NODE-CONSTANT//NON CLASSIFIÉ — ACCÈS CONSIGNÉ
WICK / 04//T—00:00:00 UTC//45.5°N · 73.5°W
// DOSSIER 2026.05.01BRIEFING — WICK ZÉRO
INFRASTRUCTURE DE PREUVE FORMELLEPOUR LES LOGICIELS QUI NE PEUVENT PAS ÉCHOUER SILENCIEUSEMENT
DÉFILER
FORMEL · DÉTERMINISTESAT // UNSAT
§ 00 · DOCTRINE

Certainesdéfaillances nepeuvent exister.

WICK est une infrastructure de preuve formelle pour les systèmes où la sécurité probabiliste est inacceptable. Nous ne détectons pas. Nous ne notons pas. Nous prouvons— que des classes de défaillances définies sont exclues sous des contraintes formelles. WICK transforme les logiciels critiques, les actions d'agents IA et les contrôles d'infrastructure en artefacts de preuve vérifiables par machine : montrant exactement quelles défaillances sont possibles, impossibles, ou atteignables sous des contraintes définies.

§ 01 · MÉTHODOLOGIE

Le code autonome a rendu la sécurité probabiliste insuffisante.

Les contrats intelligents déplacent des capitaux. Les agents IA prennent des décisions dans le monde réel. Les infrastructures critiques fonctionnent sur du code système sans garde-fous à l'exécution. Dans ces environnements, les alertes et les scores de confiance ne suffisent pas. Ce qu'il faut, c'est une preuve — formelle, vérifiable par machine, déterministe.

// Validé à l'échelle3 500 artefacts générés par IA analysés.55,8 % contenaient des vulnérabilités prouvables.arXiv 2604.05292 ↗
L'ANCIEN MODÈLE

Détection.

  • Signale qu'il y a peut-être un problème
  • Heuristique. Probabiliste. Piloté par alertes.
  • Aucune preuve que la défaillance est atteignable
  • Scores de confiance. Pas de certificats.
LE MODÈLE WICK

Preuve.

  • Montre exactement où la défaillance devient possible
  • Formel. Déterministe. Appuyé sur des preuves.
  • Verdict vérifiable par machine — SAT ou UNSAT
  • Valeurs témoins quand la chaîne est atteignable
// Prouvé sur le terrain — résultats confirmés
Mozilla NSS
Bibliothèque TLS
Fixed
wolfSSL
Bibliothèque crypto
PR Merged
Zephyr RTOS
OS embarqué
CVE Filed
libupnp
Bibliothèque UPnP
CVE-2026-41682
§ 02 · TERRAIN

Testé là où supposer ne suffit pas.

WICK a été appliqué à des systèmes open source critiques pour la sécurité — avec des dépôts CVE, des reconnaissances de fournisseurs et des classes de bogues formellement définies pour chaque cible. Tous les résultats proviennent de code en production, pas de benchmarks synthétiques.

#CibleDomaineStatut
iMozilla NSS
Bibliothèque TLS
TLS / CryptographieFixed
iiwolfSSL
Bibliothèque crypto
TLS / CryptographiePR Merged
iiiFreeRTOS
RTOS Amazon
Noyau temps réelACK Amazon
ivZephyr RTOS
OS embarqué
Noyau temps réelCVE Filed
vMosquitto
Courtier MQTT
Messagerie IoT2× CVE Filed
vilibupnp
Bibliothèque UPnP
Réseau / IoTCVE-2026-41682
viilibmodbus
Protocole industriel
SCADA / ICSCVE Filed
viiiMongoose
Serveur web embarqué
HTTP / RéseauCVE Filed
ixlwIP
Pile TCP/IP
RéseauCVE Filed
xstrongSwan
VPN · IKEv2
VPN / TunnelingFix Pending
§ 03 · SORTIE

Pas d'alertes. Pas de scores.
Des artefacts de preuve.

Chaque analyse produit des preuves structurées montrant ce qui a été testé, quelle contrainte a été évaluée, où la défaillance devient possible, et ce qui soutient le résultat. Pas de boîte noire. Pas de supposition. Un document — pas une intuition.

Chaque artefact contient
  • iClasse de vulnérabilité testée
  • iiContrainte évaluée
  • iiiChemin de code ou d'action analysé
  • ivCondition de défaillance trouvée ou rejetée
  • vPiste de preuves générée
  • viStatut d'examen assigné
ARTIFACT // COBALT-OH-1DÉFAILLANCE DÉTECTÉE
// PREUVE ÉCHANTILLON — PRÊT POUR EXAMEN

Défaillance silencieuse du calcul d'insuline active sous une entrée définie.

