À PROPOS DE TIMOUR _
En savoir plus sur votre spécialiste de l'information stratégique.
Pourquoi timour ?
Nous avons créé Timour en réponse à un vide stratégique : celui de la défense informationnelle et de la protection de la réputation dans un environnement économique de plus en plus conflictuel. Alors que la compétition internationale s’intensifie et adopte des méthodes inspirées de la guerre hybride (manipulation de l’information, attaques réputationnelles, stratégies d’influence), les entreprises, en particulier les PME et ETI françaises, restent souvent mal armées pour y faire face. Le volume d’informations incertaines, les narratifs concurrents, et l’opacité des écosystèmes rendent l’arbitrage stratégique plus complexe que jamais.
Timour vise à combler ce manque en apportant une réponse rigoureuse : nous distinguons le vrai du faux, qualifions les sources, recoupons les signaux faibles, et produisons une information exploitable à forte valeur ajoutée. Nous accompagnons les entreprises sur deux axes : prévenir et maîtriser les tentatives de déstabilisation (notamment réputationnelles), et apporter une information stratégique fiable lors de moments clés (investissements, fusions, négociations, déploiement international). L’objectif : permettre à nos clients de prendre des décisions plus éclairées, fondées sur de l’intelligence vérifiée, pour sécuriser leur croissance et conserver un avantage compétitif réel.
TOUT SAUF UN CABINET DE CONSEIL CLASSIQUE
Nous ne nous limitons pas à l’analyse de données accessibles ou à la formulation de recommandations génériques. Notre approche repose sur des méthodologies issues du renseignement, des grilles de lecture géopolitiques, ainsi que des techniques d’enquête avancées, qui nous permettent d’accéder à des informations rarement visibles et de les interpréter avec un regard stratégique original.
Mais au-delà de nos méthodes, ce qui nous distingue profondément, c’est notre implication directe dans chaque mission. Là où d’autres cabinets répartissent les missions entre plusieurs niveaux hiérarchiques, nous privilégions un traitement direct et resserré, porté par les fondateurs, nous assurons un suivi rapproché et confidentiel, en lien direct avec les décideurs. Parce que nous sommes une structure resserrée, nous pouvons nous permettre d’être plus rigoureux, plus attentifs, et plus alignés avec les enjeux réels de nos clients. Chaque dossier est traité comme un cas stratégique unique avec la même exigence que s’il s’agissait du nôtre.
Nous ne nous limitons pas à l’analyse de données accessibles ou à des recommandations génériques. Nous utilisons des méthodologies issues du renseignement, des grilles de lecture géopolitiques et des techniques d’enquête spécifiques, qui nous permettent d’accéder à des informations difficiles à obtenir et de les interpréter avec un regard stratégique original. C’est cette approche, à la fois discrète, agile et non conventionnelle, qui nous distingue du conseil classique.
Les méthodologies employées sont flexibles et dépendent largement des objectifs et des contraintes spécifiques de la mission. À titre d’exemple vous pourrez retrouver ci-dessous une méthode d’analyse spécifique liée à une étude de campagne informationnelle réalisée par Timour, sur le cas du leak de Naval Group pendant l’été 2025. Elle reprend en partie les grandes phases du cycle du renseignement.
Planification et orientation
Définir ce qu'on recherche
La première étape du cycle du renseignement consiste à planifier et orienter l’enquête. Il s’agit de définir précisément ce que l’on cherche, pourquoi et comment. Dans le cas Naval Group, l’objectif principal était de vérifier la véracité du leak annoncé par un certain Neferpitou sur le forum Darkforums, d’identifier l’attaquant et de comprendre si l’opération relevait d’une véritable cyberintrusion ou plutôt d’une campagne réputationnelle.
Formuler des hypothèses
Plusieurs hypothèses ont été formulées dès le départ : l’action pouvait être le fait d’un acteur étatique, d’un concurrent, d’un individu isolé en quête de reconnaissance, ou encore d’une opération spéculative visant à influer sur le cours de Thales, actionnaire majeur du groupe. Le périmètre retenu s’étend du 6 juillet 2025, date de création du compte de l’attaquant présumé, jusqu’au 2 août, moment où la médiatisation de l’affaire s’estompe.
