Dirigé par le fondateur · Réseau de spécialistes
Comment nous travaillons
T.E.N.E.G.T.A ne croit pas au modèle « grande équipe pour tout ». Nous construisons autour de chaque projet exactement ce qu'il mérite — un leadership technique direct du fondateur, et des spécialisations supplémentaires d'un réseau de spécialistes soigneusement sélectionnés selon la nature du défi.
Fondateur & architecte principal
Sadek Al-Etr
Fondateur · Ingénieur IA & Spécialiste cybersécurité
Construit des systèmes intelligents. Essaie de les pirater. Les reconstruit ensuite.
«Un système sécurisé n'est pas celui qui est difficile à pirater — c'est celui conçu dès le premier jour sur l'hypothèse que quelqu'un essaie.»
L'intersection que l'on trouve rarement en une seule personne
La plupart des ingénieurs IA ne comprennent pas la sécurité. La plupart des experts en sécurité ne construisent pas de systèmes. Et très peu d'entre eux conçoivent également. Sadek travaille à l'intersection triple — et c'est ce qui rend le produit final différent.
Ingénierie IA
ML · Vision par ordinateur · Modèles prédictifs
Cybersécurité
Tests d'intrusion · OWASP · Zero-Trust
Génie logiciel
Backend · APIs · Architecture systèmes
Notre position
Sur L'IA sans couche de décision
Un modèle à 94% en production bat un modèle à 99% dans un notebook — car les décisions opérationnelles ne reposent pas sur des métriques, mais sur ce qu'un manager peut réellement en faire.
Sur La sécurité en complément
Je refuse de construire un système dont je ne peux expliquer les décisions à celui qui lui fera confiance — la sécurité n'est pas un audit final, c'est une hypothèse dès le premier jour de conception.
Sur La grande équipe pour tout
Chaque projet mérite la spécialisation dont il a besoin — pas un organigramme fixe. Un réseau de spécialistes sélectionnés par défi bat dix généralistes sur chaque contrat.
Certifications & stack
Certifications
- (ISC)² SSCP · (ISC)²
- IBM Cybersecurity Analyst Professional · IBM
- eWapt v3 — Web Application Penetration Testing · eLearnSecurity
- IBM Machine Learning Professional · IBM
- Google Data Analytics · Google
- Google UX Design · Google
- Deep Learning Specialization · Coursera
- Algorithms Part I & II · Princeton/Coursera
Domaines technologiques
IA & ML
PythonPyTorchCNNsRNNsVision TransformersOCRMLflowPandasNumPyCybersécurité
Burp SuiteOWASP Top 10Penetration TestingSQLi/XSS/IDOR/CSRFNetwork SecurityVulnerability AssessmentGénie logiciel
DjangoFlaskREST APIsReactJSFlutter/DartSQLJavaScriptC++Design
FigmaAdobe XDUI/UXMotion GraphicsPrototyping
Réseau de spécialistes
Nous travaillons avec un réseau de spécialistes sélectionnés — chacun mobilisé par projet selon ce que le défi exige réellement, pas selon un organigramme.
Le fondateur sur chaque projet
Vous ne parlerez pas à un chargé de compte. Vous parlerez à celui qui écrit le code et comprend le problème.
Spécialisation plutôt que généralisation
Chaque projet nécessite un type d'expertise différent. Nous apportons la bonne spécialisation à chaque défi — pas une seule équipe répartie sur tout.
Construit avec l'esprit d'un attaquant
Chaque système que nous construisons passe par une réflexion sécuritaire dès le premier jour — car celui qui le construit comprend aussi comment il se brise.
Comment nous nous engageons
Comment nous évaluons chaque projet
Nous commençons par comprendre le vrai problème derrière ce qui est décrit — puis clarifions si le défi est technique, opérationnel ou architectural, et quelles métriques définissent le succès.
Comment nous mobilisons les spécialistes
Nous sélectionnons dans notre réseau qui a l'expérience de votre secteur et type de système — le fondateur restant responsable des décisions d'architecture et de la livraison.
Ce que nous n'acceptons pas
Nous n'acceptons pas les projets sans propriétaire opérationnel clair, la « livraison de modèle » sans chemin vers la production, ou les demandes de sécurité ajoutées après la construction.
Comment nous pensons
Le problème derrière le problème
Avant toute ligne de code, nous demandons : qu'est-ce qui fait vraiment mal ? Pas ce que vous décrivez — mais ce qui vous amène à le décrire. La bonne solution au mauvais problème reste mauvaise.
La sécurité est une décision architecturale, pas un ajout
Nous n'ajoutons pas la sécurité à la fin d'un projet. Nous réfléchissons à la façon d'attaquer un système avant de commencer à le construire — car corriger une vulnérabilité après déploiement coûte des multiples de la prévenir en conception.
La clarté plutôt que l'intelligence
Le code intelligent que personne d'autre ne comprend n'est pas une vertu — c'est un fardeau pour celui qui vient après. Nous écrivons du code auto-explicatif et gardons l'intelligence pour les problèmes qui le méritent vraiment.
