Cybersécurité — Sénégal Cybersecurity — Senegal

Une longueur
d'avance sur les
cybercriminels.

One step ahead of
the
cybercriminals.

Audit, supervision, investigation, formation. Nous testons vos défenses pour vous aider à les rendre meilleures — sans jargon, sans peur.

Audit, monitoring, investigation, training. We test your defenses so you can make them better — no jargon, no fear-mongering.

scan en cours · 24/7 · réponse < 30 min scanning · 24/7 · response < 30 min
10+
années d'expérience cumulées
years of combined experience
24/7
supervision continue
continuous monitoring
<30min
temps de réponse incident
incident response time
5
secteurs critiques couverts
critical sectors covered
Nos servicesOur services

Cinq lignes de défense.
Une seule équipe.

Five lines of defense.
One team.

De l'attaque simulée à la formation de vos équipes, en passant par la supervision continue, nous couvrons toute la chaîne. Pas de boîte noire : on vous explique tout.

From simulated attack to training your team, with continuous monitoring in between, we cover the full chain. No black boxes — we walk you through everything.

Comment ça marcheHow it works

On regarde ce que voit
un attaquant. Puis on
vous le montre.

We see what an
attacker sees. Then
we show you.

Chaque mission commence par une cartographie de votre surface d'attaque externe. Domaines exposés, services oubliés, identifiants fuités… on dresse l'inventaire.

Every mission starts with a map of your external attack surface. Exposed domains, forgotten services, leaked credentials — we take inventory.

Voir la méthodologieSee the methodology
Notre approcheOur approach

Quatre étapes,
toujours dans cet ordre.

Four steps,
always in that order.

Pas de surprise, pas de mauvaise nouvelle en fin de mission. Vous savez ce qu'on regarde, comment et pourquoi.

No surprises, no last-minute bad news. You know what we look at, how, and why.

01 / CADRAGE

Comprendre votre métier

Understanding your business

Atelier de cadrage : ce qui doit absolument tenir, ce qui peut tomber, qui décide.

Scoping workshop: what must hold, what can fall, who decides.

02 / RECONNAISSANCE

Cartographier la surface

Mapping the surface

Inventaire des actifs exposés, des fuites, des points d'entrée — comme un attaquant.

Inventory of exposed assets, leaks, entry points — as an attacker would.

03 / EXPLOITATION

Tester sans casser

Test without breaking

Exploitation contrôlée des vulnérabilités, dans une fenêtre négociée. Tout est tracé.

Controlled exploitation in a negotiated window. Everything traced.

04 / RESTITUTION

Expliquer, prioriser

Explain, prioritize

Rapport pour direction et pour technique. Plan d'action chiffré, suivi à 30/60/90 jours.

Report for leadership and tech. Costed action plan, 30/60/90-day follow-up.

SecteursSectors

Là où l'arrêt n'est pas une option.

Where downtime is not an option.

Banque & Finance
Banking & Finance
PCI · ISO 27001
Santé
Healthcare
HDS · GDPR
Secteur public
Public sector
CDP · ISO 27001
Grandes entreprises
Enterprise
Multi-site · global
PME / TPE
SMB
Forfait clair
Notre convictionOur belief

La cybersécurité n'est pas une couche qu'on ajoute. C'est une manière de construire — qu'on vous transmet à chaque mission.

Cybersecurity is not a layer you add on top. It's a way of building — and we transfer it on every engagement.

— Kulinda Security · Dakar
Premier échange offertFirst call on us

Trente minutes pour
évaluer vos risques.

Thirty minutes to
assess your risks.

Sans engagement. Sans jargon. Vous repartez avec trois actions concrètes à mettre en place dès demain.

No commitment. No jargon. You leave with three concrete actions to start tomorrow.