MIRROR LAB™
Observer, analyser et auditer des comportements hostiles ou ambigus — sans jamais informer l’adversaire, sans jamais exposer le système réel, sans jamais produire d’information exploitable offensivement.
Ni sandbox, ni honeypot,
ni outil d’enquête
Il sépare radicalement l’observation, la décision, l’exécution et la preuve — là où les approches classiques les mélangent.
Les approches classiques échouent
Chaque approche existante compromet soit l’observateur, soit l’observation, soit la qualité de la preuve.
Elles signalent à l’attaquant qu’il est observé
Elles produisent des artefacts exploitables par l’adversaire
Elles sont difficiles à auditer proprement
Elles mélangent détection, analyse et action
Quatre fonctions radicalement séparées
MIRROR LAB™ ne mélange jamais ces quatre plans. Chacun opère dans son périmètre strict.
Sept capacités, une posture
Déviation défensive non informative
Redirection silencieuse d’un comportement suspect vers un environnement miroir. Aucune modification visible côté utilisateur ou adversaire. Aucune indication de succès ou d’échec.
Confinement strict (non-interférence)
Isolation totale vis-à-vis de la production. Aucune influence possible du miroir vers le système réel. Aucune donnée de production injectée dans le miroir.
Capture probatoire gouvernée (PRISM)
Chaque événement est horodaté, hashé, chaîné, signé. Preuves exportables, vérifiables hors système.
Replay déterministe
Rejeu exact des événements observés. Vérification post-incident des invariants, des décisions, de l’absence de dérive.
Support de scénarios défensifs (Scenario Forge)
Génération de situations critiques sans TTP. Stress des invariants : temps, combinaison, hybridation, persistance. Apprentissage strictement défensif.
Audit hostile intégré
Un auditeur peut rejouer l’historique, injecter des scénarios abstraits, tenter des contournements encadrés. Aucun pouvoir d’exécution réel. Aucun accès privilégié requis.
Neutralité informationnelle garantie
Aucun signal exploitable : pas de timing révélateur, pas de messages différenciants, pas de feedback d’erreur. Invariant DUR-03 appliqué strictement.
Ce que MIRROR LAB™ ne fait pas
MIRROR LAB™ observe. Il ne juge pas.
MIRROR LAB™ vs autres approches
| Critère | Sandbox | Honeypot | SIEM / SOAR | Forensic | MIRROR LAB™ |
|---|---|---|---|---|---|
| Informe l’adversaire | Souvent | Souvent | Parfois | Après coup | ✓ Jamais |
| Non-interférence prod | Partielle | Partielle | ✕ | ✕ | ✓ Totale |
| Observation silencieuse | ✕ | ✕ | ✕ | ✕ | ✓ |
| Preuve cryptographique | ✕ | ✕ | ⚠ | ⚠ | ✓ PRISM |
| Replay déterministe | ✕ | ✕ | ✕ | ⚠ | ✓ |
| Audit hostile possible | ✕ | ✕ | ✕ | ✕ | ✓ |
| Risque de fuite TTP | Élevé | Élevé | ⚠ | ⚠ | ✓ Nul |
| Compatible régalien | ✕ | ✕ | ⚠ | ⚠ | ✓ |
| Durable dans le temps | ✕ | ✕ | ⚠ | ✕ | ✓ |
Chaque approche trahit quelque chose
Acceptable pour
DGSI
Renseignement intérieur
ANSSI
Sécurité des systèmes
Défense
DGA, armées, BITD
Nucléaire
OIV, systèmes de contrôle
Banques
G-SIB, infrastructure financière
Complète parfaitement
MIRROR LAB™ s’intègre dans l’architecture CORTEX ORIGIN™ comme couche d’observation, sans chevaucher les autres modules.
Ex Ante Orchestrator
Détecte l’intention. MIRROR LAB™ observe le comportement sans l’influencer.
Regalian Act Governance™
Gouverne l’acte. MIRROR LAB™ capture la preuve de l’acte observé.
Trajectory Collapse™
Élimine les trajectoires. MIRROR LAB™ observe les tentatives avant collapse.
MORPH GATES™
Anti-dérive du TCB. MIRROR LAB™ fournit la traçabilité hors système.