Agnostique et Pragmatique

Cabinet de Conseil en CybersécuritéSécuriser l’innovation
sans fragiliser
l’opérationnel.

Identité, IA, cloud et data : votre partenaire de confiance en Europe · Afrique · Moyen-Orient.

LeadershipAgnostiqueInternational
Scroll

Nos solutions

Nos Solutions de Cybersécurité :
construites sur vos priorités métier.

Pilier 1

Assurer la continuité des opérations

Continuité de la production et reprise accélérée (MTTR). Couvre l'ensemble des assets IT et OT de votre organisation.

Pilier 2

Accélérer votre transformation

Innover avec l'IA et le Cloud sans accroître votre surface d'attaque. Security by design dès la conception.

Pilier 3

Maîtriser vos accès

Contrôle granulaire des accès internes et externes. Architecture Zero Trust, de l'annuaire au poste de travail.

Pilier 4

Pérenniser votre organisation

NIS2, DORA, RGPD traduits en obligations opérationnelles concrètes. Politique de sécurité, audits internes, dashboards de conformité continue.

Preuve par l'exemple

Cas d'usage &
Retours terrain.

Due Diligence Cyber M&A & Intégration (PMI)
Fonds d'Investissement

Due Diligence Cyber M&A & Intégration (PMI)

Le défi

Évaluation des risques cyber d'une cible d'acquisition technologique et sécurisation de la phase d'intégration post-fusion (PMI) sans ralentir les opérations.

L'approche

Audit flash des vulnérabilités, analyse de la maturité sécuritaire de la cible, et élaboration d'un plan de remédiation à 100 jours pour aligner les standards de sécurité.

Impact

Risques d'acquisition maîtrisés, valorisation ajustée et intégration des systèmes d'information réalisée sans incident de sécurité.

Déploiement sécurisé de Microsoft Copilot
Secteur Public & Santé

Déploiement sécurisé de Microsoft Copilot

Le défi

Risque majeur de fuite de données internes (sur-partage SharePoint/Teams) lors de l'activation de l'IA générative.

L'approche

Audit des permissions (Data Security Posture), classification des données et remédiation des accès excessifs avant déploiement.

Impact

Adoption de l'IA générative sécurisée sans compromission de la confidentialité des données sensibles ou de santé.

Cadrage et refonte de l'architecture IAM
Secteur Bancaire

Cadrage et refonte de l'architecture IAM

Le défi

Gestion des identités fragmentée suite à de multiples réorganisations, entraînant des failles de sécurité, des accès orphelins et une complexité d'audit.

L'approche

Cartographie des processus existants, définition d'un modèle de rôles (RBAC/ABAC) unifié et sélection d'une solution technologique adaptée au contexte hybride.

Impact

Réduction de 80% des comptes obsolètes, automatisation du provisionning et conformité réglementaire restaurée.

Sécurisation d'une usine industrielle (OT)
Industrie Manufacturière

Sécurisation d'une usine industrielle (OT)

Le défi

Interconnexion croissante entre les réseaux IT et les systèmes industriels (OT) exposant les chaînes de production à des cyberattaques paralysantes.

L'approche

Micro-segmentation des réseaux, déploiement de sondes de détection spécifiques aux protocoles industriels et formation des opérateurs sur site.

Impact

Continuité de production garantie, visibilité totale sur les flux industriels et confinement immédiat en cas de menace.

Notre ADN

De la stratégie à l'exécution,
sans compromis.

01

Cadres reconnus par vos régulateurs

Chaque mission s'ancre dans le cadre normatif applicable à votre secteur : NIST CSF 2.0, ISO 27001/27005, EBIOS RM, MITRE ATT&CK, OWASP.

02

Expertise continue

Votre interlocuteur principal vous accompagne du cadrage à la livraison. Nos livrables sont conçus pour être directement actionnables.

