Conseil en cybersécurité et
transformation numérique

Audit de sécurité

Identification de l’alignement des mesures de sécurité avec les besoins de l’organisation. Proposition d’un plan de sécurisation
Logo de la Région Grand Est, fond bleu avec texte blanc et jaune.

Test d'intrusion

Simulation d'une attaque pour identifier les vulnérabilités et faiblesses du système d'information, suivie de la proposition d'un plan de remédiation

Gestion de crise

Organisation d’un exercice avec un scénario précis pour sensibiliser les acteurs et valider les réflexes et outils à disposition

Analyse des risques

Accompagnement pour une meilleure appréhension des risques cyber de votre structure : identification, évaluation et traitement des menaces

Politique de sécurité

Organisation efficace pour la définition, la structuration et le contrôle des mesures de sécurité, visant à réduire durablement vos risques

Pilotage de la sécurité

Gestion des mesures de sécurité, contrôle des dispositifs existants, audit des fournisseurs et intégration de la sécurité dans les projets

Maîtrise et optimisation des Systèmes d’Information

Cartographie du SI, identification de l’alignement entre le SI et la stratégie de l’organisation, définition de la feuille de route SI, mise en place de la gouvernance et accompagnement à sa mise en oeuvre (AMOA)
Logo de la Région Grand Est, fond bleu avec texte blanc et jaune.

Actualités

Exercice de gestion de crise : anticiper pour mieux réagir
Aujourd'hui, les cybermenaces évoluent sans cesse, rendant...
GAFAM en 2025 : ce qui se passe aux États-Unis
En ce début d’année 2025, les géants...
Pourquoi utiliser un coffre-fort de mots de passe ?
Un coffre-fort de mots de passe :...
NIS 2, quelles sont les nouvelles ?
État des lieux de la directive NIS...
Bizz and Buzz : Gamification & cybersécurité à l’ère de l’IA
Retour sur deux conférences captivantes : gamification...
Comment se sentir en sécurité grâce à la MFA ?
Mon mot de passe est "1234", mais...
La cybersécurité pour les entreprises individuelles, les freelances ou les TPE
Nous avons été sollicités par certains freelances,...
Dans les bureaux de LPB Conseil, on y voit un totem et un espace aéré et moderne

Un regard différent et à contre-courant

Notre identité

Nous sommes un cabinet de conseil spécialisé en cybersécurité transformation numérique.

Nous avons créé le cabinet en 2018 avec la volonté d’accompagner les structures du Grand Est et de la Région parisienne.

Notre objectif est de les accompagner à optimiser et à sécuriser leur Système d’Information afin de rendre nos client plus performants.

Nous accompagnons des structures de tout type : PME, ETI, collectivités et associations et privilégions dans nos prestations un travail important sur site.

Notre équipe

Notre cabinet est piloté par deux experts aux compétences complémentaires :

  • Thomas VIERLING, directeur spécialisé en gouvernance, gestion des risques et conformité (GRC). Pragmatique et orienté métier, il accompagne les clients dans la mise en place de stratégies de cybersécurité. Thomas intervient en tant que DSI ou RSSI externe, et encadre des équipes de consultants spécialisés.

 

  • Victorien LAZARUS, directeur technique et consultant en architecture cybersécurité. Il privilégie les solutions techniques simples et adaptées aux besoins réels des clients. Victorien conseille et accompagne les DSI et RSSI dans le choix et l’implémentation des infrastructures, tout en pilotant les audits techniques de sécurité.
Photo de l'équipe représentant, de droite à gauche, Louis Romain vêtu d'un costume bleu, Mattéo Tremisi, magnifiquement habillé d'un pantalon de costume blanc et d'une chemise bleu ciel, à son coté, Alexandre Chauvie, ancien militaire et désormais consultant, qui arbore une chemise à carreaux qui est splendide, puis pour finir, Victorien Lazarus, le directeur technique, et son magnifique costume noir sur chemise blanche.

Un regard différent et à contre-courant

Une question ? Un projet ?

Google reCaptcha : clé de site non valide.