ArtefactCOBALT-OH-1
SystèmeOpenAPS · oref0
FonctioniobCalcBilinear()
Cond. défaillancedia = 0
RésultatDéfaillance silencieuse calcul IOB
PreuveViolation de contrainte sous entrée définie
PortéeCondition d'entrée définie
StatutPrêt pour examen
§ 04 · THÉÂTRES OPÉRATIONNELS

Un seul cœur de preuve.
Trois phases opérationnelles.

// WICK n'est pas une suite d'outils déconnectés. C'est un cœur de preuve formelle unique déployé sur trois phases opérationnelles : durci avant l'attaque, intercepté au contact, et rétabli après la brèche.

THÉÂTRE I

Vérification des logiciels critiques

Preuve formelle appliquée à la source — avant le déploiement, avant la brèche. Pour les équipes qui développent des systèmes où la mémoire, la cryptographie ou une défaillance de la chaîne d'approvisionnement ne peut pas être silencieuse.

CobaltSRF-01Cobalt COBOLSRF-19ForgeSRF-02CassandreSRF-03BedrockSRF-16Cobalt PQCSRF-15VeinSRF-14
THÉÂTRE II

Contrôle des systèmes autonomes

Contraintes formelles à chaque frontière d'exécution — avant, pendant et après l'action. Pour les organisations déployant des agents IA, des systèmes de décision autonomes ou des opérations de capital on-chain.

SentinelSRF-06VerdictSRF-05The AnswerSRF-12AugurSRF-04
THÉÂTRE III

Infrastructure de renseignement souverain

Pour la défense, le gouvernement et les industries réglementées où le contrôle juridictionnel n'est pas négociable. Déploiement souverain canadien. Architecturé pour minimiser l'exposition juridictionnelle étrangère. Formellement vérifié à chaque couche.

VantumSRF-11TraceSRF-07WraithSRF-08SkyveilSRF-09PhantomSRF-10IRISSRF-13
Couche d'intégration de preuve
LatticeSRF-17

Agrège les artefacts de preuve de tous les théâtres en une seule chaîne de preuve inter-couches inviolable. Un document. Un verdict déterministe — l'artefact qu'un RSSI ou un régulateur signe.

VOIR →
Voir l'index complet des surfaces ↓
§ 05 · INDEX COMPLET DES SURFACES

Chaque surface.
Un seul cœur formel.

// Le même moteur de preuve Z3, appliqué à chaque couche — des microprogrammes embarqués aux capitaux on-chain en passant par le renseignement souverain. Chaque surface opère de manière autonome. La méthodologie est invariante.

