WICK est une infrastructure de preuve formelle pour les systèmes où la sécurité probabiliste est inacceptable. Nous ne détectons pas. Nous ne notons pas. Nous prouvons— que des classes de défaillances définies sont exclues sous des contraintes formelles. WICK transforme les logiciels critiques, les actions d'agents IA et les contrôles d'infrastructure en artefacts de preuve vérifiables par machine : montrant exactement quelles défaillances sont possibles, impossibles, ou atteignables sous des contraintes définies.
Les contrats intelligents déplacent des capitaux. Les agents IA prennent des décisions dans le monde réel. Les infrastructures critiques fonctionnent sur du code système sans garde-fous à l'exécution. Dans ces environnements, les alertes et les scores de confiance ne suffisent pas. Ce qu'il faut, c'est une preuve — formelle, vérifiable par machine, déterministe.
WICK a été appliqué à des systèmes open source critiques pour la sécurité — avec des dépôts CVE, des reconnaissances de fournisseurs et des classes de bogues formellement définies pour chaque cible. Tous les résultats proviennent de code en production, pas de benchmarks synthétiques.
| # | Cible | Domaine | Statut |
|---|---|---|---|
| i | Mozilla NSS Bibliothèque TLS | TLS / Cryptographie | Fixed |
| ii | wolfSSL Bibliothèque crypto | TLS / Cryptographie | PR Merged |
| iii | FreeRTOS RTOS Amazon | Noyau temps réel | ACK Amazon |
| iv | Zephyr RTOS OS embarqué | Noyau temps réel | CVE Filed |
| v | Mosquitto Courtier MQTT | Messagerie IoT | 2× CVE Filed |
| vi | libupnp Bibliothèque UPnP | Réseau / IoT | CVE-2026-41682 |
| vii | libmodbus Protocole industriel | SCADA / ICS | CVE Filed |
| viii | Mongoose Serveur web embarqué | HTTP / Réseau | CVE Filed |
| ix | lwIP Pile TCP/IP | Réseau | CVE Filed |
| x | strongSwan VPN · IKEv2 | VPN / Tunneling | Fix Pending |
Chaque analyse produit des preuves structurées montrant ce qui a été testé, quelle contrainte a été évaluée, où la défaillance devient possible, et ce qui soutient le résultat. Pas de boîte noire. Pas de supposition. Un document — pas une intuition.
Preuve formelle appliquée à la source — avant le déploiement, avant la brèche. Pour les équipes qui développent des systèmes où la mémoire, la cryptographie ou une défaillance de la chaîne d'approvisionnement ne peut pas être silencieuse.
Contraintes formelles à chaque frontière d'exécution — avant, pendant et après l'action. Pour les organisations déployant des agents IA, des systèmes de décision autonomes ou des opérations de capital on-chain.
Pour la défense, le gouvernement et les industries réglementées où le contrôle juridictionnel n'est pas négociable. Déploiement souverain canadien. Architecturé pour minimiser l'exposition juridictionnelle étrangère. Formellement vérifié à chaque couche.
Agrège les artefacts de preuve de tous les théâtres en une seule chaîne de preuve inter-couches inviolable. Un document. Un verdict déterministe — l'artefact qu'un RSSI ou un régulateur signe.
VOIR →Les fournisseurs dont le siège est aux États-Unis peuvent rester soumis aux procédures judiciaires étrangères quel que soit l'emplacement de leurs serveurs. WICK est architecturé pour un déploiement sous contrôle canadien, une résidence des données au Canada, et une exposition réduite aux juridictions étrangères. Pour les marchés publics, la défense et les industries réglementées, la juridiction n'est pas une fonctionnalité. C'est le fondement.
Orientation du Centre canadien pour la cybersécurité. La vérification formelle comme contrôle — pas comme assertion. Chaque artefact de preuve WICK est de qualité probatoire dans le cadre des référentiels techniques du CCCS.
Conçu en tenant compte des exigences Protégé B — calcul, stockage et transit sur des nœuds souverains canadiens. L'infrastructure WICK vise l'alignement avec le profil cloud PBMM pour les engagements gouvernementaux et de défense.
Le paysage de gouvernance IA canadien en évolution inclut des exigences d'évaluation d'impact, d'atténuation des biais et d'auditabilité des systèmes IA à fort impact. The Answer produit des artefacts de conformité vérifiables par machine conçus pour ces cadres au fur et à mesure de leur entrée en vigueur.
Les engagements WICK sont architecturés pour réduire l'exposition aux juridictions étrangères grâce au déploiement sous contrôle canadien et à la résidence des données au Canada. Structuré pour minimiser la surface CLOUD Act américaine pour les engagements gouvernementaux et de défense sensibles.
Structuré pour l'engagement avec Services publics et Approvisionnement Canada. WICK est une entreprise d'infrastructure de sécurité fondée et opérée au Canada.
| Fournisseur | Juridiction | Exposition CLOUD Act | Souveraineté canadienne |
|---|---|---|---|
| WICK Technology Infrastructure de preuve formelle | 🇨🇦 Canada | Minimisée par architecture | Déploiement sous contrôle canadien |
| Palantir Plateforme de renseignement | 🇺🇸 États-Unis | Soumis à la juridiction américaine | Dépend du déploiement |
| CrowdStrike Endpoint / Détection | 🇺🇸 États-Unis | Soumis à la juridiction américaine | Dépend du déploiement |
| Microsoft Sentinel SIEM / XDR | 🇺🇸 États-Unis | Soumis à la juridiction américaine | Dépend du déploiement |
Pas de supposition. Pas de bruit. Un artefact structuré montrant exactement ce qui a été trouvé, comment cela a été confirmé, et ce qui le rend exploitable.