Dylan
Ancien Epitech, major de promotion en cybersécurité. Pilote la pratique offensive et défensive du cabinet : audits, tests d'intrusion, audit de code, architecture sécurisée.
Monolyte est un cabinet français qui réunit tech, business et droit dans la même équipe. Sur les audits RGPD, NIS 2 et organisationnel, avocate et expert technique co-pilotent la mission, ce qui nous permet d'identifier ce que les autres manquent. Pentests externes, formations et mise en conformité complètent la palette.
Comprendre, éprouver, faire monter en compétence, puis accompagner la mise en conformité et la correction. Chaque prestation peut être menée séparément ; toutes peuvent s'enchaîner.
Cinq audits ciblés, du cadre réglementaire au code source, pour comprendre où vous en êtes, et où vous devez aller.
Deux prestations cadrées : mise à l'épreuve de votre périmètre exposé Internet, ou campagne de phishing pour mesurer la vigilance réelle des équipes.
Du collaborateur lambda au comité de direction. Ateliers, modules sur-mesure, sensibilisation continue.
Une fois l'audit, le pentest ou la formation livrés, nous restons en seconde ligne pour vous accompagner sur la mise en conformité, la correction des failles identifiées et la mise en place des mesures techniques et juridiques nécessaires.
La cybersécurité est traitée presque partout comme une affaire uniquement technique. Chez Monolyte, elle est tenue par trois regards complémentaires, et toujours par les mêmes mains.
Nos audits décrivent l'architecture observée, les configurations effectives et les défauts exploitables, pas une liste de cases cochées. Nos pentests reproduisent ce qu'un attaquant ferait, sur autorisation. Notre audit de code couple SAST, SCA et analyse manuelle approfondie.
Notre avocate spécialisée en droit du numérique ne signe pas une page de garde : elle co-pilote les audits RGPD, NIS 2 et organisationnel. Audit après audit, c'est ce qui nous permet de repérer ce que les cabinets purement juridiques ou purement techniques manquent systématiquement.
Une mission de cyber, ce n'est pas une recherche académique. C'est un projet, avec un cadrage signé, un calendrier, un référent unique, des livrables datés et un devis tenu. Pas de régie ouverte, pas de slide-ware, pas d'atelier d'idéation facturé.
Pas d'atelier d'idéation, pas de phase de découverte facturée pendant trois semaines. Chaque étape produit un livrable signé, daté et exploitable par vos équipes, sans nous.
Périmètre, parties prenantes, accès, contraintes juridiques. Cadrage signé avant tout travail technique.
Audit, pentest ou formation : la phase de production. Méthodes documentées, traces conservées, écarts qualifiés.
Mise en conformité, correction des failles, déploiement des mesures. Vous corrigez ; nous accompagnons et validons.
Dossier de conformité constitué, opposable, versionné. Prêt pour un contrôle, un assureur, un client exigeant.
Nous ne nous contentons pas de citer les textes : nous les transformons en chantier, découpé, chiffré, séquencé. Les preuves sont conçues pour résister à un contrôle ou à un contentieux.
Pas d'armée de juniors, pas de sous-traitance offshore. Toutes nos missions sont menées par les personnes que vous voyez ci-dessous, du cadrage à la dernière relecture.
Envie d'en savoir plus sur les parcours et le fonctionnement de l'équipe ?
Page équipe complèteDécrivez en deux lignes votre situation. Nous revenons vers vous sous 48 heures ouvrées avec une proposition d'échange ciblée, par téléphone ou en visio, 30 minutes maximum.