Théâtre I — Vérification des logiciels critiques
SRF—01
Cobalt
Preuve formelle pour les infrastructures critiques.
Moteur de vérification formelle pour C, C++, RTOS, systèmes embarqués et bibliothèques cryptographiques. Identifie les vulnérabilités avec des preuves formelles — pas des heuristiques. Validé contre wolfSSL, Zephyr RTOS, libmodbus, Mongoose.
4+CVE
19Classes
SRF—02
Forge
Sécurité formelle pour les contrats intelligents.
Détection formelle de vulnérabilités pour les contrats Solidity et EVM. Analyse les graphes d'appel, les transitions d'état et la propagation de teinte pour produire des conditions de défaillance prouvables — pas des sorties de scanner. Conçu pour les équipes de protocoles et la diligence technique.
8SWC
<30sAnalyse
SRF—19
Cobalt COBOL
Transpilation vérifiée pour COBOL legacy.
Pipeline de transpilation COBOL→Python formellement vérifiée. Produit une preuve Z3 d'équivalence sémantique après migration — détectant les erreurs logiques que les LLM manquent naturellement. Validé sur 2 345 programmes de référence provenant de NIST, GnuCOBOL et COBOL d'entreprise. Deloitte rapporte 66 % de taux d'erreur dans les migrations COBOL. COBALT produit une preuve au lieu d'un risque.
2 345Programmes
100%Taux preuve
SRF—03
Cassandre
Elle parle avant l'exploit.
Vérification formelle continue pour les protocoles DeFi déployés. Infère les invariants automatiquement — sans spécifications humaines — et signale les contraintes violées avant l'exploitation. A retrouvé le schéma de violation d'invariant derrière l'exploit Euler à 197 M$ en analyse post-incident.
$197MEuler
PostIncident
Théâtre II — Contrôle des systèmes autonomes
SRF—12
The Answer
Preuve formelle de l'équité algorithmique.
Applique la vérification formelle Z3 aux décisions de modèles IA pour prouver — ou réfuter — que des attributs protégés influencent causalement les résultats. Produit des certificats d'équité vérifiables par machine conçus pour les cadres de gouvernance IA, dont la Loi européenne sur l'IA et les exigences canadiennes émergentes. Validé sur les données de récidive COMPAS.
EUAI Act
Loi AIACanada
SRF—04
Augur
Simulation et prédiction multi-agents.
Vérification formelle appliquée aux comportements émergents multi-agents. Simule la dynamique d'essaim sous conditions adversariales et produit des artefacts de preuve montrant exactement où le comportement collectif dévie des résultats prévus — pour les systèmes où aucun agent seul ne contrôle le résultat.
NAgents
SATPreuve
SRF—05
Verdict
Surveillance de dérive comportementale pour agents autonomes.
Détecte quand le schéma opérationnel d'un agent diverge de son enveloppe comportementale approuvée — à travers le temps, les sessions et le contexte opérationnel. Pas de seuils. Pas de scores de confiance. Preuve que l'enveloppe a été violée.
Sessions
0Seuils
SRF—06
Sentinel
Contrôle pré-exécution pour agents IA.
Vérifie les contraintes formelles avant chaque action d'agent — limites d'espace de travail, plafonds de dépenses, gardes-fous de commandes, portes d'approbation. Piste d'audit immuable. Aucune action sans verdict formel.
<100msLatence
100%Audit
Théâtre III — Infrastructure de renseignement souverain
SRF—07
Trace
Forensique à travers les chaînes et le temps.
Traçage de fonds multi-chaînes en temps réel et récupération post-hack DeFi sur 6+ réseaux. Trace les fonds volés à travers les chaînes et mixeurs, détecte les schémas d'exploit et coordonne les demandes de gel d'urgence avec les équipes de conformité des plateformes d'échange.
6+Chaînes
13CEX
SRF—08
Wraith
Analyse de preuve adversariale.
Modélise les chemins d'attaque bornés et prouve si des états de défaillance critiques sont atteignables sous des entrées adversariales. Conçu pour les équipes rouges internes, la diligence technique et la validation pré-déploiement. Connaître le chemin d'attaque avant l'attaquant.
Ciblesdéfinies
0Supposition
SRF—09
Skyveil
Contraintes formelles pour l'infrastructure cloud.
Applique des invariants formels aux configurations cloud, aux politiques IAM et à l'infrastructure-as-code. Identifie les chemins d'escalade de privilèges et les surfaces d'exposition zero-day avant la production. Appuyé sur des preuves — pas de bruit de faux positifs.
IaCNatif
IAMFormel
SRF—10
Phantom
Renseignement sur les sondes. L'attaquant nous a trouvé en premier.
Déploie un miroir formel de votre protocole dans l'ombre. Chaque sonde est enregistrée avant de vous atteindre — classifiée et convertie en signatures d'attaque formelles. L'attaquant croit avoir trouvé une cible. Il a trouvé Phantom en premier.
0Exposé
Enregistré
SRF—11
Vantum
Renseignement souverain multi-domaine. Zéro juridiction étrangère.
Moteur d'inférence de renseignement multi-domaine opérant entièrement sur des nœuds canadiens souverains. Finance, AML/FINTRAC, défense, frontières/ASFC, chaîne d'approvisionnement, maritime et renseignement en santé sous une seule plateforme — formellement vérifiée à chaque couche. AIS en temps réel, file d'attente STR, corrélation inter-domaines et piste d'audit append-only. Zéro transfert vers les États-Unis. Zéro juridiction étrangère.
0Transferts étrangers
5+Domaines
SRF—13
IRIS
Liste de surveillance biométrique souveraine. Zéro cloud.
Reconnaissance faciale en temps réel sur des listes de surveillance formelles — entièrement sur appareil. Pas d'API cloud. Pas de traitement biométrique étranger. Chaque correspondance produit une entrée d'audit immuable. Conforme LPRPDE/Loi 25 par conception. Sur site. Souverain.
0Cloud
Démoen direct
Théâtre I — Chaîne d'approvisionnement & Quantique
SRF—14
Vein
Chaque dépendance. Chaque CVE. Formellement prouvé.
Analyse formelle de la chaîne d'approvisionnement pour les SBOM CycloneDX et SPDX. Croise chaque composant avec les bases de données CVE en direct et applique Z3 au code source. Chaque résultat est une violation de contrainte prouvée — pas une heuristique de scanner.
SBOMNatif
OSVCVE live
SRF—15
Cobalt PQC
Votre migration quantique — formellement vérifiée.
Vérification formelle de la cryptographie post-quantique selon les FIPS 203/204/205 du NIST. Prouve que les implémentations Kyber, Dilithium et Falcon sont correctes en paramètres, à temps constant et protégées contre les attaques temporelles. Conçu pour la migration PQC obligatoire que les gouvernements ne peuvent pas se permettre de rater.
FIPS 203/4/5NIST
MDN/CSECCible
SRF—16
Bedrock
Preuve formelle sous l'OS.
Analyse de vulnérabilités formelle pour les microprogrammes, chargeurs de démarrage, pilotes UEFI et code MCU embarqué — sous la visibilité de l'OS. Charge le binaire ou le code source C et applique Z3 pour prouver les conditions de débordement de pile, les chemins d'appel non sécurisés et les défaillances entières dans les opérations mémoire.
UEFIDXE
MCUEmbarqué
Couche d'intégration de preuve
SRF—17
Lattice
Une chaîne. Chaque couche. Un verdict.
Agrège les artefacts de preuve de plusieurs surfaces en une chaîne de preuve inter-couches unifiée. Un document inviolable, un verdict déterministe — l'artefact unique qu'un RSSI ou un régulateur signe.
18Surfaces
SHA-256Chaîne
§ 06 · ARCHITECTURE