03

Vous devenez autonomes

Chaque mission produit une documentation opérationnelle réutilisable : wiki interne, playbooks, guides d'exploitation. L'objectif est de renforcer vos équipes.

Modes d'intervention

Des capacités opérationnelles,
mobilisables à la demande.

Offensif

Audit & Tests Offensifs

Red Teaming, pentests web, cloud, API, tests de robustesse IA.

Build

Ingénierie & Intégration

Zero Trust, DevSecOps, coffres-forts PAM, micro-segmentation OT.

Run

Surveillance & réponse

Détection continue, qualification des alertes, escalades. Périmètre défini, sur contrat.

Retainer

Astreinte & pilotage de crise

Coordination incident, triage, communication exécutive. Sans forensique.

Leadership

Équipe de direction senior orientée exécution

Agnostique

Recommandations guidées par le contexte et le risque métier

International

Présences — Casablanca · Paris · Doha

Leadership & Insights

Analyses terrain &
retours d'expérience.

IA & Sécurité
IA & Sécurité
IA & Sécurité

Sécuriser les agents IA en entreprise : de la gouvernance au test d'intrusion

Les nouveaux risques liés aux LLM et aux architectures multi-agents en entreprise.

Janvier 2026
Conformité réglementaire
Conformité
Conformité

NIS2 et Loi 05-20 : cartographie des obligations croisées pour les opérateurs bi-continentaux

Guide pratique de mise en conformité croisée pour les acteurs franco-marocains.

Décembre 2025
Identité & Accès
Identité & Accès
Identité & Accès

Souveraineté des identités : architectures IAM pour les organisations opérant sous plusieurs juridictions

Retour terrain sur la conception d'architectures IAM multi-juridictionnelles (RGPD, Loi 05-20, Qatar PDPPL).

Novembre 2025

Présence internationale

Proximité & excellence.

Notre modèle Hub & Spoke garantit une expertise mondiale avec une compréhension intime des enjeux locaux et réglementaires de chaque marché.

Casablanca

Centre d'excellence · Hub Afrique & Moyen-Orient · Vision 2030

Paris

Pilotage stratégique · Excellence réglementaire

Doha

Grands programmes · Infrastructures critiques · Vision 2030

Équipe fondatrice

Praticiens terrain · Vision stratégique

Agnostiques

Objectivité technologique

Multi-marchés

Maroc · Europe · Golfe

Séniorité mobilisée

Expertise en continue

Astreinte disponible

Service d'astreinte cyber disponible sur demande.

Notre position

Un écosystème
de confiance.

Nous intégrons et évaluons les meilleures solutions du marché, sans parti pris éditeur, uniquement la solution adaptée à votre contexte.

Cloud

Logo AWSAWS
Logo AzureAzure
Logo GCPGCP
Logo OVHcloudOVHcloud

Identité

Logo MicrosoftMicrosoft
Logo OktaOkta
Logo SailPointSailPoint
Logo Ping IdentityPing Identity

Détection

Logo SplunkSplunk
Logo MicrosoftMicrosoft
Logo CrowdStrikeCrowdStrike
Logo WazuhWazuh

Conformité

Logo OneTrustOneTrust
Logo ServiceNowServiceNow
Logo ArcherArcher
Logo MicrosoftMicrosoft

IA

Logo OpenAIOpenAI
Logo AnthropicAnthropic
Logo Mistral AIMistral AI
Logo GrokGrok
Logo OllamaOllama

Les marques et logos affichés restent la propriété de leurs titulaires respectifs.

Nous contacter

Prêt à évaluer votre
niveau d'exposition ?

Échangez avec notre expert pour définir vos priorités et recevoir un premier cadrage sans engagement.

Nos bureaux

Paris

+33 7 85 86 51 62

Casablanca

+212 7 55 73 39 18

Doha

+974 703 200 27

Urgence cyber

Pour une urgence, signalez-le dans votre message ou contactez directement notre équipe via WhatsApp.