Ce qu'un acteur hostile peut savoir de vous avant même de vous contacter. Pivots exposés, surface d'attaque réelle, vecteurs de ciblage identifiés. Nous cartographions votre vulnérabilité informationnelle avec la même méthodologie qu'un attaquant — pour que vous puissiez la réduire.
Elle dépend de ce qu'un tiers déterminé peut reconstituer.
Chaque organisation, chaque dirigeant, chaque détenteur de patrimoine laisse des traces numériques — volontaires ou non. Registres publics, réseaux sociaux, métadonnées, archives web, bases de données fuitées, blockchain. Ces traces, prises isolément, semblent anodines. Agrégées et corrélées par un acteur compétent, elles deviennent un dossier complet.
Un audit OSINT ne consiste pas à scanner un site web. Il consiste à reconstituer, à partir de sources ouvertes exclusivement, l'intégralité de ce qu'un adversaire — concurrent, activiste, service étatique, criminel — pourrait apprendre sur vous, votre structure, vos proches, votre patrimoine.
Le résultat n'est pas un rapport théorique. C'est une cartographie actionnable de votre surface d'attaque informationnelle, assortie d'un plan de remédiation priorisé.
Chaque audit est calibré selon votre contexte et le niveau de menace identifié.
Cartographie de ce que vous exposez involontairement. Posture de protection : identifier les informations accessibles en source ouverte et évaluer leur potentiel de nuisance.
Posture attaquant. Nous reproduisons la démarche d'un acteur hostile disposant de temps, de compétences et de motivation. Le livrable révèle ce qu'un adversaire reconstituera — et comment il l'exploitera.
Spécifique à l'écosystème blockchain. Corrélation entre identité civile et activité on-chain, évaluation de l'exposition patrimoniale visible, risques de doxxing et d'extorsion.
Chaque audit suit un protocole reproductible et documenté, adapté au profil de la cible et au niveau de menace.
Définition du périmètre, identification des pivots initiaux (nom, email, téléphone, pseudonymes, adresses blockchain). Calibrage du niveau de profondeur selon le contexte de menace et les objectifs du commanditaire.
Exploitation systématique des sources ouvertes : registres publics, réseaux sociaux, archives web, bases WHOIS, fuites de données, imagerie satellite, blockchain explorers. Aucune intrusion, aucun accès non autorisé.
Croisement des données collectées, identification des liens entre pivots, construction de la cartographie d'exposition. C'est la phase où des données anodines isolément révèlent leur potentiel de nuisance une fois agrégées.
Rapport structuré par pivot, classifié par niveau de criticité. Chaque vulnérabilité est documentée avec sa source, son potentiel d'exploitation et sa recommandation de remédiation. Restitution orale systématique.
Situations réelles, anonymisées, illustrant la portée d'un audit d'exposition numérique.
Cartographie complète des pivots exposés : données personnelles accessibles via les registres publics français et suisses, adresses résidentielles identifiables par croisement cadastre/sociétés, patrimoine immobilier reconstituable, relations professionnelles et familiales traçables via les réseaux sociaux et les mandats sociaux.
Identification de données présentes dans trois fuites majeures (email professionnel + mot de passe en clair). Découverte d'un ancien profil sur un forum spécialisé, lié à l'identité réelle par recoupement de pseudonyme.
Rapport structuré par pivot (32 pages), classification par criticité, plan de remédiation en 14 points. Restitution orale au dirigeant et à son conseil juridique.
Posture attaquant complète. Corrélation entre identité civile et wallets on-chain par analyse des transactions early-stage du protocole, des distributions de tokens et des interactions avec des plateformes centralisées. Patrimoine crypto visible estimé à plusieurs dizaines de millions d'euros.
Identification de l'adresse résidentielle par croisement de données de livraison fuitées et de géolocalisation de photos publiées sur un réseau social secondaire. Reconstitution du cercle familial. Élaboration de trois scénarios d'attaque crédibles : social engineering via un proche, extorsion numérique avec menace de doxxing, ciblage physique au domicile identifié.
Rapport offensif classifié (45 pages), cartographie des vecteurs d'attaque, plan de durcissement OPSEC et recommandations de sécurité physique. Accompagnement dans la mise en œuvre.
Les sources ouvertes sont par définition accessibles indépendamment de la localisation. Notre expertise couvre les spécificités régionales des registres et des pratiques numériques.
Registres du commerce, cadastres, publications légales, RGPD et ses implications sur l'accès aux données. Connaissance approfondie des sources françaises, suisses, britanniques, allemandes et belges.
Sources spécifiques aux marchés africains : registres commerciaux locaux, sources informelles, réseaux sociaux régionaux, presse locale en français, anglais et langues véhiculaires.
L'empreinte numérique transcende les frontières. Blockchain, réseaux sociaux internationaux, fuites de données globales, archives web — les sources internationales sont systématiquement exploitées quel que soit le périmètre.
Chaque audit produit un document structuré, exploitable immédiatement par le commanditaire et ses conseils.
Le rapport d'audit OSINT Sentryum n'est pas une accumulation de données brutes. C'est un document d'analyse qui contextualise chaque découverte, évalue son potentiel d'exploitation par un acteur hostile, et propose une remédiation concrète.
Chaque pivot identifié (donnée personnelle, actif exposé, relation reconstituable) est documenté avec sa source, sa fiabilité, son accessibilité et le scénario de menace associé. Le plan de remédiation est priorisé selon l'effort requis et l'impact sur la réduction de la surface d'attaque.
La restitution orale est systématique. Elle permet d'expliquer les découvertes, de répondre aux questions et d'adapter les recommandations au contexte spécifique du commanditaire.
Nos autres capacités prolongent et complètent l'audit d'exposition numérique.
Chaque audit commence par un échange confidentiel de cadrage. Délai de réalisation : 5 à 15 jours selon le périmètre. NDA systématique. Réponse sous 48 heures.