OSINT · DFIR · THREAT INTELLIGENCE
DUE DILIGENCE · REPUTATION AUDIT
DIGITAL HYGIENE · VERIFICATION
FRANCOPHONIE · AFRIQUE · LATAM
CONFIDENTIEL · DISCRET · LIVRÉ
OSINT · DFIR · THREAT INTELLIGENCE
DUE DILIGENCE · REPUTATION AUDIT
SOURCES OUVERTES · 100% LÉGAL
Conseil en Intelligence Digitale

L'intelligence digitale
au service de ceux qui décident.

Dans un monde où l'information est une arme, où les menaces numériques évoluent plus vite que les défenses, et où un seul angle mort peut coûter plus qu'un contrat perdu — Sentinel Advisory réunit expertise en cybersécurité, renseignement en sources ouvertes et conseil stratégique en une offre rigoureuse, discrète et multilingue.

100% Légal · Sources ouvertes
48h Délai standard
4 Langues de travail
Méthodologie SOC
Analyse DFIR
Threat Intelligence appliquée
Confidentialité absolue
FR · EN · ES · AR
Rapports sans jargon technique

L'information
comme actif stratégique.

Dans les environnements complexes, la qualité d'une décision dépend directement de la qualité de l'information disponible. Identifier ce qui est pertinent, vérifier ce qui est incertain, structurer ce qui est connu — ce sont les fondements d'une analyse solide.

Sentinel Advisory applique un cadre d'analyse structuré à l'investigation en sources ouvertes, à l'évaluation des risques et à la veille réputationnelle. La méthodologie s'appuie sur les pratiques de la sécurité numérique et est adaptée aux besoins des organisations opérant dans des environnements complexes et multilingues.

« Un cadre d'analyse clair. Des méthodes rigoureuses. Une restitution discrète. »
01

Méthodologie sécurité opérationnelle

Méthodes d'analyse issues des environnements SOC, DFIR et Threat Intelligence, appliquées à l'investigation en sources ouvertes et à l'évaluation des risques.

02

Capacité opérationnelle multilingue

Services délivrés en français, anglais, espagnol et arabe. Présence active en Afrique francophone, en Amérique latine et en Europe.

03

Livrables lisibles et actionnables

Les rapports sont structurés pour les décideurs, non pour les équipes techniques. Les constats sont présentés clairement, avec des conclusions et recommandations directement actionnables.

04

Confidentialité — systématique

Chaque engagement est soumis à un cadre de confidentialité. L'identité des clients, la nature des missions et les cibles des investigations ne sont pas divulguées.

05

100% légal — sources ouvertes uniquement

Toutes les investigations sont conduites exclusivement à partir de sources publiquement accessibles, dans le cadre légal applicable. Pas de surveillance, pas d'intrusion, pas d'interception.

Un arsenal complet
d'intelligence digitale.

Chaque service fonctionne seul ou en combinaison avec les autres. Conçu pour les dirigeants, décideurs et organisations qui ne peuvent pas se permettre de se tromper — et pour qui la discrétion n'est pas une préférence mais une exigence.

01 Porte d'entrée

Hygiène Numérique Personnelle

Votre téléphone sait sur vous des choses que vous ignorez.

Bilan complet de votre téléphone, applications, mots de passe, comptes de réseaux sociaux et habitudes numériques. Les bons réflexes adoptés en 2 heures. Le point de départ indispensable pour quiconque manipule des informations sensibles.

Vulnérabilités identifiées et actions correctives concrètes
Configuration sécurisée des mots de passe et de l'authentification
Synthèse écrite simple, sans jargon technique
02 Service principal

Due Diligence Digitale

Avant de signer. Avant de faire confiance.

Vérification complète d'un partenaire commercial, associé ou prestataire avant tout engagement. Dossier d’analyse structuré : présence en ligne, incohérences, réseaux cachés, historique public, signaux d'alerte. Rapport confidentiel livré en 48 à 72 heures.

