Sentryum
SENTRYUMIntelligence Économique
Audit OSINT

Audit d'Exposition Numérique

Ce qu'un acteur hostile peut savoir de vous avant même de vous contacter. Pivots exposés, surface d'attaque réelle, vecteurs de ciblage identifiés. Nous cartographions votre vulnérabilité informationnelle avec la même méthodologie qu'un attaquant — pour que vous puissiez la réduire.

Europe Afrique Océan Indien Worldwide
Le constat

Votre exposition ne dépend pas de ce que vous publiez

Elle dépend de ce qu'un tiers déterminé peut reconstituer.

Chaque organisation, chaque dirigeant, chaque détenteur de patrimoine laisse des traces numériques — volontaires ou non. Registres publics, réseaux sociaux, métadonnées, archives web, bases de données fuitées, blockchain. Ces traces, prises isolément, semblent anodines. Agrégées et corrélées par un acteur compétent, elles deviennent un dossier complet.

Un audit OSINT ne consiste pas à scanner un site web. Il consiste à reconstituer, à partir de sources ouvertes exclusivement, l'intégralité de ce qu'un adversaire — concurrent, activiste, service étatique, criminel — pourrait apprendre sur vous, votre structure, vos proches, votre patrimoine.

Le résultat n'est pas un rapport théorique. C'est une cartographie actionnable de votre surface d'attaque informationnelle, assortie d'un plan de remédiation priorisé.

Ce que révèle un audit

  • Données personnelles accessibles (adresses, téléphones, emails)
  • Patrimoine identifiable (immobilier, véhicules, sociétés)
  • Relations reconstituables (famille, associés, proches)
  • Habitudes et déplacements traçables
  • Données présentes dans des fuites (breaches)
  • Corrélations identité / actifs numériques (wallets, pseudonymes)
  • Vecteurs de social engineering exploitables
Formats d'audit

Trois postures, une méthodologie

Chaque audit est calibré selon votre contexte et le niveau de menace identifié.

01

Audit défensif

Cartographie de ce que vous exposez involontairement. Posture de protection : identifier les informations accessibles en source ouverte et évaluer leur potentiel de nuisance.

  • Empreinte numérique complète
  • Données personnelles exposées
  • Présence dans les fuites de données
  • Recommandations de durcissement
02

Audit offensif

Posture attaquant. Nous reproduisons la démarche d'un acteur hostile disposant de temps, de compétences et de motivation. Le livrable révèle ce qu'un adversaire reconstituera — et comment il l'exploitera.

  • Simulation de reconnaissance ciblée
  • Identification des pivots d'attaque
  • Scénarios de social engineering
  • Vecteurs de ciblage physique
03

Audit Crypto / Web3

Spécifique à l'écosystème blockchain. Corrélation entre identité civile et activité on-chain, évaluation de l'exposition patrimoniale visible, risques de doxxing et d'extorsion.

  • Corrélation identité / wallets
  • Patrimoine visible on-chain
  • Risques de doxxing et extorsion
  • Traçabilité des transactions
Méthodologie

Quatre phases, un livrable structuré

Chaque audit suit un protocole reproductible et documenté, adapté au profil de la cible et au niveau de menace.

01

Cadrage

Définition du périmètre, identification des pivots initiaux (nom, email, téléphone, pseudonymes, adresses blockchain). Calibrage du niveau de profondeur selon le contexte de menace et les objectifs du commanditaire.

02

Collecte

Exploitation systématique des sources ouvertes : registres publics, réseaux sociaux, archives web, bases WHOIS, fuites de données, imagerie satellite, blockchain explorers. Aucune intrusion, aucun accès non autorisé.

03

Corrélation

Croisement des données collectées, identification des liens entre pivots, construction de la cartographie d'exposition. C'est la phase où des données anodines isolément révèlent leur potentiel de nuisance une fois agrégées.

04

Livrable

Rapport structuré par pivot, classifié par niveau de criticité. Chaque vulnérabilité est documentée avec sa source, son potentiel d'exploitation et sa recommandation de remédiation. Restitution orale systématique.

Cas d'usage

Mandats représentatifs

Situations réelles, anonymisées, illustrant la portée d'un audit d'exposition numérique.

Audit défensif — Dirigeant

Levée de fonds et exposition du fondateur

Un dirigeant en levée de fonds souhaite savoir ce qu'un tiers hostile — concurrent, activiste, journaliste d'investigation — peut reconstituer à partir de sources ouvertes.

