Trois juges.
Un verdict. Zéro angle mort.
Ward³ est la première implémentation de référence de la Médiation Neuronale Adversarielle — trois juges IA architecturalement orthogonaux qui médient chaque flux, avec la divergence traitée comme un signal de sécurité de premier ordre. Conçu pour l'ère de l'IA adversarielle.
Le NDR à un seul modèle ne suffit plus.
Vectra. Darktrace. ExtraHop. Tous ont supposé qu'un seul modèle ML pouvait détecter les attaques sophistiquées. Cette hypothèse était raisonnable en 2017. Elle ne l'est plus en 2026.
Les frameworks adversariels open source — ART, CleverHans, Foolbox — mettent désormais l'évasion par gradient à la portée d'attaquants ordinaires. Tout modèle déployé seul peut être trompé.
Trois juges. Architecturalement orthogonaux.
Les perturbations adversarielles se transfèrent entre modèles qui partagent le même biais inductif. Elles ne se transfèrent pas entre modèles qui encodent le monde de manière fondamentalement différente. Ward³ en exécute trois.
- Encodeur neuronal bidirectionnel
- Pooling d'attention
- Inférence par fenêtre de flux
- Entraînement adversariel robuste
- Encodeur graphique multi-couches
- Fenêtres glissantes src→dst
- Contexte inter-flux
- Entraînement adversariel robuste
- Invariants conçus à la main
- Paquets · entropie · débit max.
- Immunisé aux attaques par gradient
- Inspectable par construction
La divergence est un signal de sécurité de premier ordre .
Un attaquant furtif qui trompe un seul juge produit une forte divergence avec les autres. Le médiateur fail-close en cas de désaccord et émet XAI_DIVERGENCE_HIGH — un signal qu'aucun NDR mono-modèle ne peut produire, par définition.
Trois juges. Trois latences. Trois surfaces.
Edge en microsecondes. Tenant en millisecondes. Corrélation à l'échelle de la plateforme en dizaines de millisecondes. Réseau et endpoint, unifiés sous un seul médiateur — la trinité Ward³, exécutée de bout en bout.
- Juge de règles (Rust pur)
- Cache threat-intel
- Match d'empreinte TLS
- Préprocessing & tagging eBPF
- Enforce endpoint local
- Juge séquentiel
- Juge relationnel
- Juges endpoint processus & fichier
- Médiateur + divergence
- Scoring adversariel robuste
- Enrichissement async (hors hot-path)
- Corrélation endpoint
- Baselines long-horizon
- Reconstruction de kill-chain
- Threat intel fédéré
- IPv4 + IPv6
- Retransmits, variance TTL
- Vecteur runtime par flux
- Débit ligne
- Juge séquentiel
- Juge relationnel
- Juge de règles
- Signé cryptographiquement
- Spread par paires
- Fail-closed si désaccord
- Consensus si alignement
- XAI_DIVERGENCE_HIGH
- Injection NetworkPolicy
- nftables Block/Quarantine
- War mode 4 yeux
- Rate-limit / principal
- Log chaîné par hash
- Signé post-quantique
- Inviolable
- Rejouable
Les deux juges ML sont entraînés contre les attaques par gradient. Modèle de menace, hyperparamètres et runs reproductibles documentés.
Artefacts d'inférence signés cryptographiquement au build, vérifiés au chargement. Registre append-only avec provenance complète.
Chaque décision — scores par juge, divergence, règles appliquées — rejouable pour valider le raisonnement de bout en bout.
+30 à +60 pts de détection sous pression adversarielle.
Évalué sur trafic exclu de l'entraînement et sur des réseaux hors-distribution (formats de logs, familles d'attaque et botnets IoT jamais vus à l'entraînement). Robustesse adversarielle mesurée sous évasion par gradient.