Collecte
Mobilisation d’un éventail de sources ouvertes
La deuxième phase, la collecte, a mobilisé un large éventail de sources ouvertes. Côté technique, l’attention s’est portée sur Darkforums, où l’annonce initiale proposait environ un téraoctet de données, ainsi que sur les liens Megaupload rapidement désactivés. Les médias spécialisés comme Cybernews, qui a publié le premier article dès le 23 juillet à 9h33, ont été scrutés pour mesurer la rapidité de propagation du récit. Les réseaux sociaux ont également été étudiés en tant que relais de l’affaire. Les communiqués institutionnels, notamment celui de Naval Group du 26 juillet affirmant n’avoir détecté « aucune intrusion », ont constitué un élément clé pour évaluer la posture de l’entreprise face à la crise.
Contextualisation des faits
Des sources contextuelles comme les appels d’offres internationaux en cours (Canada, Norvège, Grèce, Indonésie) et l’évolution du cours de Thales en bourse ont permis de replacer l’événement dans son environnement économique et concurrentiel. Ces éléments élargissent la focale au-delà de la simple fuite technique : ils permettent d’évaluer à qui profite réellement l’incident et quelles conséquences stratégiques il peut avoir. Par exemple, l’examen des contrats en compétition a montré que Naval Group se trouvait à un moment critique de négociations, ce qui renforçait l’hypothèse d’une opération réputationnelle destinée à fragiliser sa crédibilité à l’export.
Traitement et exploitation
Transformation des données brutes en informations exploitables
La troisième étape, le traitement et l’exploitation, a consisté à transformer ces données brutes en informations exploitables. Une chronologie forensic détaillée a été reconstituée : création du compte Neferpitou le 6 juillet, premières revendications du collectif russe NoName057(16) le 7 juillet, publication du premier post le 23 juillet à 5 heures du matin, relais médiatiques le même jour, puis deuxième et troisième publications de l’attaquant entre le 25 et le 26 juillet, avant la réaction officielle de Naval Group.
Analyse technique et incohérences
L’analyse technique a porté sur les fichiers annoncés : extraits liés aux systèmes de combat (CMS), au logiciel STORM, au CSCI WIND ou encore aux frégates FDI et FREMM. Le profilage de l’attaquant s’est appuyé sur son pseudonyme, une référence au manga Hunter X Hunter, ainsi que sur ses maladresses, par exemple l’utilisation d’une image provenant du site de la CCI Normandie via DuckDuckGo, suggérant soit une recherche OSINT préalable, soit un certain tropisme pour les frégates. Enfin, plusieurs incohérences ont été identifiées : l’utilisation de Megaupload comme hébergeur pour des données prétendument ultra-sensibles, le mélange d’éléments extrêmement précis et d’autres volontairement vagues, ou encore l’écart entre le volume annoncé (1 To) et les échantillons réellement accessibles (quelques gigaoctets).
Analyse et production
Confrontation des hypothèses
Vient ensuite l’étape centrale de l’analyse et de la production, qui vise à donner du sens à ces éléments. La confrontation des hypothèses a conduit à écarter l’hypothèse d’une opération étatique, jugée peu crédible en raison du caractère amateur de la mise en scène et de l’absence d’intérêt stratégique à exposer publiquement des données sensibles. L’hypothèse concurrentielle est apparue plus solide, dans la mesure où plusieurs appels d’offres majeurs impliquant Naval Group étaient en cours et où les leaks se concentraient précisément sur des frégates et systèmes qui en constituaient les points différenciants. L’hypothèse spéculative a été considérée comme possible, du fait de l’impact immédiat sur le cours de Thales (-3,4 % en une journée, avec +75 % de volume échangé), mais n’a pas été confirmée par des preuves de ventes à découvert massives. Enfin, l’hypothèse d’un individu isolé en quête de reconnaissance a été jugée comme peu crédible, en raison de la disparition de l’auteur après la publication.