Cartographie complète des pivots exposés : données personnelles accessibles via les registres publics français et suisses, adresses résidentielles identifiables par croisement cadastre/sociétés, patrimoine immobilier reconstituable, relations professionnelles et familiales traçables via les réseaux sociaux et les mandats sociaux.

Identification de données présentes dans trois fuites majeures (email professionnel + mot de passe en clair). Découverte d'un ancien profil sur un forum spécialisé, lié à l'identité réelle par recoupement de pseudonyme.

Livrable

Rapport structuré par pivot (32 pages), classification par criticité, plan de remédiation en 14 points. Restitution orale au dirigeant et à son conseil juridique.

Dirigeant Levée de fonds OSINT défensif Europe
Audit offensif — Crypto / Web3

CTO d'une startup Web3 valorisée 900M€

Le fondateur d'un protocole DeFi souhaite évaluer sa propre vulnérabilité face à un scénario d'attaque ciblée : doxxing, extorsion, ciblage physique.

Posture attaquant complète. Corrélation entre identité civile et wallets on-chain par analyse des transactions early-stage du protocole, des distributions de tokens et des interactions avec des plateformes centralisées. Patrimoine crypto visible estimé à plusieurs dizaines de millions d'euros.

Identification de l'adresse résidentielle par croisement de données de livraison fuitées et de géolocalisation de photos publiées sur un réseau social secondaire. Reconstitution du cercle familial. Élaboration de trois scénarios d'attaque crédibles : social engineering via un proche, extorsion numérique avec menace de doxxing, ciblage physique au domicile identifié.

Livrable

Rapport offensif classifié (45 pages), cartographie des vecteurs d'attaque, plan de durcissement OPSEC et recommandations de sécurité physique. Accompagnement dans la mise en œuvre.

Crypto Web3 OSINT offensif Doxxing Sécurité physique
Couverture géographique

L'OSINT n'a pas de frontière

Les sources ouvertes sont par définition accessibles indépendamment de la localisation. Notre expertise couvre les spécificités régionales des registres et des pratiques numériques.

Europe

Union européenne & Suisse

Registres du commerce, cadastres, publications légales, RGPD et ses implications sur l'accès aux données. Connaissance approfondie des sources françaises, suisses, britanniques, allemandes et belges.

Afrique

Afrique subsaharienne & Océan Indien

Sources spécifiques aux marchés africains : registres commerciaux locaux, sources informelles, réseaux sociaux régionaux, presse locale en français, anglais et langues véhiculaires.

Worldwide

Couverture mondiale

L'empreinte numérique transcende les frontières. Blockchain, réseaux sociaux internationaux, fuites de données globales, archives web — les sources internationales sont systématiquement exploitées quel que soit le périmètre.

Livrables

Un rapport, pas un listing

Chaque audit produit un document structuré, exploitable immédiatement par le commanditaire et ses conseils.

Le rapport d'audit OSINT Sentryum n'est pas une accumulation de données brutes. C'est un document d'analyse qui contextualise chaque découverte, évalue son potentiel d'exploitation par un acteur hostile, et propose une remédiation concrète.

Chaque pivot identifié (donnée personnelle, actif exposé, relation reconstituable) est documenté avec sa source, sa fiabilité, son accessibilité et le scénario de menace associé. Le plan de remédiation est priorisé selon l'effort requis et l'impact sur la réduction de la surface d'attaque.

La restitution orale est systématique. Elle permet d'expliquer les découvertes, de répondre aux questions et d'adapter les recommandations au contexte spécifique du commanditaire.

Contenu type du rapport

  • Synthèse exécutive (2 pages)
  • Cartographie des pivots par criticité
  • Fiches détaillées par pivot (source, fiabilité, exploitabilité)
  • Scénarios de menace documentés
  • Plan de remédiation priorisé
  • Annexes techniques (captures, chaînes de pivotement)
  • Restitution orale (1 à 2 heures)
Expertises complémentaires

L'audit OSINT s'inscrit dans un continuum

Nos autres capacités prolongent et complètent l'audit d'exposition numérique.

Première étape

Savoir ce que l'on expose, c'est déjà se protéger

Chaque audit commence par un échange confidentiel de cadrage. Délai de réalisation : 5 à 15 jours selon le périmètre. NDA systématique. Réponse sous 48 heures.