Menu Cortex ORIGIN™ AETZU ARROW AI™ — Défense active intelligente · Cortex ORIGIN™
Cortex ORIGIN™ · Défense active intelligente · France Deeptech

AETZU ARROW AI

Anticiper, perturber, neutraliser.

Un système de défense active capable de neutraliser
les menaces avant qu’elles ne deviennent des conflits.

Système de défense active intelligente, inspiré des architectures de protection multi-interception, capable de détecter, perturber et neutraliser une menace avant qu’elle ne devienne exploitable.

27 modulesTrajectoire EAL6+ · 12/12 Non Exploit
~194 Mds+Entrées de fuzzing · 0 crash
L4 → L20Couches morphiques · défense active
Souveraineté française
Moving Target Defence
seL4 · EAL7 capable
AVA_VAN.5 · 57/57 CONFORME
TRL 6 · Frugalité structurelle
NEW L17 LEURRES ACTIFS v2 — EAL5→EAL6 — 14 LEMMES ISABELLE/HOL — 0 SORRY
NEW L19 CIRCUIT-BREAKER v2 — EAL5→EAL6 — 22 GOALS FRAMA-C/WP — 0 FAILED
UPD CCE v2 — COUNTERMEASURE ENGINE — LFSR-8 ANTI-CONVERGENCE — 2 523 PASS
UPD CTI++ v2 — THREAT INTELLIGENCE ENGINE — MISS TRACKING — 2 177 PASS
NEW CFVL-AVA-VAN-001 v3.1 — 27 MODULES — 57/57 CC OFFICIEL — 110–115/57 ÉTENDU
UPD ATLAS v2 — 19,84 MDS+ RUNS — 0 CRASH — 366/366 WP
NEW L17 LEURRES ACTIFS v2 — EAL5→EAL6 — 14 LEMMES ISABELLE/HOL — 0 SORRY
NEW L19 CIRCUIT-BREAKER v2 — EAL5→EAL6 — 22 GOALS FRAMA-C/WP — 0 FAILED
UPD CCE v2 — COUNTERMEASURE ENGINE — LFSR-8 ANTI-CONVERGENCE — 2 523 PASS
UPD CTI++ v2 — THREAT INTELLIGENCE ENGINE — MISS TRACKING — 2 177 PASS
NEW CFVL-AVA-VAN-001 v3.1 — 27 MODULES — 57/57 CC OFFICIEL — 110–115/57 ÉTENDU
UPD ATLAS v2 — 19,84 MDS+ RUNS — 0 CRASH — 366/366 WP
Positionnement stratégique

Le dôme de fer
de la cybersécurité

« Ce système ne réagit pas aux attaques.
Il les anticipe, les désorganise
et les rend inefficaces avant leur exécution. »

Inspiré des architectures multi-interception de type Arrow / Iron Dome, AETZU ARROW AI™ transpose ce paradigme à la cybersécurité et aux systèmes critiques. Chaque couche défensive de L4 à L20 intercepte, perturbe ou neutralise avant que la menace n’atteigne son objectif.

Défense classique : mur + alarme.
AETZU ARROW AI™ : système anti-missile intelligent qui intercepte, perturbe et neutralise en temps réel — avant impact.

TCB
L4–L10
L11–L19
L20
Architecture multi-interception AETZU ARROW AI™
● menace active   ● neutralisée
Architecture

Cinq piliers.
Un socle.

Chaque pilier est formellement vérifié et contribue à la chaîne de neutralisation. Aucun maillon ne peut être court-circuité.

🧱
Socle sécurisé
TCB minimal sur seL4

PRISM · OMEGA · M00 Root of Trust. Moins de 600 LOC exposées. fail-closed absolu. Isolation hardware par capability model seL4. Base de confiance formellement prouvée — 714 goals WP, 477 lemmes Isabelle, 490 théorèmes Coq.

seL4 EAL7
714/714 WP
477 Isabelle
490 Coq
🛡️
Défense multi-couches
L4 → L20 · 17 couches morphiques

De L4 (Byzantine Consensus) à L20 (PLATINUM Orchestrateur) — 17 couches défensives simultanées. Chacune prévient, détecte, anticipe ou arbitre. Surface d’attaque non stationnaire. Instabilité active garantie par construction.

