Aller au contenu
T.E.N.E.G.T.A
Langue

Dirigé par le fondateur · Réseau de spécialistes

Comment nous travaillons

T.E.N.E.G.T.A ne croit pas au modèle « grande équipe pour tout ». Nous construisons autour de chaque projet exactement ce qu'il mérite — un leadership technique direct du fondateur, et des spécialisations supplémentaires d'un réseau de spécialistes soigneusement sélectionnés selon la nature du défi.

Fondateur & architecte principal

Sadek Al-Etr

Fondateur · Ingénieur IA & Spécialiste cybersécurité

Construit des systèmes intelligents. Essaie de les pirater. Les reconstruit ensuite.

Ingénieur IA et chercheur en cybersécurité de Damas, titulaire d'une licence en ingénierie des technologies de l'information — spécialisation IA de l'Université de Damas. Ce qui distingue Sadek n'est pas qu'il fait les trois choses — c'est qu'il comprend comment chacune affecte les autres. Quand il conçoit un système IA, il pense déjà à comment l'attaquer. Quand il évalue la sécurité d'une application, il en comprend l'architecture de l'intérieur. Quand il construit une interface, il connaît le coût de le faire incorrectement. Au cours de plus de 4 ans de travail indépendant, il a livré des projets couvrant des systèmes de vision par ordinateur, des bots d'analyse financière intelligents, des évaluations de pénétration pour plusieurs applications web, et des architectures backend complètes. Il est titulaire des certifications (ISC)² SSCP, IBM Cybersecurity Analyst, et eWapt v3. T.E.N.E.G.T.A est née d'une conviction simple : les organisations qui construisent avec intelligence et pensent avec l'esprit d'un attaquant sont les seules à durer.
«Un système sécurisé n'est pas celui qui est difficile à pirater — c'est celui conçu dès le premier jour sur l'hypothèse que quelqu'un essaie.»

L'intersection que l'on trouve rarement en une seule personne

La plupart des ingénieurs IA ne comprennent pas la sécurité. La plupart des experts en sécurité ne construisent pas de systèmes. Et très peu d'entre eux conçoivent également. Sadek travaille à l'intersection triple — et c'est ce qui rend le produit final différent.

  • Ingénierie IA

    ML · Vision par ordinateur · Modèles prédictifs

  • Cybersécurité

    Tests d'intrusion · OWASP · Zero-Trust

  • Génie logiciel

    Backend · APIs · Architecture systèmes

Notre position

  • Sur L'IA sans couche de décision

    Un modèle à 94% en production bat un modèle à 99% dans un notebook — car les décisions opérationnelles ne reposent pas sur des métriques, mais sur ce qu'un manager peut réellement en faire.

  • Sur La sécurité en complément

    Je refuse de construire un système dont je ne peux expliquer les décisions à celui qui lui fera confiance — la sécurité n'est pas un audit final, c'est une hypothèse dès le premier jour de conception.

  • Sur La grande équipe pour tout

    Chaque projet mérite la spécialisation dont il a besoin — pas un organigramme fixe. Un réseau de spécialistes sélectionnés par défi bat dix généralistes sur chaque contrat.

Certifications & stack

Certifications

  • (ISC)² SSCP · (ISC)²
  • IBM Cybersecurity Analyst Professional · IBM
  • eWapt v3 — Web Application Penetration Testing · eLearnSecurity
  • IBM Machine Learning Professional · IBM
  • Google Data Analytics · Google
  • Google UX Design · Google
  • Deep Learning Specialization · Coursera
  • Algorithms Part I & II · Princeton/Coursera

Domaines technologiques

  • IA & ML

    PythonPyTorchCNNsRNNsVision TransformersOCRMLflowPandasNumPy
  • Cybersécurité

    Burp SuiteOWASP Top 10Penetration TestingSQLi/XSS/IDOR/CSRFNetwork SecurityVulnerability Assessment
  • Génie logiciel

    DjangoFlaskREST APIsReactJSFlutter/DartSQLJavaScriptC++
  • Design

    FigmaAdobe XDUI/UXMotion GraphicsPrototyping

Réseau de spécialistes

Nous travaillons avec un réseau de spécialistes sélectionnés — chacun mobilisé par projet selon ce que le défi exige réellement, pas selon un organigramme.

  • Le fondateur sur chaque projet

    Vous ne parlerez pas à un chargé de compte. Vous parlerez à celui qui écrit le code et comprend le problème.

  • Spécialisation plutôt que généralisation

    Chaque projet nécessite un type d'expertise différent. Nous apportons la bonne spécialisation à chaque défi — pas une seule équipe répartie sur tout.

  • Construit avec l'esprit d'un attaquant

    Chaque système que nous construisons passe par une réflexion sécuritaire dès le premier jour — car celui qui le construit comprend aussi comment il se brise.

Comment nous nous engageons

  • Comment nous évaluons chaque projet

    Nous commençons par comprendre le vrai problème derrière ce qui est décrit — puis clarifions si le défi est technique, opérationnel ou architectural, et quelles métriques définissent le succès.

  • Comment nous mobilisons les spécialistes

    Nous sélectionnons dans notre réseau qui a l'expérience de votre secteur et type de système — le fondateur restant responsable des décisions d'architecture et de la livraison.

  • Ce que nous n'acceptons pas

    Nous n'acceptons pas les projets sans propriétaire opérationnel clair, la « livraison de modèle » sans chemin vers la production, ou les demandes de sécurité ajoutées après la construction.

Comment nous pensons

  • Le problème derrière le problème

    Avant toute ligne de code, nous demandons : qu'est-ce qui fait vraiment mal ? Pas ce que vous décrivez — mais ce qui vous amène à le décrire. La bonne solution au mauvais problème reste mauvaise.

  • La sécurité est une décision architecturale, pas un ajout

    Nous n'ajoutons pas la sécurité à la fin d'un projet. Nous réfléchissons à la façon d'attaquer un système avant de commencer à le construire — car corriger une vulnérabilité après déploiement coûte des multiples de la prévenir en conception.

  • La clarté plutôt que l'intelligence

    Le code intelligent que personne d'autre ne comprend n'est pas une vertu — c'est un fardeau pour celui qui vient après. Nous écrivons du code auto-explicatif et gardons l'intelligence pour les problèmes qui le méritent vraiment.