Due Diligence Financière & Extra-Financière
Due diligence avant prise de participation
Un fonds évalue une prise de participation dans une structure ouest-africaine. Les documents fournis sont cohérents en surface. Nous identifions un actionnariat réel divergent du déclaratif, des bénéficiaires effectifs non documentés, un contentieux actif dans une juridiction tierce et des liens capitalistiques avec des entités sous surveillance réglementaire.
Actionnariat · UBO · Contentieux · Liens capitalistiques
Le mandant renonce à l'engagement et évite une exposition estimée à 2,4 millions d'euros — ainsi qu'un risque réputationnel, juridique et financier majeur.
Due diligenceGouvernanceAfrique
Veille Sécuritaire
Veille hebdomadaire Sahel
Un homme d'affaires opérant entre Accra et la zone sahélienne a besoin d'une lecture continue de son environnement. Nous mettons en place un rapport hebdomadaire couvrant Mali, Burkina Faso et Nigeria : situation sécuritaire, dynamiques politiques, signaux faibles affectant ses opérations.
Situation sécuritaire · Dynamiques politiques · Signaux faibles · Déplacements
Recommandations concrètes sur les opérations et les décisions à différer. Anticipation de deux incidents majeurs avant matérialisation.
VeilleSahelAide à la décision
Audit Défensif OSINT
Audit d'exposition d'un dirigeant en levée de fonds
Un dirigeant en phase de levée de fonds veut savoir ce qu'un tiers hostile peut reconstituer sur lui. Nous cartographions l'ensemble des pivots exposés : données personnelles, adresses, patrimoine identifiable, relations professionnelles et familiales accessibles publiquement.
Pivots exposés · Patrimoine identifiable · Relations accessibles · Vulnérabilités
Rapport structuré par pivot, niveau de risque par catégorie, plan de remédiation avec opt-out, anonymisation et déréférencement.
ExpositionRemédiationDirigeant
Audit Offensif OSINT
Posture attaquant sur un CTO crypto
Un gros détenteur de crypto-actifs, également CTO d'une startup Web3 valorisée à 900 millions d'euros, nous mandate pour adopter la posture de l'attaquant. Objectif : mesurer ce qu'un acteur malveillant peut corréler entre son identité civile, ses wallets, son patrimoine visible et sa présence numérique.
Corrélation identité/wallets · Patrimoine visible · Social engineering · Ciblage physique
Identification de vecteurs de doxxing, d'extorsion et de ciblage physique. Durcissement complet de la posture défensive.
CryptoWeb3Ciblage
Intelligence Économique
Entrée marché énergie en Afrique subsaharienne
Un industriel européen prépare une implantation dans le secteur de l'énergie en Afrique subsaharienne. Nous cartographions l'écosystème complet : acteurs dominants, circuits de décision réels, dynamiques réglementaires et politiques, concurrents positionnés, intermédiaires fiables et obstacles anticipés.
Acteurs dominants · Circuits de décision · Concurrents · Réglementation
Le livrable identifie les options d'entrée crédibles et les rapports de force à intégrer avant tout engagement.
CartographieÉnergieAfrique
Guerre Informationnelle
Analyse d'une séquence de pression narrative
Un groupe coté fait face à une séquence de pression médiatique construite à partir de faits publics recadrés en narratif hostile. Nous déconstruisons la mécanique : acteurs à l'origine de l'exposition, relais d'amplification, temporalité de la séquence, effet sur la gouvernance.
Acteurs · Amplification · Temporalité · Gouvernance
Le mandant dispose d'une lecture claire de ce qui s'est passé, pourquoi, et quelles options de contre-posture sont disponibles.
Info warfareRéputationContre-posture