Rapport d’analyse structuré avec verdict de risque.
Investigation des incohérences et signaux d'alerte
Réseaux cachés, activités non déclarées, historique réputationnel
03 Service principal

Audit d'Empreinte Digitale

Ce que le monde voit sur vous — avant que vous le découvriez vous-même dans une mauvaise situation.

Cartographie de votre exposition numérique personnelle via le cadre analytique de l'analyse de surface d'attaque cyber. Risques identifiés, ce qu'un adversaire pourrait exploiter, plan de remédiation immédiate inclus.

Cartographie de surface d'attaque personnelle (méthode cyber)
Informations en circulation en ligne : identifiées et évaluées
Plan de remédiation concret avec actions immédiates
04 Abonnement

Veille Réputationnelle Continue

Votre nom circule peut-être — sans que vous le sachiez.

Surveillance mensuelle de votre image en ligne, calquée sur les méthodes de Threat Intelligence. Détection précoce des mentions négatives, fausses informations, données fuitées, attaques réputationnelles. Alerte immédiate avant la crise.

Rapport de veille mensuel + alertes immédiates
Méthodologie Threat Intelligence : proactive, pas réactive
Recommandation de crise avant que ça devienne ingérable
05 Groupe

Formation Anti-Manipulation

Le point d'entrée n'est presque jamais technique. C'est l'humain.

Formation de votre équipe à détecter et résister à l'ingénierie sociale : phishing, deepfakes, faux virements, faux interlocuteurs. Basé sur des TTPs réels — le même cadre qu'utilisent les analystes SOC. Réflexes concrets, cas réels.

Format atelier demi-journée ou journée, adaptable
Cas réels issus d'Afrique, d'Europe et d'Amérique latine
Fiche de réflexes post-formation + évaluation individuelle
06 Sur mesure

Investigation Digitale

Ce qui n'apparaît pas immédiatement.

Recherche avancée en sources ouvertes (OSINT). Personnes, entreprises, réseaux cachés, actifs, connexions invisibles. Là où les recherches standard s'arrêtent, l'analyse méthodique continue : interconnexions, incohérences, signaux faibles.

Cartographie des connexions et réseaux : individus et entités
Rapport de renseignement structuré : conclusions + sources
Périmètre et délai définis ensemble selon le besoin
07 Pré-engagement

Vérification Documentaire

Un document n'est jamais qu'une version de la réalité.

Analyse d'authenticité des documents remis avant tout engagement officiel : diplômes, contrats, relevés bancaires, pièces d'identité, registres commerciaux. Analyse visuelle, extraction de métadonnées, recoupement multi-sources. Méthodologie forensique documentaire DFIR.

Analyse visuelle + extraction de métadonnées
Recoupement multi-sources et vérification de cohérence
Verdict AUTHENTIQUE / SUSPECT / INCONCLUANT avec justification
Applicable à : diplômes, contrats, relevés, pièces d'identité
Méthode de travail

Comment je travaille.

Chaque investigation suit la même rigueur — celle dans laquelle j'ai été formé à travers la cybersécurité : structurée, méthodique, documentée. Pas de rapport générique. Pas de conclusion précipitée. Pas d'approximation.

Mon background en cybersécurité me donne quelque chose que la plupart des consultants dans cet espace n'ont pas : la capacité de voir des patterns, repérer des incohérences, et suivre des fils qui mènent quelque part.

SOC Analysis DFIR Threat Intelligence OSINT Forensique documentaire
01

Entretien de cadrage confidentiel

Échange de 20 minutes — sans engagement. Compréhension de votre contexte, de votre besoin, de votre niveau d'urgence. Définition du périmètre et du livrable attendu.

02

Investigation & analyse

Collecte de données sur plusieurs couches : web de surface, réseaux sociaux, bases publiques, registres commerciaux, recoupement. Identification des incohérences et signaux faibles.

03

Rapport structuré — sans jargon

Un document clair, lisible. Résumé exécutif. Niveau de risque. Constats documentés. Recommandations. Rédigé pour qu'un dirigeant puisse agir immédiatement — sans traducteur technique.