Trois théâtres.
Un seul cœur de preuve.

// WICK n'est pas une suite d'outils. C'est une couche de preuve formelle déployée à travers des théâtres opérationnels — des logiciels embarqués en C aux capitaux on-chain en passant par les infrastructures de renseignement souverain. Chaque surface opère de manière autonome. Le cœur de preuve est invariant.

HARDEN — preuve avant l'attaque
CobaltSRF-01
Cobalt COBOLSRF-19
ForgeSRF-02
SkyveilSRF-09
WraithSRF-08
AugurSRF-04
The AnswerSRF-12
VeinSRF-14
Cobalt PQCSRF-15
BedrockSRF-16
LatticeSRF-17
INTERCEPT — preuve au contact
CassandreSRF-03
PhantomSRF-10
SentinelSRF-06
VerdictSRF-05
RECOVER — preuve après la brèche
TraceSRF-07
VantumSRF-11
IRISSRF-13
§ 07 · SOUVERAINETÉ

Construit sous
juridiction canadienne.
Architecturé pour un contrôle souverain.

Les fournisseurs dont le siège est aux États-Unis peuvent rester soumis aux procédures judiciaires étrangères quel que soit l'emplacement de leurs serveurs. WICK est architecturé pour un déploiement sous contrôle canadien, une résidence des données au Canada, et une exposition réduite aux juridictions étrangères. Pour les marchés publics, la défense et les industries réglementées, la juridiction n'est pas une fonctionnalité. C'est le fondement.

Discuter du déploiement souverain
Alignement CCCS

Orientation du Centre canadien pour la cybersécurité. La vérification formelle comme contrôle — pas comme assertion. Chaque artefact de preuve WICK est de qualité probatoire dans le cadre des référentiels techniques du CCCS.

Voie Protégé B

Conçu en tenant compte des exigences Protégé B — calcul, stockage et transit sur des nœuds souverains canadiens. L'infrastructure WICK vise l'alignement avec le profil cloud PBMM pour les engagements gouvernementaux et de défense.

Gouvernance IA canadienne émergente

Le paysage de gouvernance IA canadien en évolution inclut des exigences d'évaluation d'impact, d'atténuation des biais et d'auditabilité des systèmes IA à fort impact. The Answer produit des artefacts de conformité vérifiables par machine conçus pour ces cadres au fur et à mesure de leur entrée en vigueur.

Isolation CLOUD Act

Les engagements WICK sont architecturés pour réduire l'exposition aux juridictions étrangères grâce au déploiement sous contrôle canadien et à la résidence des données au Canada. Structuré pour minimiser la surface CLOUD Act américaine pour les engagements gouvernementaux et de défense sensibles.

Voie d'approvisionnement SPAC

Structuré pour l'engagement avec Services publics et Approvisionnement Canada. WICK est une entreprise d'infrastructure de sécurité fondée et opérée au Canada.

// Comparaison des juridictions
FournisseurJuridictionExposition CLOUD ActSouveraineté canadienne
WICK Technology
Infrastructure de preuve formelle
🇨🇦 CanadaMinimisée par architectureDéploiement sous contrôle canadien
Palantir
Plateforme de renseignement
🇺🇸 États-UnisSoumis à la juridiction américaineDépend du déploiement
CrowdStrike
Endpoint / Détection
🇺🇸 États-UnisSoumis à la juridiction américaineDépend du déploiement
Microsoft Sentinel
SIEM / XDR
🇺🇸 États-UnisSoumis à la juridiction américaineDépend du déploiement
§ 08 · POSITION

Si une défaillance existe,
nous vous la montrerons.

Pas de supposition. Pas de bruit. Un artefact structuré montrant exactement ce qui a été trouvé, comment cela a été confirmé, et ce qui le rend exploitable.