CORTEX ORIGINProtection formelle pour systèmes critiques OIV / SSR
Architecture deux couches — seL4 EAL7 + 13 modules CFVL — avec vérification formelle Isabelle/HOL, évaluation CBMC et couverture TNR 99,8% prouvée par construction sur 34 classes CWE.
prouvé formellement
adressées
0 crash · 116 Mds
seL4 EAL7 · BSI-DSZ-CC-0784 France Deeptech · Systematic · SAFE Isabelle/HOL · CBMC · Frama-C
Schéma d’architecture
Comment ça marche
Chaque vecteur d’attaque est analysé par la TCB formellement prouvée. La décision est prise en <421 ns par construction — pas de configuration, pas de règle opérateur.
Légende
Lire le schéma
Nœuds
États de sortie
Flux & Couches
Modules L1b (Hors-TCB)
Évaluations CFVL
Preuves formelles certifiées
Chaque module passe une évaluation indépendante CFVL combinant vérification Isabelle/HOL, CBMC, Frama-C/WP et fuzzing intensif avant certification.
74 tests C · 134 lemmes Isabelle
FSM + BLP · Isabelle/HOL
CBMC 13 propriétés · bug fixé
WALL-DOME · SENTINEL
Surface de protection — 15 classes CWE mesurées
Architecture
Deux couches de confiance formelle
Sécurité par construction,
non par configuration.
Chaque couche repose sur des preuves mathématiques — pas de règles opérateur, pas de configuration manuelle. La TCB (PRISM + OMEGA + M00) est le seul périmètre de confiance. Tous les modules L1b sont Hors-TCB et isolés formellement.
Capacités
Couverture formelle complète
Six axes d’évaluation couvrent l’intégralité du cycle — du kernel formel à l’analyse de vulnérabilités applicatives.
01
Vérification formelle kernel
seL4 prouvé par Isabelle/HOL — isolation mémoire cross-domain, capability integrity, non-interference. 7 CWE couverts par construction en <421 ns.
ℱ Isabelle/HOL02
CFVL — 12 modules évalués
Score moyen 100/100. Chaque module combine tests C, lemmes Isabelle, goals WP Frama-C et propriétés CBMC vérifiées mécaniquement.
CFVL Program03
Fuzzing haute intensité
116 milliards d’entrées générées par libFuzzer et fuzzer C standalone sur ARM64. Zéro crash. Couverture ligne 100%, région 96,31%.
libFuzzer · CBMC04
Analyse statique AVA-VAN.5
Rapport AVA-VAN-001 v3.0 — 34 CWE analysées, 13 familles de risque OIV/SSR, surface d’attaque formalisée. Aucune vulnérabilité critique résiduelle.
AVA-VAN.5 · CSPN05
Souveraineté absolue
Architecture 100% offline native. Aucune donnée ne quitte le périmètre. CDN français, hébergement souverain. M24 Offline Controller garantit l’isolation physique.
M24 Offline™06
Frama-C/WP — 614/650 goals
AEGIS prouvé à 94,5% avec alt-ergo et z3 (steps 100 000). 27 goals résiduels sur aegis_execute en cours de formalisation avec cvc5.
Frama-C · WPSimulateur d’attaque
Réponse formelle en temps réel
Chaque attaque est interceptée par le module CORTEX certifié pour le CWE correspondant
Simulation avancée · Zero-Day & Ex Ante
Vecteurs inconnus & anticipation formelle
Attaques sans CVE assigné, zero-day exploits, supply chain, entrées adversariales IA — couverts par la TCB formelle indépendamment de la connaissance préalable du vecteur
Principe ex ante
Simulation · Attaque Hybride Humain + IA
Vitesse machine, sophistication humaine
APT coordonnés par IA — attaques multi-vecteurs simultanées en <50 ms avec mutation de payload en temps réel, pivots latéraux automatisés et évasion comportementale. La TCB répond par preuve formelle indépendamment de la vitesse du vecteur.
Contact & Évaluation
Sécurisez votre
infrastructure critique
Rejoignez les organisations OIV/SSR qui font confiance à CORTEX ORIGIN™ pour protéger leurs systèmes les plus critiques avec des preuves formelles.
contact@cortexorigin.com →