SENTISEC control-plane logoSENTISEC
UNE COUCHE DE DÉFENSE STRUCTURANTE POUR L’ÈRE DES AGENTS

Le control plane de la cognition des agents.

Les agents autonomes sont la prochaine couche de compute. Chaque vague précédente a fait émerger une couche de défense à plusieurs dizaines de milliards. Celle-ci n’existe pas encore. Nous la construisons depuis Lausanne en Suisse.

PRE-SEED · OUVERTDEEP-TECHCRÉATION DE CATÉGORIESOCIÉTÉ SUISSE
FIG. A · CONTROL PLANEOPAQUE
ENTRÉE AGENTintention · outils · contenuINTÉGRITÉ COGNITIVECONTROL PLANE94VERDICTinterrompre · poursuivreTRACEsigned · replayable§ FIG.A · CONTROL PLANE — INVESTOR VIEWTopologie interne volontairement abstraite. Détails techniques partagés uniquement sous NDA.
∀ action a : a ∈ scope(intent) ∧ cog(a) ∈ clean
FIG. 01 · ENVELOPPE DE CATÉGORIE
PRE-SEEDCRÉATION DE CATÉGORIEDEEP-TECHPLAN DE CONTRÔLE POUR AGENTSPROTOCOLE OUVERT · IMPLÉMENTATION COMMERCIALESTANDARD DE PREUVEFLYWHEEL THREAT-INTELBASÉE À LAUSANNEPRE-SEEDCRÉATION DE CATÉGORIEDEEP-TECHPLAN DE CONTRÔLE POUR AGENTSPROTOCOLE OUVERT · IMPLÉMENTATION COMMERCIALESTANDARD DE PREUVEFLYWHEEL THREAT-INTELBASÉE À LAUSANNE
§A THÈSE

Chaque vague de compute produit une couche de défense. Celle-ci, pas encore.

FIG. C · VAGUES DE COMPUTE × COUCHES DE DÉFENSE
  1. 1
    WEB
    transport chiffré
    TLS + CA
    10 Md$ +
  2. 2
    ENDPOINT
    intégrité du processus
    AV → EDR
    50 Md$ +
  3. 3
    CLOUD
    accès brokered
    CASB + IAM
    30 Md$ +
  4. 4
    SaaS
    politique liée à l’identité
    SSO + zero-trust
    40 Md$ +
  5. 5
    AGENT
    intégrité cognitive
    SENTISEC
    ouvert

La vague agent dépasse les couches de défense précédentes. La surface d’attaque, c’est la computation elle-même. Text firewalls, permissions framework, outils endpoint : tous restent structurellement aveugles. Une nouvelle couche est nécessaire. La seule question est de savoir qui la définit.

§B LA CATÉGORIE

Cognitive Integrity Monitoring.

Une classe de défense qui observe la computation exécutée par un modèle autonome — pas le texte qu’il lit ou écrit — et conditionne les actions à fort enjeu à cette lecture. Son rôle est analogue au control-flow integrity pour les binaires compilés.

Ce que nous faisons, vu de l’extérieurBLACK-BOX VIEW
IN  →  intention utilisateur, appels d’outils, contenu récupéré
└── [ COGNITIVE INTEGRITY CONTROL PLANE ] ──┐
                                              ▼
OUT →  verdict · intervention · trace signée
Mécanisme volontairement omis ici. Détails techniques partagés uniquement avec les partenaires pilotes et investisseurs signataires d’un NDA.
§C MARCHÉ & TIMING

La fenêtre ne s’ouvre qu’une fois. Elle s’ouvre maintenant.

01
TAM
10–40 Md$ en régime permanent, modélisé sur les couches de défense précédentes. Point d’entrée : 300 M$–1 Md$ à court terme sur les déploiements d’agents en entreprise réglementée (finance, santé, gouvernement, infra critique).
02
Point d’entrée
Responsables plateforme IA et RSSI du Fortune 500 qui déploient des agents en production. Le déclencheur sera l’incident : la première brèche publique majeure fera passer le sujet du pilote à l’achat.
03
Catalyseurs
Adoption des agents → fréquence des incidents → pression réglementaire. Les trois courbes se renforcent. Le premier vendor à obtenir 8–12 clients enterprise de référence emporte la catégorie.
04
Timing
Des vendors adjacents existent, mais restent cantonnés à la couche texte ou à un framework. La computation layer reste ouverte. Les frontier labs ne l’occuperont pas eux-mêmes : la neutralité est structurellement nécessaire.
§D AVANTAGE DÉFENDABLE

Composition + opération + standard + evidence.