EAL6+ · EAL7 cand.
17 couches
MTD <30s
1 765 804 PASS
⚔️
Contre-mesures actives
CCE v2 — Countermeasure Engine

6 patterns reconnus. 7 effets bornés sur L11–L19. Anti-convergence LFSR-8 (poly 0xB8) + resp_hist[8] — aucune réponse ne se stabilise. L’adversaire ne peut pas apprendre le comportement défensif. 2 523 tests PASS.

CCE v2 · 2 523 PASS
LFSR-8
6 patterns
0 convergence
🧠
Apprentissage adaptatif
CTI++ v2 — Threat Intelligence

Mémorise chaque attaque (events[512]). Clustering déterministe (seuil 65/100). Decay progressif anti-surapprentissage. Miss penalty + renforcement L11/L17. Le système devient plus résistant à chaque cycle. 2 177 tests PASS.

CTI++ v2 · 2 177 PASS
events[512]
miss tracking
decay adaptatif
🎯
Orchestration stratégique
L20 PLATINUM — 16 sous-moteurs · 6 modes · 8 patterns

Simulation adversariale 4 branches × 5 horizons. GSS 10 composantes. Pilotage de CCE v2 et CTI++ v2. Stratégie dynamique non stabilisable par l’adversaire. Score GSS > 700 garanti. 12 537 tests PASS. EAL7 candidat.

L20 PLATINUM · EAL7 cand.
12 537 PASS
sim 4×5 horizons
GSS 10 comp.
6 modes · 8 patterns
Capacités clés

Ce que fait
AETZU ARROW AI™

Cinq capacités opérationnelles qui, combinées, rendent l’attaque instable, non fiable et non exploitable — avant qu’elle n’ait produit son effet.

01 🔍
Détection avancée multi-signaux

Identification des patterns d’attaque avant leur stabilisation. CTI++ v2 mémorise et projette. L8 perturbe l’observation adverse. Surface d’analyse en mouvement permanent.

02 🌀
Désorientation et anti-convergence

L11–L15 : AR(8) LFSR, Markov ordre-2, 8 chemins équivalents. CCE LFSR-8 empêche toute stabilisation de la réponse. L’adversaire ne peut pas établir de modèle fiable du système.

03 🎭
Leurrage et désinformation contrôlée

L17 : DECOY_IDS ∩ REAL_IDS = ∅ — prouvé formellement (14 lemmes Isabelle). L18 : surface observable dissociée (pos_perm[32], 3 masques ctx). L’attaquant voit du bruit structuré.

04 🔁
Réponse dynamique non prédictible

CCE v2 sélectionne parmi 7 effets bornés avec anti-convergence LFSR-8. L19 circuit-breaker rate-limite dynamiquement (BURST→refill=0, prouvé Frama-C/WP). Aucune réponse identique deux fois.

05 📈
Adaptation continue face à l’adversaire

CTI++ apprend à chaque cycle. Decay anti-overfit. Miss penalty renforce les couches sous-exploitées. CMS MORPHIC SHIELD™ MTD <30s. Le système est plus résistant après chaque attaque.

Différenciation

AETZU ARROW AI™
n’est pas un XDR de plus.

Contrairement aux systèmes traditionnels, AETZU ARROW AI™ ne se limite pas à bloquer une attaque. Il empêche sa stabilisation.

SOC / XDR / EDR classique
Détecte après l’impact
Surface d’attaque fixe et cartographiable
Réponse statique basée sur signatures
Pas de désorientation adversaire
Convergence stabilisable par l’attaquant
Aucune base formellement prouvée
Modèle adverse efficace au fil du temps
AETZU ARROW AI™
Anticipe avant exécution — L9 pred = 0.194
MTD CMS — surface change en < 30 secondes
CCE v2 — réponse dynamique non convergente
L17 leurres + L18 désinformation actifs
Anti-convergence LFSR-8 — instabilité garantie
seL4 EAL7 · Isabelle/HOL · Frama-C/WP
CTI++ : modèle adverse rendu inefficace
Les 4 résultats garantis
🔄
Attaque non reproductible

La surface morphique change en permanence. L’attaque qui a fonctionné hier ne fonctionne plus aujourd’hui. Chaque intrusion est unique par construction.

Modèle adverse inefficace

CTI++ invalide le modèle que l’adversaire construit. CCE LFSR-8 empêche tout apprentissage de la réponse défensive. L’IA adverse ne peut pas converger.

💸
Coût d’exploitation élevé

L19 circuit-breaker rate-limite dynamiquement. L17 force l’attaquant à interagir avec des leurres coûteux. Le ROI de l’attaque devient négatif.