Analyse cognitive
L’analyse cognitive a par ailleurs montré que l’opération exploitait plusieurs biais : le biais de viralité, en choisissant un forum accessible et rapidement surveillé par les médias spécialisés, et le culte du secret, en utilisant des termes comme « Top Secret » qui renforcent la perception d’importance même en l’absence de preuve solide. L’évaluation finale de l’impact a montré que les effets étaient avant tout réputationnels et médiatiques, notamment à l’export, plutôt que techniques, Naval Group ayant confirmé que les documents divulgués ne relevaient pas du secret-défense.
Diffusion et recommandations
Rédaction du rapport
La dernière étape du cycle, la diffusion et les recommandations, a pris la forme d’un rapport d’investigation structuré. Celui-ci combine une chronologie précise, une analyse technique des extraits, un profilage de l’attaquant, une matrice de confrontation des hypothèses et une conclusion claire orientant vers la thèse d’une attaque réputationnelle. Pour rendre l’analyse plus opérationnelle, des schémas et cartes peuvent être mobilisés, notamment une timeline synthétique, une matrice “hypothèses vs preuves” et une cartographie des acteurs impliqués (attaquant, Naval Group, concurrents, médias, opinion publique).
Recommandations
Le rapport contient également des recommandations pour mener des recherches futures. Par exemple, l’analyse technique des contenus du leak pourrait mener à des informations importantes sur la méthode de collecte, ce qui pourrait mener à l’attaquant.
Timour a été fondé par deux associés, impliqués sur chaque projet aux côtés des clients. Au besoin, des consultants sont mobilisés sur les missions.
MATHIS B. TIMOUR _
Associé
Directeur de la stratégie
Mathis B. Timour développe une expertise stratégique sur l’espace post-soviétique et les nouveaux rapports de force informationnels.
Diplômé du MGIMO en relations internationales, de l’ICN Business School et titulaire d’un MBA en stratégie et intelligence économique de l’École de Guerre Économique, il articule une approche hybride entre analyse géopolitique, économique et sociétale.
Son parcours l’a conduit à intervenir dans les secteurs de l’énergie, des matières premières et du conseil stratégique, tout en menant un travail approfondi de recherche appliquée sur les campagnes informationnelles, la propagande d’État et la captation des narratifs par les entreprises et les puissances publiques.
Il a également acquis une expérience directe en environnement instable dans des zones affectées par des conflits ouverts ou larvés, ce qui nourrit une compréhension concrète des mécanismes d’influence, des stratégies d’alignement narratif et des dynamiques informationnelles en situation de crise.
Depuis 2022, il s’est spécialisé dans l’étude des opérations d’influence menées dans et autour de l’espace post-soviétique, avec un focus particulier sur les logiques de domination informationnelle, les stratégies offensives hybrides des entreprises, et la transformation des environnements cognitifs.
Il met aujourd’hui cette expertise au service de clients confrontés à des enjeux de perception, de positionnement stratégique ou de sécurisation de leur empreinte informationnelle dans des environnements hautement sensibles.
David salgado _
Associé
Directeur de la recherche
Spécialiste de l’Amérique latine, David Salgado combine une expertise pointue en recherche OSINT, en analyse des environnements à haut risque, acquise au croisement des affaires publiques, de la sécurité et des enjeux criminels transnationaux.
Diplômé de Sciences Po (Master Affaires Internationales) et titulaire d’un MBA en stratégie et intelligence économique de l’École de Guerre Économique, il a développé une solide expérience dans la collecte et l’exploitation stratégique de sources ouvertes (OSINT), appliquée à la compréhension des zones grises, là où s’entrecroisent les intérêts politiques, économiques et criminels.
Son parcours l’a amené à intervenir en environnement instable, dans des contextes marqués par des conflits de basse intensité, des réseaux de narcotrafic et d’autres formes de criminalité organisée. Cette exposition de terrain alimente une connaissance directe des logiques de contrôle territorial, des circuits informels d’influence, et des narratifs utilisés par les acteurs non étatiques pour peser sur les équilibres locaux.
Il a conduit des travaux de recherche avancée sur les stratégies d’influence régionale, de dépendance économique, et les modes opératoires de pénétration des États faibles ou contestés par des acteurs criminels ou économiques.
Aujourd’hui, il met cette expertise au service d’acteurs confrontés à des problématiques complexes de veille stratégique, de cartographie d’influence et de sécurisation de leurs opérations en zone grise.
s'associer au cabinet
Timour est un jeune cabinet en expansion.
