Dans un monde où l'information est une arme, où les menaces numériques évoluent plus vite que les défenses, et où un seul angle mort peut coûter plus qu'un contrat perdu — Sentinel Advisory réunit expertise en cybersécurité, renseignement en sources ouvertes et conseil stratégique en une offre rigoureuse, discrète et multilingue.
Dans les environnements complexes, la qualité d'une décision dépend directement de la qualité de l'information disponible. Identifier ce qui est pertinent, vérifier ce qui est incertain, structurer ce qui est connu — ce sont les fondements d'une analyse solide.
Sentinel Advisory applique un cadre d'analyse structuré à l'investigation en sources ouvertes, à l'évaluation des risques et à la veille réputationnelle. La méthodologie s'appuie sur les pratiques de la sécurité numérique et est adaptée aux besoins des organisations opérant dans des environnements complexes et multilingues.
Méthodes d'analyse issues des environnements SOC, DFIR et Threat Intelligence, appliquées à l'investigation en sources ouvertes et à l'évaluation des risques.
Services délivrés en français, anglais, espagnol et arabe. Présence active en Afrique francophone, en Amérique latine et en Europe.
Les rapports sont structurés pour les décideurs, non pour les équipes techniques. Les constats sont présentés clairement, avec des conclusions et recommandations directement actionnables.
Chaque engagement est soumis à un cadre de confidentialité. L'identité des clients, la nature des missions et les cibles des investigations ne sont pas divulguées.
Toutes les investigations sont conduites exclusivement à partir de sources publiquement accessibles, dans le cadre légal applicable. Pas de surveillance, pas d'intrusion, pas d'interception.
Chaque service fonctionne seul ou en combinaison avec les autres. Conçu pour les dirigeants, décideurs et organisations qui ne peuvent pas se permettre de se tromper — et pour qui la discrétion n'est pas une préférence mais une exigence.
Votre téléphone sait sur vous des choses que vous ignorez.
Bilan complet de votre téléphone, applications, mots de passe, comptes de réseaux sociaux et habitudes numériques. Les bons réflexes adoptés en 2 heures. Le point de départ indispensable pour quiconque manipule des informations sensibles.
Avant de signer. Avant de faire confiance.
Vérification complète d'un partenaire commercial, associé ou prestataire avant tout engagement. Dossier d’analyse structuré : présence en ligne, incohérences, réseaux cachés, historique public, signaux d'alerte. Rapport confidentiel livré en 48 à 72 heures.
Ce que le monde voit sur vous — avant que vous le découvriez vous-même dans une mauvaise situation.
Cartographie de votre exposition numérique personnelle via le cadre analytique de l'analyse de surface d'attaque cyber. Risques identifiés, ce qu'un adversaire pourrait exploiter, plan de remédiation immédiate inclus.
Votre nom circule peut-être — sans que vous le sachiez.
Surveillance mensuelle de votre image en ligne, calquée sur les méthodes de Threat Intelligence. Détection précoce des mentions négatives, fausses informations, données fuitées, attaques réputationnelles. Alerte immédiate avant la crise.
Le point d'entrée n'est presque jamais technique. C'est l'humain.
Formation de votre équipe à détecter et résister à l'ingénierie sociale : phishing, deepfakes, faux virements, faux interlocuteurs. Basé sur des TTPs réels — le même cadre qu'utilisent les analystes SOC. Réflexes concrets, cas réels.
Ce qui n'apparaît pas immédiatement.
Recherche avancée en sources ouvertes (OSINT). Personnes, entreprises, réseaux cachés, actifs, connexions invisibles. Là où les recherches standard s'arrêtent, l'analyse méthodique continue : interconnexions, incohérences, signaux faibles.
Un document n'est jamais qu'une version de la réalité.
Analyse d'authenticité des documents remis avant tout engagement officiel : diplômes, contrats, relevés bancaires, pièces d'identité, registres commerciaux. Analyse visuelle, extraction de métadonnées, recoupement multi-sources. Méthodologie forensique documentaire DFIR.
Chaque investigation suit la même rigueur — celle dans laquelle j'ai été formé à travers la cybersécurité : structurée, méthodique, documentée. Pas de rapport générique. Pas de conclusion précipitée. Pas d'approximation.
Mon background en cybersécurité me donne quelque chose que la plupart des consultants dans cet espace n'ont pas : la capacité de voir des patterns, repérer des incohérences, et suivre des fils qui mènent quelque part.
Échange de 20 minutes — sans engagement. Compréhension de votre contexte, de votre besoin, de votre niveau d'urgence. Définition du périmètre et du livrable attendu.
Collecte de données sur plusieurs couches : web de surface, réseaux sociaux, bases publiques, registres commerciaux, recoupement. Identification des incohérences et signaux faibles.
Un document clair, lisible. Résumé exécutif. Niveau de risque. Constats documentés. Recommandations. Rédigé pour qu'un dirigeant puisse agir immédiatement — sans traducteur technique.
Débriefing verbal sécurisé des résultats. Réponse aux questions. Si nécessaire, poursuite de l'investigation ou transition vers un autre service.
Aucun concurrent dans l'espace francophone n'offre ce niveau de méthodologie cybersécurité combiné à la fluidité culturelle et linguistique sur trois zones stratégiques. Le marché est ouvert.
Le marché abandonné par EY, PwC et Deloitte en 2025–2026. 500 millions à 1 milliard de dollars par an en services de conseil sans acteurs locaux de haut niveau. Vos réseaux diplomatiques et d'affaires y sont déjà.
Un hub stratégique au carrefour de trois zones. Le marché OSINT et due diligence croît à 12,1% par an. Les dirigeants africains francophones qui transitent par Paris forment une clientèle pont.
Le marché francophone du conseil en intelligence digitale est mature et rentable. Les dirigeants de la diaspora avec des intérêts en Afrique sont un segment de valeur particulièrement élevée.
Sentinel Advisory applique la méthodologie cybersécurité — analyse SOC, DFIR, Threat Intelligence — au conseil en intelligence digitale. La même rigueur que les équipes de sécurité appliquent à l'investigation d'incidents, c'est ce que nous apportons à la due diligence, à l'audit réputationnel et à la protection des décisions de ceux qui dirigent.
Nos fondations : 12 ans de management opérationnel complexe sur trois continents — finance, administration, gestion de projets — combinés à une expertise cybersécurité active et pratique. Ce double ancrage n'est pas un détour. C'est la combinaison exacte que ce travail exige : la précision de l'analyste sécurité et la lecture stratégique du manager opérationnel expérimenté.
Multilingue — français, anglais, arabe, espagnol — avec des ancrages profonds dans les réseaux diplomatiques et d'affaires de l'Afrique francophone, et une présence établie en Amérique latine. Nous opérons là où d'autres n'arrivent pas, dans les langues dans lesquelles pensent nos clients.
« Pas des outils. Pas des rapports inutiles. Une capacité réelle à voir, comprendre et anticiper ce que les autres ignorent. »
Vous lisez, vous comprenez, vous décidez. Aucune formation technique requise pour utiliser ce que je vous livre.
Votre identité, vos missions, vos cibles — jamais évoquées en dehors de notre relation. Confidentialité contractuelle, sans exception.
Toutes les investigations sont conduites exclusivement à partir de sources publiques, dans le cadre légal. Pas de surveillance, pas d'intrusion, pas d'interception.
Un projet, un besoin urgent, une question ? Décrivez votre situation, nous vous répondrons dans les plus brefs délais.