Neutralisation avant impact

L10 OMEGA arbitre — HALT ou observation. 12/12 vulnérabilités testées NON EXPLOIT. 0 bypass sur 300 cycles. TCB inviolée par construction formelle.

Mission · Cortex AI™ SAS · France Deeptech

Transformer la cybersécurité
d’un modèle réactif à un modèle anticipatif
et non conflictuel.

Score AVA_VAN.5 CC officiel : 57/57 (seuil ≥31, marge +26, conforme ANSSI). Score étendu interne CORTEX : 110–115/57 — intégrant les dimensions dynamiques non capturées par les référentiels classiques.

AVA_VAN.5 CONFORME
EAL6+ CERTIFIABLE
12/12 NON EXPLOIT
1 765 804 TESTS PASS
~194 MDS+ · 0 CRASH
Positionnement institutionnel

Pour qui.
Pour quoi.

CNES / SPATIAL
Systèmes embarqués critiques

« Architecture défensive dynamique adaptée aux environnements haute contrainte. Comportement non déterministe pour l’attaquant. Robustesse embarquée sans dépendance réseau. »

ANSSI / CERTIFICATION
Référence formelle certifiable

« AETZU ARROW AI™ constitue une couche de défense active au sein de Cortex ORIGIN™, permettant une neutralisation dynamique des menaces via des mécanismes d’analyse, de désorientation et d’adaptation en temps réel. »

DGA / DÉFENSE
Système non stabilisable

« TCB minimal sur seL4 (EAL7 capable) · isolation forte · surface d’attaque réduite · 0 exploit sur vulnérabilités testées (12/12) · >1,7M tests PASS · système non stabilisable par l’adversaire. »

INVESTISSEURS / PITCH
Le dôme de fer de la cybersécurité

« AETZU ARROW AI™ est le dôme de fer de la cybersécurité : une IA capable non seulement de détecter une attaque, mais de la neutraliser activement avant qu’elle ne devienne exploitable. »

Prêt à voir
AETZU ARROW AI™
en action ?

Dossier CFVL-AVA-VAN-001 v3.1 disponible. 27 modules documentés. Démonstrations sur scénarios CNES / DGA sur demande.

Cortex ORIGIN™ — AETZU ARROW AI™
CFVL-AVA-VAN-001 v3.1 · 22 mars 2026 · © 2026 Cortex AI™ SAS · France Deeptech · Systematic Paris-Région
AETZU MINE AI™ & AETZU ANTI-MINE AI™ — CORTEX ORIGIN™

AETZU

MINE AI™ ANTI-MINE AI™

Anticiper, perturber, neutraliser.

Un système de défense active conçu pour anticiper les menaces, désorganiser leur logique et les neutraliser avant leur phase d’exécution.

  • Un morphisme défensif multi-niveaux — du technique (L4) au stratégique (L20)
  • Des mines de défense intelligentes et une protection anti-déminage adaptative
  • Des contre-mesures dynamiques et graduées
  • Un moteur d’analyse comportementale avancée — CCE
  • Une capacité de renseignement sur la menace en temps réel — CTI
  • Une orchestration décisionnelle centralisée

Architecture conçue pour les systèmes critiques et souverains.

~194 Mds+
Inputs fuzzing
5 177+
CBMC vérifiés
12 / 12
Vulns non exploit
135 / 57
Score CEM brut
Capacités opérationnelles — ce qu’AETZU fait face à une attaque réelle
Scan réseau détecté
Activation automatique de mines leurres ciblées · capture passive des sondes
Tentative d’exploitation
Redirection vers environnement contrôlé · false_success activé · TTPs collectés
Pattern d’attaque identifié
Morphisme immédiat des surfaces exposées · signature reconstruite · attaquant désynchronisé
Tentative de déminage
ANTI-MINE déclenche déception multi-signatures · 8 decoy endpoints activés
Attaque persistante APT
Élévation threat_level · confinement dynamique · CTI : attribution en cours
Attaque critique détectée
LOCKDOWN · désynchronisation attaquant · renseignement capté · progression bloquée
MINE AI™
Attire, piège,
capte, trompe
ANTI-MINE AI™
Protège les pièges,
empêche le contournement
CCE
Comprend
l’attaquant
CTI
Anticipe
la suite
OMEGA
Décide
AETZU
Orchestre
Module · AETZU MINE AI™ · cortex_mine.c

Mines de défense
intelligentes adaptatives

AETZU MINE AI™ déploie jusqu’à 16 honeypots parallèles à morphing continu. Chaque mine émule une ressource légitime, capte les tentatives d’intrusion et adapte sa signature, ses réponses et sa stratégie en temps réel via un moteur LFSR 4 axes sur 16 couches de variation (L4 → L20).

