discretion.

8+ Années de pratique
ISO 27001 Certified
1:1 Conseil direct
Prestations Services

Trois piliers, une seule main. Three pillars, one hand.

02 / 04
I. Pilier

Stratégie Strategy

Définir une posture de sécurité cohérente avec votre risque, votre secteur et vos obligations. Piloter sans alourdir.

  • RSSI temps partagé
  • Fractional CISO
  • Gestion de programme sécurité
  • Security programme management
  • Conformité ISO 27001
  • ISO 27001 compliance
  • Gouvernance de la donnée
  • Data governance
II. Pilier

Audit Audit

Observer sans complaisance. Livrer un état des lieux écrit, priorisé, actionable — jamais un rapport qui dort dans un tiroir.

  • Audit d'exposition
  • Exposure audit
  • Pentesting & revue de code
  • Pentesting & code review
  • Revue d'architecture sécurisée
  • Secure architecture review
  • Threat modeling & spéc. formelles (TLA+)
  • Threat modeling & formal specs (TLA+)
III. Pilier

Exécution Execution

Mettre les mains dans le cambouis. Déployer, durcir, relier — jusqu'à ce que la mesure tienne d'elle-même.

  • Provisionnement & durcissement
  • Provisioning & hardening
  • Infrastructure sécurité (SIEM, EDR)
  • Security infrastructure (SIEM, EDR)
  • Intégration SOC tiers
  • Third-party SOC integration
  • Coordinated disclosure
  • Coordinated disclosure
  • Développement d'outils sur mesure
  • Bespoke tool development
Références References

Un parcours lisible, des pensées publiques. A legible career, writing in public.

03 / 04
Contact Contact

Un échange direct, écrit, confidentiel. A direct, written, confidential conversation.

04 / 04

Je réponds personnellement à chaque prise de contact. Pour les échanges sensibles, privilégiez SimpleX ou une clé PGP.