[{"command":"insert","method":"html","selector":"#head_info","data":"\u003Ch2 class=\u0022offer-title\u0022\u003ECyber Strategy\u003C\/h2\u003E\n \u003Cdiv class=\u0022intro\u0022\u003EAccompagnement sur les choix strat\u00e9giques et la structuration des fili\u00e8res Cyber, la r\u00e9ussite Cyber des op\u00e9rations de M\u0026A et de transformation. Nous donnons une notation de la maturit\u00e9 Cyber des entit\u00e9s au sein d\u2019une organisation ou d\u2019une organisation vis-\u00e0-vis de ses concurrents. \u003C\/div\u003E","settings":null},{"command":"insert","method":"html","selector":"#offer_list","data":"\u003Ch3 class=\u0022title\u0022\u003ENos offres\u003C\/h3\u003E\n \u003Cdiv class=\u0022sectors_depth\u0022\u003E\n \u003Cdiv class=\u0022ct_expertises\u0022\u003E\n \u003Cdiv class=\u0022large\u0022\u003E\n \u003Cul class=\u0022list_expertises\u0022\u003E\n \u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n CISOaaS ; BCMaaS ; CMaaS ; DPOaaS\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tApporter des expertises pointues et r\u00e9pondre aux besoins sp\u00e9cifiques ponctuels ou de transition des organisations. Nos consultants disposent des connaissances techniques et sectorielle et de l\u0026#039;exp\u00e9rience en mati\u00e8re de gouvernance d\u0026#039;entreprise pour aider \u00e0 construire une base Cyber ou R\u00e9silience. \u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cyber Benchmarking \u0026amp; Rating\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCyber Benchmarking \u0026amp; Rating donne aux dirigeants un positionnement de la Cyber de leur organisation vis-\u00e0-vis de leurs paires. Comparaison de la strat\u00e9gie et de la roadmap Cyber \u00e0 moyen\/long terme de l\u2019organisation \u00e0 celles de ses concurrents. \u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cyber Transformation\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCyber Transformation concr\u00e9tise la r\u00e9alisation des objectifs business des organisations en les accompagnant dans leur transition num\u00e9rique via la d\u00e9finition de leurs choix strat\u00e9giques sur le volet Cyber\u00a0: strat\u00e9gie d\u00e9veloppement, architecture cibles, business cases \u00e0 lancer et roadmap d\u2019impl\u00e9mentat\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cyber M\u0026amp;A Due Dilligence\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCyber M\u0026amp;A Due Diligence part du constat que le patrimoine informationnel et la r\u00e9silience Cyber font d\u00e9sormais partie int\u00e9grante des crit\u00e8res de valorisation d\u2019une entreprise. Nous agissons aux c\u00f4t\u00e9s des dirigeants sur tout le processus de fusion\/acquisition qu\u2019ils soient du c\u00f4t\u00e9 acqu\u00e9reur\/vendeur.\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cyber Target Operating Model\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCyber TOM permet, en fonction du business et des ambitions des organisations, de structurer leurs fili\u00e8res Cyber via l\u2019identification des capabilities dont elles ont besoin afin d\u2019ancrer la strat\u00e9gie Cyber au plus pr\u00e8s des op\u00e9rations. \u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\u003Cli\u003E\u003Cdiv class=\u0022item_expertise\u0022\u003E\n \u003Cdiv class=\u0022ct_title\u0022\u003E\n \u003Cp class=\u0022bloc_title-small\u0022\u003E\n Cyber For Boards \u0026amp; Executives\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003Cdiv class=\u0022ct_description\u0022\u003E\n \u003Cp class=\u0022desc_expertise\u0022\u003E\n \tCyber for Boards \u0026amp; Executives r\u00e9pond aux probl\u00e9matiques des Conseils d\u2019Administration et des Comit\u00e9s Ex\u00e9cutifs au regard de la strat\u00e9gie de Cybers\u00e9curit\u00e9 \u00e0 adopter pour accompagner leurs ambitions business, tout en pr\u00e9servant les int\u00e9r\u00eats des actionnaires et investisseurs vis-\u00e0-vis du risque Cyber.\u003Cbr \/\u003E\r\n\n\n \u003C\/p\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n\n\u003C\/li\u003E\n \u003C\/ul\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E\n \u003C\/div\u003E","settings":null}]