Jean-Michel Besnard est diplômé de l’université de Westminster.
Passionné par le sujet de la cybersécurité, il intervient dans ce domaine depuis une vingtaine d’années afin d’aider les entreprises à gérer leurs risques en la matière.
Jean-Michel est en charge des activités de Conseil en Cybersécurité, au sein de la ligne de services Conseil Opérationnel / Business Risk Services. Ses activités se concentrent notamment sur l’évaluation des risques (audits, tests d’intrusion, red team, revue d’architecture, de code, etc.), la conformité réglementaire, la réponse aux incidents de cybersécurité, la mise en œuvre de programmes de contrôle interne et la définition de stratégies en gestion des risques.
Insights
En voir plus
La newsletter Cybersécurité de Grant Thornton – Edition 4
NewsletterLe règlement Digital Operational Resilience Act (DORA) marque une avancée décisive pour la résilience opérationnelle des institutions financières, en mettant l’accent sur la cybersécurité active plutôt que sur la simple gestion IT classique.
TLPT sous DORA : comprendre concrètement l’exercice Red Team
NewsletterAvec l’entrée en vigueur du règlement DORA et la publication du règlement délégué (UE) 2025/1190 sur les Threat-Led Penetration Tests (TLPT), la cybersécurité financière entre dans une nouvelle phase : celle de la mise à l’épreuve réaliste, gouvernée et documentée de la résilience opérationnelle.
Leaders and Shakers n°17
NewsletterChez Grant Thornton, nous croyons que chaque crise est aussi un levier d’innovation et d'amélioration. Cette édition de notre newsletter met en lumière plusieurs enjeux majeurs auxquels nos clients font face, et les solutions concrètes pour y répondre.
Cyber Resilience Act
ArticleÀ partir de septembre 2026, le Cyber Resilience Act (CRA) imposera de nouvelles obligations de cybersécurité aux fabricants, importateurs et distributeurs de produits numériques connectés.
La newsletter Cybersécurité de Grant Thornton
NewsletterDécouvrez la troisième édition de notre newsletter dédiée à la cybersécurité.
Le contrôle interne cyber : un choix tant économique que stratégique
ArticleRetrouvez l’un des articles de notre 3ème newsletter cybersécurité, consacré au contrôle interne cyber.
Introduction aux attaques cyber sur la chaîne d’approvisionnement (« Supply Chain »)
ArticleDans le monde numérique, les acteurs malveillants ne sont malheureusement jamais en manque d’ingéniosité quand il s’agit d’atteindre une cible. L’histoire des attaques de cybersécurité contient de nombreux exemples, dont certains ne datent pas d’hier.
La newsletter Cybersécurité de Grant Thornton
NewsletterDécouvrez le deuxième numéro de notre newsletter cybersécurité vous proposant décryptages et points de vue d’experts
L’intelligence artificielle s’invite au Forum InCyber
ArticleAu cours des deux dernières années, l’intelligence artificielle s’est invitée, de manière accélérée, dans presque tous les domaines d’activités.
Leaders and Shakers n°13
NewsletterDécouvrez la 13eme édition de la Newsletter du Conseil Opérationnel.
La newsletter Cybersécurité de Grant Thornton
NewsletterDécouvrez la première édition de notre newsletter Cybersécurité, vous proposant décryptages et points de vue d'experts.
Théorie des graphes en support au contrôle interne cyber sur les environnements Active Directory
ArticleL’introduction de la théorie des graphes dans le projet opensource Bloodhound a révolutionné l’évaluation des chemins de compromission en environnement Active Directory.
Test d’intrusion
BrochureLes tests d’intrusion, ou audits offensifs, vous permettent de tester la résilience et la solidité de vos mesures de protection dans les conditions proches d’une attaque réelle.
Diagnostic cybersécurité
BrochureFace aux nombreuses tensions géopolitiques et aux menaces émergentes, la cybersécurité est aujourd’hui l’un des enjeux premiers de toutes les organisations