AETZU ANTI-MINE AI™ protège les mines contre toute tentative de déminage, de fingerprinting ou de neutralisation. Les deux modules forment une paire inséparable : le piège et son gardien.

Métriques de vérification
Sourcecortex_mine.c
Instances max16 mines
Axes morphing LFSR4
Couches morphismeL4 → L20
États FSM6
Audit ring buffer64 entrées
CBMC harness⟳ –unwind 20 en cours
AVA_VAN.5NON EXPLOIT
Scénario réel — attaque APT contre AETZU
Scénario opérationnel · APT persistant
Attaque avancée — de la reconnaissance au confinement
  1. 01ReconnaissanceCCE détecte une entropie faible — outil automatisé identifié · mines non activées · collecte passive
  2. 02Scan cibléActivation des mines adaptatives ciblées · morphisme L4–L6 engagé · signature reconstruite en temps réel
  3. 03ExploitationTentative d’exploit → false_success activé · attaquant redirigé vers environnement contrôlé · TTPs collectés
  4. 04Mapping des minesTentative de fingerprinting → ANTI-MINE déclenche rotation SIG + 8 decoy endpoints · signature délibérément corrompue
  5. 05EscaladeAttaque persistante → morphisme L11–L20 · surface en mutation permanente · repeat_score déclenche confinement
  6. 06StabilisationLOCKDOWN · threat_level CRITICAL · CTI : attribution APT en cours · progression définitivement bloquée
Résultat opérationnel
Attaquant désorienté Surface instable Progression bloquée Renseignement capté TTPs documentés
Morphisme défensif — L4 → L20
Architecture de morphisme multi-niveaux
L4 → L20 — variation continue sur 16 couches
  • L4 – L6
    Variation structurelle
    Signature de surface · empreinte protocolaire · topologie apparente
  • L7 – L10
    Variation comportementale
    Timing de réponse · patterns d’interaction · jitter comportemental
  • L11 – L15
    Adaptation stratégique
    Stratégie de réponse · RESP_TABLE ajustée · mode déception adapté
  • L16 – L20
    Mutation anti-inférence
    Neutralisation de toute tentative de modélisation · rupture d’inférence
Automate fini — états opérationnels
UNINIT
Init
ARMED
En attente
TRIGGERED
Contact
BLOCK
ISOLATE
CONFINE
REDIRECT
+ cycle false_success : TRIGGERED → false_armed → ARMED (déception active maintenue)
RESP_TABLE — matrice 4×5
NiveauNONEPROBEEXPLOITLATERALESCALATE
THREAT_LOWBLOCKBLOCKBLOCKBLOCKBLOCK
THREAT_MEDIUMBLOCKBLOCKISOLATEISOLATECONFINE
THREAT_HIGHBLOCKISOLATEISOLATECONFINECONFINE
THREAT_CRITICALBLOCKISOLATECONFINECONFINEREDIRECT
Capacités techniques
Morphing
Moteur LFSR 4 axes
Variation sur 16 couches L4→L20. Signature évolutive impossible à fingerprinter sur une session.
Déception
Mode false_success
Simulation d’exploitation réussie — attaquant maintenu dans le piège, TTPs collectés, escalade retardée.
Signature
Vecteur SIG 16 octets
Vecteur cryptographique SIG_INIT — vérification croisée par ANTI-MINE, détection de mines forgées.
Audit
Ring buffer 64 entrées
Enregistrement horodaté complet — cycle · mine_id · intent · response · fsm_after.
Compteurs
Statistiques par mine
hit_count · engage_count · false_hit_count · cycle_armed — alimentation temps réel du bus de menace.
Intégration
cortex_threat_bus_t
Synchronisation avec WALL-DOME, M09 CircuitBreaker, AEGIS — cohérence posture défensive globale.
Module · AETZU ANTI-MINE AI™ · cortex_antimine.c

Protection des mines
anti-déminage adaptatif

AETZU ANTI-MINE AI™ protège les mines AETZU contre toute tentative de déminage, de fingerprinting ou de neutralisation adversariale. Quand l’attaquant cherche à identifier, contourner ou désactiver une mine, ANTI-MINE déclenche rotation de signature, activation des leurres et élévation du niveau de menace.