Pour tout partenariat ou candidature, adressez-vous à l’adresse suivante : contact@timour.org
Chez Timour nous croyons que la puissance de l’information repose d’abord sur l’intégrité de ses méthodes de collecte et d’analyse. Nos engagements éthiques sont le fondement de la confiance que nos clients placent en nous pour les accompagner sur leurs sujets les plus sensibles.
INDÉPENDANCE _
Timour agit en toute indépendance, à l’abri des influences politiques ou idéologiques. Notre seule boussole est l’intérêt légitime de nos clients dans le respect des cadres règlementaires. Cette indépendance garantit une posture d’analyse impartiale, des recommandations non biaisées, et une liberté totale dans la conception des stratégies d’information ou de protection. Aucun partenariat ne peut altérer notre discernement professionnel.
confidentialité _
La confidentialité est une exigence structurelle chez Timour. Nous avons développé des dispositifs issus des milieux du renseignement pour garantir le plus haut niveau de confidentialité pour vos projet. Nos moyens humains, numériques, et organisationnels sont conçus pour garantir un cloisonnement total des informations. Pour les missions les plus sensibles, nous opérons avec des mesures encore renforcées. La discrétion est absolue, y compris en interne.
intégrité _
Timour s’engage à maintenir une conduite irréprochable dans toutes ses missions. Cela implique l’honnêteté dans la représentation des faits, la rigueur dans l’analyse, et le refus catégorique de toute falsification, manipulation ou instrumentalisation de l’information. Nous traitons chaque sujet avec le plus haut niveau de vigilance éthique, même dans les contextes conflictuels ou concurrentiels. L’information est un levier stratégique, jamais une arme dévoyée.
respect du cadre légal _
Nos opérations respectent scrupuleusement les législations en vigueur, tant au niveau national qu’international. Aucune mission ne peut être engagée si elle implique une atteinte aux droits fondamentaux, une ingérence illégitime, ou une violation du droit. Nos consultants sont formés aux risques juridiques spécifiques à chaque zone géographique.
Méthodes de collecte et d'analyse _
Nous utilisons exclusivement des méthodes licites, proportionnées et documentées. Notre approche repose principalement sur des données OSINT (sources ouvertes). La validation des sources est rigoureuse et implique, une vérification critique et une modélisation adaptée aux enjeux du client. Les données collectées sont interprétées avec méthodologie, sans extrapolation abusive. Chaque livrable est le fruit d’un processus structuré, traçable et justifiable.
conflits d'intérêts _
Timour applique une politique stricte de prévention des conflits d’intérêts. Avant toute acceptation de mission, une analyse éthique est conduite pour garantir qu’aucune interférence ne puisse altérer notre impartialité. En cas de risque avéré, nous en informons le prospect avant le début de la mission pour définir la démarche à suivre. Cette vigilance nous permet d’assurer à chaque client une exclusivité de traitement sur les dossiers sensibles, et une confiance réciproque sans réserve.
Nous appliquons une discipline de sécurité opérationnelle rigoureuse, ajustée aux enjeux spécifiques de chaque mission. Notre approche combine architecture technique sécurisée, traitement confidentiel de l’information et protocoles contractuellement définis. Aucune donnée n’est conservée au-delà de ce qui est strictement nécessaire à l’accomplissement de la mission.
cloisonnement informationnel
Nos dispositifs de traitement sont organisés en environnements dédiés, isolés selon les besoins opérationnels. Chaque mission dispose de son propre périmètre sécurisé, sans interconnexion inutile, avec une infrastructure matérielle conforme aux exigences du projet.
Boite noire
Pour les projets les plus sensibles, nous proposons un traitement de l'information dans des environnements volontairement restreints, sans exposition externe ni archivage. Aucune mission n’est sous-traitée dans ce cadre, garantissant une maîtrise totale de la chaîne d’information.
protocoles sur mesure
Chaque dispositif de sécurité est conçu spécifiquement selon les impératifs du client et de la mission : contraintes réglementaires, exigences sectorielles, exposition médiatique ou géopolitique. Ces protocoles sont formalisés dans le cadre contractuel.