RSSI Fractionné · Suisse romande

La Cyber sécurité est le problème de toutes les entreprises

Un cabinet d'avocat de 5-10 personnes, un sous-traitant de grandes entreprises, une PME dans le domaine industriel, votre chaine de développement software à sécuriser... Qui pilote vos risques de cyber sécurité dans votre entreprise ?

Blaise Lugeon - 25 ans d'expérience dans le développement logiciel, l'architecture d'entreprise, la cybersécurité et le leadership exécutif. J'accompagne des dirigeants de PME comme RSSI ou responsable IT fractionné - avec une présence régulière, un engagement inscrit dans la durée, et une responsabilité réelle sur leurs enjeux technologiques et sécuritaires. En savoir plus sur moi

Évaluer ma situation

Le problème

Une PME suisse sur trois a déjà été victime d'une cyberattaque.

Recruter un RSSI à plein temps est hors de portée. Votre IT Manager gère l'infrastructure, pas la stratégie de sécurité. Et vos prestataires cyber vous vendent des solutions, pas une vision.

1/3
des PME suisses déjà touchées par une cyberattaque

Constat : personne ne pilote réellement la cybersécurité. Ni les risques. Ni les priorités. Ni la conformité.

  • Les PME sont de plus en plus ciblées, les grandes entreprises sont mieux protégées
  • Vos clients et partenaires exigent des preuves de vos pratiques cyber
  • La réglementation évolue : nLPD, exigences contractuelles, résilience d'infrastructure critique, ISO 27001
  • L'IA et la digitalisation ajoutent de la complexité sans ajouter de ressources

Il ne s'agit pas de technologie.

Les questions sont métiers. Quelques exemples :

Combien coûte une journée d'arrêt suite à une panne ou une attaque ? Comment travailler durant cet intervalle pour minimiser vos pertes ? Votre budget IT et Cyber est-il adapté à ce risque ?

Comment gagner la confiance de vos clients grâce à une garantie de bonnes pratiques ? Que devez-vous fournir ? Quels impacts sur vos coûts et vos revenus ?

Utilisez-vous tout le potentiel de vos licences déjà en place ? Les moyens mis en œuvre sont-ils alignés avec vos risques métiers ? Les protections cyber freinent-elles vos opérations ?

La gestion de la cyber est un choix qui vous appartient. Il s'agit de trouver le juste milieu entre efficience opérationnelle, risque sur l'entreprise et coût.

Je propose

Un partenariat Cyber avec votre direction.

Je rejoins votre organisation comme RSSI fractionné, avec une présence régulière, un engagement inscrit dans la durée, et une responsabilité réelle sur vos enjeux de sécurité. Engagé en tant que partenaire de votre direction, et non pas un consultant externe ponctuel.

Gouvernance cyber opérationnelle

Gestion des risques, SMSI, ISO 27001, nLPD, exigences légales selon votre domaine, adaptée à la réalité d'une PME.

Résilience adaptée

Continuité des opérations, gestion de crise, plans de reprise.

Stratégie IT alignée métier

Sans jargon technique : vos priorités business guident les décisions IT.

Interlocuteur exécutif

Partenaire de votre comité de direction et face à votre conseil d'administration.

Interprète technique

Partenaire avec votre équipe IT et cyber interne ou externe.

Des améliorations concrètes

Pas de rapports qui dorment dans un tiroir. Des actions, des résultats.

Pour qui

Fait pour vous si...

PME en Suisse romande, avec des données sensibles à protéger, une continuité des opérations à assurer, une IT en place, mais sans gouvernance en cyber sécurité formelle, ni responsable cyber identifié au niveau de la direction.

Vous êtes un dirigeant qui cherche un « sparring partner » pour challenger vos équipes et vous apporter la visibilité sur votre cyber sécurité.

Situations typiques

Vous reconnaissez-vous ?

"La cyber est une priorité, mais je ne sais pas par où commencer."

Pas d'état des lieux, pas de feuille de route, pas de responsable identifié.

Diagnostic et définition des 5 priorités stratégiques.

"Mes clients ou les autorités me demandent des preuves de mes pratiques cyber."

Appels d'offres, questionnaires de due diligence, exigences contractuelles.