Il profile l’attaquant en temps réel via un historique circulaire de 32 événements, un estimateur d’entropie comportementale (bot vs humain expert) et un détecteur de convergence d’attaque.

Métriques de vérification
Sourcecortex_antimine.c
Historique attaquant32 entrées
Decoy endpoints8
SignauxSIG_VISIBLE + SIG_INTERNAL
CBMC harness⟳ –unwind 20 en cours
AVA_VAN.5NON EXPLOIT
Capacités anti-déminage — rôle combat
Surveillance
Historique circulaire 32
Détection de séquences de sondage, de déminage actif et d’escalade sur fenêtre glissante de 32 événements.
Entropie
Discrimination bot / humain
Entropie faible → outil automatisé → neutralisation rapide. Entropie élevée → APT humain → escalade CTI.
Convergence
Détecteur d’escalade
Flag converging → redistribution mines + leurres activés + élévation bus de menace.
Leurre
8 Decoy Endpoints
Redirection des tentatives de déminage vers des endpoints à signature réseau authentique — cartographie corrompue.
Confiance
Double couche SIG
SIG_VISIBLE délibérément invalide exposé à l’attaquant. SIG_INTERNAL pour vérification réelle — inaccessible.
Score
repeat_score actif
Morphing accéléré des mines ciblées déclenché avant qu’elles soient identifiées par l’attaquant.
Structures clés — niveau évaluateur
typedef struct mine_attacker_t { uint8_t history[32]; // Ring buffer actions adversariales uint8_t head; // Pointeur circulaire uint8_t count; // Nb entrées valides uint32_t repeat_score; // Score répétition de pattern uint8_t entropy_est; // 0 = bot · 255 = humain expert APT bool converging; // Convergence d’attaque détectée } mine_attacker_t;

Formule entropie incrémentale :
entropy_est = (entropy_est × 7 + popcount(action ^ history[prev])) / 8

SIG_VISIBLE[4][16] // Exposé — invalide délibérément (piège fingerprint) SIG_INTERNAL[16] // Interne — vérification croisée SIG_INIT mines actives DECOY_ENDPOINTS[8] // { 16, 32, 48, 64, 80, 96, 112, 128 }

Un attaquant qui fingerprinte SIG_VISIBLE obtient une empreinte délibérément fausse. La vérification réelle (SIG_INTERNAL × SIG_INIT) lui reste inaccessible en surface d’attaque.

Contre-mesure · CCE · Cortex Cognitive Engine

Moteur de décision
comportementale combat

Le CCE — Cortex Cognitive Engine — est le cerveau décisionnel d’AETZU en combat. Il ne se contente pas d’analyser : il comprend l’attaquant, projette ses prochaines actions et pilote en temps réel l’intensité des contre-mesures. Toute élévation de threat_level, tout déclenchement de morphisme accéléré, toute redistribution de mines passe par le CCE.

Rôle combat CCE — moteur de contre-mesure active
Identification
Discrimination bot / APT
Entropie comportementale continue — distingue un scanner automatisé d’un opérateur humain qualifié en moins de 10 cycles.
Pattern
Reconnaissance TTPs
Corrélation avec Tactics, Techniques and Procedures connus. Classification par famille comportementale — reconnaissance / latéral / exfiltration.
Anticipation
Vecteur d’intention
Projection de l’objectif probable à partir des actions observées. Contre-mesure déclenchée avant la phase d’exécution.
Scoring
Métriques composites
repeat_score · entropy_est · aggression_level · bypass_count — scoring mis à jour à chaque événement, propagé immédiatement.
Décision
Orchestration contre-mesures
Morphisme accéléré · leurres supplémentaires · confinement · LOCKDOWN · escalade CTI — décisions graduées et réversibles.
Pipeline
Synchronisation temps réel
Chaque événement mine/antimine traduit en mise à jour comportementale avant la prochaine interaction de l’attaquant.
Champs bus de menace alimentés par CCE
threat_score
Score composite (0–1000)
threat_level
LOW · MED · HIGH · CRIT
pattern_streak
Longueur séquence répétée
entropy_est
0 = bot · 255 = APT expert
aggression_level
Intensité comportementale
bypass_count
Tentatives de contournement
reseed_pressure
Pression renouvellement SIG
attacker_sig
Empreinte comportementale
Contre-mesure · CTI · Cyber Threat Intelligence

Renseignement
et anticipation de l’adversaire

Le CTI — Cyber Threat Intelligence — est l’arme d’anticipation d’AETZU. Il corrèle les comportements observés avec les bases de renseignement (IOC, TTP, APT) pour qualifier l’adversaire avant qu’il agisse. L’attaquant affronte un système qui connaît déjà ses modes opératoires.