04

Débriefing & suivi

Débriefing verbal sécurisé des résultats. Réponse aux questions. Si nécessaire, poursuite de l'investigation ou transition vers un autre service.

Trois zones,
une seule langue.

Aucun concurrent dans l'espace francophone n'offre ce niveau de méthodologie cybersécurité combiné à la fluidité culturelle et linguistique sur trois zones stratégiques. Le marché est ouvert.

🌍

Afrique Francophone

Le marché abandonné par EY, PwC et Deloitte en 2025–2026. 500 millions à 1 milliard de dollars par an en services de conseil sans acteurs locaux de haut niveau. Vos réseaux diplomatiques et d'affaires y sont déjà.

Opportunité prioritaire
🌎

Mexique & Amérique Latine

Un hub stratégique au carrefour de trois zones. Le marché OSINT et due diligence croît à 12,1% par an. Les dirigeants africains francophones qui transitent par Paris forment une clientèle pont.

Croissance rapide
🇪🇺

Europe (France & Diaspora)

Le marché francophone du conseil en intelligence digitale est mature et rentable. Les dirigeants de la diaspora avec des intérêts en Afrique sont un segment de valeur particulièrement élevée.

Mature · Haute marge
Qui sommes-nous

Rigueur cybersécurité,
intelligence stratégique.

Djon Goursan
Consultant en Intelligence Digitale · SOC / DFIR
Google Cybersecurity ✓ CompTIA Security+ ✓ BTL1 (en cours) DFIR Practitioner

Sentinel Advisory applique la méthodologie cybersécurité — analyse SOC, DFIR, Threat Intelligence — au conseil en intelligence digitale. La même rigueur que les équipes de sécurité appliquent à l'investigation d'incidents, c'est ce que nous apportons à la due diligence, à l'audit réputationnel et à la protection des décisions de ceux qui dirigent.

Nos fondations : 12 ans de management opérationnel complexe sur trois continents — finance, administration, gestion de projets — combinés à une expertise cybersécurité active et pratique. Ce double ancrage n'est pas un détour. C'est la combinaison exacte que ce travail exige : la précision de l'analyste sécurité et la lecture stratégique du manager opérationnel expérimenté.

Multilingue — français, anglais, arabe, espagnol — avec des ancrages profonds dans les réseaux diplomatiques et d'affaires de l'Afrique francophone, et une présence établie en Amérique latine. Nous opérons là où d'autres n'arrivent pas, dans les langues dans lesquelles pensent nos clients.

Analyse SOC · DFIR · Threat Intelligence — pratique active
12 ans management opérationnel complexe (multi-pays)
OSINT · Forensique numérique · Analyse documentaire
Réseaux Afrique francophone + diplomatiques
FR · EN · AR · ES — langues de travail
Ce que vous recevez — toujours

« Pas des outils. Pas des rapports inutiles. Une capacité réelle à voir, comprendre et anticiper ce que les autres ignorent. »

01

Rapport clair, zéro jargon

Vous lisez, vous comprenez, vous décidez. Aucune formation technique requise pour utiliser ce que je vous livre.

02

Confidentialité absolue

Votre identité, vos missions, vos cibles — jamais évoquées en dehors de notre relation. Confidentialité contractuelle, sans exception.

03

100% légal — sources ouvertes

Toutes les investigations sont conduites exclusivement à partir de sources publiques, dans le cadre légal. Pas de surveillance, pas d'intrusion, pas d'interception.

Parlons-nous.

Un projet, un besoin urgent, une question ? Décrivez votre situation, nous vous répondrons dans les plus brefs délais.

Coordonnées

Délai Dans les plus brefs délais
Basé Où que vous soyez
Langues Français · English
« Si vous ressentez le besoin de poser la question, c'est probablement pour vous. Chaque situation est différente — parlons d'abord. »

100% confidentiel · Pas de réponse automatisée · Réponse personnelle sous 24h