Mise en conformité documentée et communicable.

"J'ai des prestataires cyber, mais personne pour les piloter."

Technologie en place : SOC, EDR, firewall managé... sans pilote, les alertes restent sans suite.

Gouvernance et pilotage des fournisseurs techniques.

"On a ISO 27001 : comment ne pas la perdre et en tirer vraiment de la valeur ?"

La certification est là, mais la dynamique ISMS s'essouffle.

Maintien et amélioration continue du SMSI, aligné avec la sécurité réelle.

L'offre

Deux étapes. Zéro surprise.

Étape 1 : État des lieux de votre situation et plan d'action

Analyse de l'existant, identification des 5 priorités stratégiques et roadmap 12 mois. Permet de valider la valeur de la proposition avant tout engagement mensuel.

Étape 2 : RSSI Fractionné

Choisissez le niveau de mon engagement adapté à votre besoin. Quelques éléments pouvant influencer le temps partiel nécessaire pour atteindre vos objectifs :

  • votre taille
  • vos demandes clients et besoins pour la vente
  • les régulations auxquelles vous êtes soumis dans votre domaine
  • votre maturité en cyber sécurité et vos attentes

Choisissons ensemble une formule adaptée à votre besoin.

Contact

Prenons 30 minutes pour évaluer votre situation.

Un échange structuré, sans engagement, pour savoir si ma proposition correspond à votre réalité.

Blaise Lugeon · LinkedIn

25 ans dans les systèmes d'information, ça donne le temps de découvrir. J'ai touché à beaucoup de choses : du développement à l'infrastructure, de l'architecture technique aux relations clients et à la conduite du changement, du déploiement d'ERP aux programmes de digitalisation, du on-premise au cloud. Ce n'est pas un parcours linéaire, et c'est probablement ce qui me permet aujourd'hui d'avoir une lecture transversale des organisations.

Ma conviction est assez simple : la technologie doit être en adéquation avec le métier. Dans la réalité, il faut constamment rallier ces deux mondes. En cybersécurité, c'est le même raisonnement. On ne sécurise pas pour sécuriser : on protège ce qui a de la valeur, à la mesure du risque réel. Ni plus, ni moins.

Ce que je propose aux dirigeants, c'est d'avoir quelqu'un qui comprend à la fois les enjeux du board et les contraintes du terrain, et qui peut faire le lien entre les deux.

Mon parcours varié m'a donné l'opportunité de me certifier dans de nombreux domaines. C'était une façon de valider ma compréhension, de la structurer et de mieux synthétiser, jamais une contrainte. Quelques exemples :

CISSP / CCSP

Le CISSP est une des certifications les plus reconnues en cybersécurité, couvrant la discipline de la gouvernance jusqu'au technique. Le CCSP est sa petite sœur orientée Cloud. J'utilise leur contenu tous les jours dans mon approche.

TOGAF

Framework d'architecture d'entreprise, utilisé dans de nombreuses industries pour lier stratégie, opérationnel et technologie. C'est le modèle que j'applique pour comprendre comment fonctionne une organisation : depuis les objectifs, à travers les processus et les rôles, jusqu'aux choix technologiques. Peu utilisé en cybersécurité, et pourtant particulièrement utile pour lier les risques aux choix technologiques.

PMI-PBA

Le PMP est bien connu ; le Professional in Business Analysis l'est moins. C'est une spécialisation en analyse métier, qui permet de travailler en partenaire avec le chef de projet. J'utilise ces outils pour comprendre et formaliser les vrais besoins des utilisateurs. Appliquer une contrainte cyber sans comprendre les réalités opérationnelles des utilisateurs ne fonctionne simplement pas.

MBA en innovation et gestion de la technologie

18 mois intenses pour comprendre les fondamentaux d'une entreprise : finance, RH, supply chain, marketing, stratégie, innovation... Une formation qui m'a appris à comprendre les contraintes et les enjeux de chaque fonction.

Azure Solutions Architect Expert

Très technique, c'est vrai. Et pourtant nécessaire pour dialoguer efficacement avec les équipes de développement, liées à l'IA ou pas, qu'elles travaillent sur Azure, AWS ou on-premise. Je m'accroche ici aux concepts plus qu'aux outils spécifiques.