Le control plane de la cognition des agents.
Les agents autonomes sont la prochaine couche de compute. Chaque vague précédente a fait émerger une couche de défense à plusieurs dizaines de milliards. Celle-ci n’existe pas encore. Nous la construisons depuis Lausanne en Suisse.
Chaque vague de compute produit une couche de défense. Celle-ci, pas encore.
- 1WEBtransport chiffréTLS + CA10 Md$ +
- 2ENDPOINTintégrité du processusAV → EDR50 Md$ +
- 3CLOUDaccès brokeredCASB + IAM30 Md$ +
- 4SaaSpolitique liée à l’identitéSSO + zero-trust40 Md$ +
- 5AGENTintégrité cognitiveSENTISECouvert
La vague agent dépasse les couches de défense précédentes. La surface d’attaque, c’est la computation elle-même. Text firewalls, permissions framework, outils endpoint : tous restent structurellement aveugles. Une nouvelle couche est nécessaire. La seule question est de savoir qui la définit.
Cognitive Integrity Monitoring.
Une classe de défense qui observe la computation exécutée par un modèle autonome — pas le texte qu’il lit ou écrit — et conditionne les actions à fort enjeu à cette lecture. Son rôle est analogue au control-flow integrity pour les binaires compilés.
IN → intention utilisateur, appels d’outils, contenu récupéré
└── [ COGNITIVE INTEGRITY CONTROL PLANE ] ──┐
▼
OUT → verdict · intervention · trace signéeLa fenêtre ne s’ouvre qu’une fois. Elle s’ouvre maintenant.
Composition + opération + standard + evidence.
Falsification d’abord. Chaque phase est un go / no-go.
- PHASE00Démo concept (faite)Une synthèse visuelle de la thèse. Sert à obtenir des briefings avec RSSI et responsables plateforme.Maintenant
- PHASE01MVP de production — closed-model subsetUn SDK + proxy déployable sur Claude / GPT / Gemini. Cinq composants prêts à livrer. Premier partenaire pilote en production. Détection d’une classe d’attaque significative sans accès aux activations.4 semaines
- PHASE02Deep stack — pipeline complet open-weightAjout de computation-layer signals sur modèles open-weight. Benchmarks publiés face à AgentDojo / InjecAgent. L’écart avec les text-layer vendors devient difficile à défendre.Mois 2 à 4
- PHASE03Passage à l’échelle entreprise2 à 3 partenaires pilotes en production. SOC 2 Type I. Premiers contrats payants. Red team opérationnelle. Premier cas client public.Mois 5 à 9
- PHASE04Leadership de catégorieProtocole ouvert v1.0. Déploiement attesté TEE. Graphes de session multi-agents. Série A fondée sur le leadership de catégorie.Mois 10 à 18
Chaque primitive que nous utilisons est publiée. Personne ne les a composées pour ce problème.
Sentisec s’appuie sur près de vingt ans de recherche à travers quatre domaines. Notre avantage, c’est la composition, l’engineering et l’opération threat-intel autour — pas une idée unique non éprouvée.
Dirigé par le fondateur. Ancré dans la recherche. Basé en Suisse.
Pre-seed.
- 01Tour : pre-seed, clôture visée T2 2027
- 02Usage des fonds : ingénieurs recherche fondateurs + red team + deux déploiements partenaires pilotes + validation en shadow mode sur modèles fermés
- 03Lead et business angels stratégiques bienvenus. Le timing compte davantage que la valorisation.
- 04Rendez-vous en personne à nos bureaux de Lausanne ou à distance — comme vous préférez.