01
Composition
Nous assemblons environ 20 peer-reviewed primitives, issues de quatre domaines, dans un pipeline de défense unique. Chaque primitive est éprouvée isolément ; la valeur est dans leur composition et leur operationalization.
02
Boucle threat-intel
Chaque session client enrichit notre corpus adverse ; la computation et les politiques sont réentraînées chaque semaine. L’avantage de CrowdStrike, transposé à la couche cognition. Les effets de réseau favorisent le premier acteur à l’échelle.
03
Protocole ouvert
Le schéma d’échange est ouvert. L’implémentation est commerciale. Une approche standards-first crée des alliés d’écosystème ; la valeur se capture dans l’opération.
04
Forensic standard
Le premier vendor à livrer une trace cognitive rejouable par un régulateur devient la référence par défaut pour l’EU AI Act Article 12 et les régulateurs sectoriels.
§E FEUILLE DE ROUTE

Falsification d’abord. Chaque phase est un go / no-go.

  1. PHASE
    00
    Démo concept (faite)
    Une synthèse visuelle de la thèse. Sert à obtenir des briefings avec RSSI et responsables plateforme.
    Maintenant
  2. PHASE
    01
    MVP de production — closed-model subset
    Un SDK + proxy déployable sur Claude / GPT / Gemini. Cinq composants prêts à livrer. Premier partenaire pilote en production. Détection d’une classe d’attaque significative sans accès aux activations.
    4 semaines
  3. PHASE
    02
    Deep stack — pipeline complet open-weight
    Ajout de computation-layer signals sur modèles open-weight. Benchmarks publiés face à AgentDojo / InjecAgent. L’écart avec les text-layer vendors devient difficile à défendre.
    Mois 2 à 4
  4. PHASE
    03
    Passage à l’échelle entreprise
    2 à 3 partenaires pilotes en production. SOC 2 Type I. Premiers contrats payants. Red team opérationnelle. Premier cas client public.
    Mois 5 à 9
  5. PHASE
    04
    Leadership de catégorie
    Protocole ouvert v1.0. Déploiement attesté TEE. Graphes de session multi-agents. Série A fondée sur le leadership de catégorie.
    Mois 10 à 18
§07 LIGNÉE DE RECHERCHE

Chaque primitive que nous utilisons est publiée. Personne ne les a composées pour ce problème.

Sentisec s’appuie sur près de vingt ans de recherche à travers quatre domaines. Notre avantage, c’est la composition, l’engineering et l’opération threat-intel autour — pas une idée unique non éprouvée.

01
Interprétabilité mécaniste
Anthropic, Goodfire, Transluce, laboratoires académiques (2020–2026)
02
Information flow control
Myers, Asbestos, HiStar, CaMeL (1999–2024)
03
Sécurité par capacités
Dennis & Van Horn, Miller, Macaroons (1966–2014)
04
Intégrité du flot de contrôle
Abadi et al. 2005 et la lignée shadow-stack
05
Analyse par canaux auxiliaires
Kocher, Bernstein, et la lignée hardware-security
06
Détection d’anomalies comportementales
Denning 1987 et après, EDR moderne
07
ML adversarial
Carlini & Wagner, Metzen, 2017–2026
~20 PEER-REVIEWED PRIMITIVES · UN PROBLÈME NOUVEAU
COMPOSITION · OPERATIONALIZATION · THREAT-INTEL
§F ÉQUIPE

Dirigé par le fondateur. Ancré dans la recherche. Basé en Suisse.

Fondateur : travail de fond en sécurité ML appliquée et ingénierie des systèmes d’agents. Siège à Lausanne, Suisse — terrain neutre, à l’intersection de la recherche EPFL et de l’accès au marché européen. Advisors : chercheurs en interprétabilité, anciens RSSI du Fortune 500, ex-fondateurs de couches de défense antérieures (divulgués sous NDA). Recrutement : deux ingénieurs recherche et un responsable red team sur les six premiers mois.
§G LE TOUR

Pre-seed.

  • 01Tour : pre-seed, clôture visée T2 2027
  • 02Usage des fonds : ingénieurs recherche fondateurs + red team + deux déploiements partenaires pilotes + validation en shadow mode sur modèles fermés
  • 03Lead et business angels stratégiques bienvenus. Le timing compte davantage que la valorisation.
  • 04Rendez-vous en personne à nos bureaux de Lausanne ou à distance — comme vous préférez.