Capacités CTI — rôle combat
IOC
Indicateurs de compromission
Corrélation temps réel des signatures observées avec les IOC connus — identification immédiate d’outillage et d’infrastructure adversariale.
TTP
Techniques & Tactiques
Classification MITRE ATT&CK. Attribution de phase : reconnaissance · accès initial · mouvement latéral · exfiltration.
APT
Attribution de groupe
Score de vraisemblance d’attribution mis à jour à chaque cycle. Identification du groupe avant la phase d’escalade.
Anticipation
Projection de phase
Prochaine action probable projetée avant exécution — contre-mesure préemptive possible.
Enrichissement
Contexte forensique
last_critical_cycle · attacker_sig — horodatage et traçabilité complète pour reconstruction post-incident.
Export
IOC exploitables
Rapports structurés compatibles SIEM / SOAR / SOC — interopérabilité avec l’écosystème défensif existant.
Cycle décisionnel OODA — rôle CTI
OBSERVE → MINE AI™ : capture des actions · ring buffer · audit ORIENT → CCE : entropie · scoring · pattern recognition → CTI : IOC/TTP/APT · projection de phase · attribution DECIDE → Bus de menace : threat_level · contre-mesure graduée ACT → MINE AI™ : morphisme L4→L20 · RESP_TABLE · false_success → ANTI-MINE : rotation SIG · decoy · redistribution

Le CTI compresse le temps ORIENT en fournissant un contexte immédiatement exploitable. L’attaquant affronte un système qui connaît déjà ses modes opératoires avant qu’il les déploie.

Certification · CFVL / Common Criteria AVA_VAN.5

Métriques globales
CORTEX ORIGIN™

CFVL-AVA-VAN-001 v1.5 — 16/03/2026

14 modules évalués · ~194 Mds+ inputs · 5 177+ vérifications CBMC
12/12 vulnérabilités : NON EXPLOIT
Marge : +26 norm / +35 brute au-dessus du seuil AVA_VAN.5 (≥31)
Evidence-grade EAL7 sur AVA_VAN.5

Décomposition du score CEM brut — progression par couche
Couche Contribution Score brut cumulé
Base AVA_VAN.5 — 12 modules Vérifications CBMC · fuzzing · analyse vulnérabilités 80 / 57
+ CMS CORTEX MORPHIC SHIELD™ MTD · 60/60 CBMC · 7,02M fuzzing · Isabelle 22 th. 89 / 57  (+9)
+ Morphisme L11 → L20 Adaptation stratégique · mutation anti-inférence · 16 couches ~115 / 57  (+26)
+ CCE + CTI + MINE AI™ + ANTI-MINE AI™ Analyse comportementale · renseignement · honeypots · protection 125 → 135 / 57  (+10 → +20)
Seuil AVA_VAN.5 ≥ 31 · Normalisé : 57/57 (plafond CEM) · Marge brute stack complet : +94 → +104 au-dessus du seuil
Modules
14
Inputs fuzzing
194 Mds+
CBMC pass
5 177+
Score CEM normalisé
57/57
Score brut base
89/57
Score brut stack complet
125→135/57
MTTD-BENCH-v2.0 — ARM64 clang -O1
DomaineMétriqueValeur
TCB (PRISM · OMEGA · M00)Mean MTTD3,21 ns
L1b (couche 1 basse)Mean MTTD2,56 ns
CMS CORTEX MORPHIC SHIELD™Mean MTTD4,87 ns
Pipeline kernel-pureEnd-to-end11,04 ns
Pipeline opérationnelEnd-to-end8,6 µs
Affiliations & Reconnaissances
Label
France Deeptech
Reconnaissance de l’excellence technologique souveraine et de l’impact stratégique du programme.
Pôle
Systematic Paris-Région
Systèmes complexes · logiciels critiques · sécurité numérique embarquée.
Cluster
SAFE Cluster
Écosystème sécurité-défense — en lien direct avec les besoins DGA et CNES.
CORTEX AI™ SAS · Programme CORTEX ORIGIN™ · cortexorigin.com · Données techniques confidentielles · Qualification CFVL en cours