Latence d'inférence ~2× vs mono-modèle — toujours <10 ms p99 par flux sur matériel standard.
| Métrique | Mono-juge | Ward³ 3-juges | Δ |
|---|---|---|---|
| F1 (clean) | 0,66 | 0,97 | +0,31 |
| AUC-ROC (clean) | 0,89 | 0,998 | +0,108 |
| Détection · PGD ε=0,02 | 23,7 % | 94,1 % | +70,4 pts |
| Détection · transfert | 31,4 % | 89,6 % | +58,2 pts |
| Métrique | Mono-juge | Ward³ 3-juges | Δ |
|---|---|---|---|
| AUC-ROC | 0,71 | 0,87 | +0,16 |
Cinq critères pour appartenir à la catégorie.
Un produit appartient à la catégorie ANM si et seulement s'il satisfait les cinq. Ward³ en est la première implémentation de référence — la preuve que la catégorie est atteignable, pas un slogan marketing.
Lire le whitepaper complet- 01Au moins trois juges, architecturalement distincts
Pas trois graines aléatoires. Pas trois tailles de fenêtre. Trois biais inductifs différents — séquence, graphe, règle.
- 02Détection explicite de divergence
Mesure de désaccord en temps réel entre les juges, traitée comme un signal de sécurité — pas un simple score de confiance.
- 03Entraînement adversariel des juges ML
Entraînement contre les attaques par gradient. Modèle de menace documenté. Les juges non entraînés sont faciles à tromper individuellement.
- 04Intégrité & watermarking des modèles
Signature cryptographique, vérifiée au chargement. Registre append-only avec provenance. Sans cela, la médiation est sans valeur.
- 05Piste de décision auditable
Scores par juge, divergence, conséquences appliquées — persistés dans un log inviolable. La robustesse doit être prouvable.
ANM coexiste avec EDR, NDR & XDR — il ne les remplace pas.
ANM s'occupe de la couche réseau quand des attaquants adversariels visent votre ML. Le reste de votre stack reste à sa place.
| Capacité | EDR | NDR | XDR | MDR | ANM (Ward³) |
|---|---|---|---|---|---|
| Visibilité endpoint | oui | non | oui | dépend | oui |
| Visibilité réseau | non | oui | oui | dépend | oui |
| Détection à base de ML | oui | oui | oui | variable | oui |
| Juges architecturalement orthogonaux | non | non | non | non | oui |
| Divergence comme signal de sécurité | non | non | non | non | oui |
| Entraînement adversariel documenté | rare | rare | rare | non | oui |
| Vérification d'intégrité des modèles | partiel | partiel | partiel | non | oui |
| Ledger d'audit inviolable | non | non | non | non | oui |
Conçu pour les SOC qui ont déjà leur opinion.
Ward³ expose les surfaces que votre équipe parle déjà. eBPF sur le fil, Kubernetes au bord, Prometheus au mur, Sigstore au build.
Capture de flux à débit ligne sur Linux. IPv4 + IPv6, retransmits, variance TTL, vecteur runtime par flux. Mock probe pour dev hors-Linux.
Verdicts traduits en NetworkPolicies K8s — ou en sets nftables Linux (Block / Quarantine), ou en dry-run.
Primitives post-quantiques alignées NIST pour le quorum et le ledger. Secret sharing Shamir. Argon2id + JWT RS256 + mTLS.
Journal d'audit chaîné par hash, signé post-quantique. Tip-hash scellable. Rejouable pour forensics, ré-entraînement, revue régulateur.
Les blocages à débit ligne à fort impact requièrent l'approbation de deux administrateurs humains. Conçu pour des équipes ops qui doivent prouver leur retenue.
Tromperie active — l'attaquant brûle du temps sur des leurres instrumentés pendant que le médiateur collecte des labels haute-confiance.
Pipeline d'auto-labelisation hors-ligne + trigger de ré-entraînement. Amélioration continue sans faire confiance aveuglément aux verdicts de production.
Métriques Prometheus + dashboards Grafana de référence + tracing OpenTelemetry. Plus attestation Sigstore pour les artefacts.
Défendez avec trois juges.
Ou faites-vous tromper par un seul.
Ward³ est livré aujourd'hui comme implémentation de référence d'ANM. Banques, télécoms, défense, infrastructures critiques : c'est pour vous. Si c'est votre cas, parlons-en.