
Visite guidée de l'architecture
Visites guidées de la façon dont un déploiement SerenityVault™ est conçu pour répondre. Choisissez attaque cyber ou attaque physique. Les marqueurs de statut (✓/◐/○) prévalent.
Déploiement multi-juridictionnel sur TRINITY v7.6.5. ATHENA gère la surface publique. ADELE applique 25 interdits constitutionnels à chaque opération. Adversaire étatique initie une compromission supply chain visant l'extraction de clés en RAM.
Correspondance de patterns avec signatures APT grade étatique. Dérive comportementale détectée. Chaque observation signée ML-DSA-87. Aucune action autonome — observation seulement, déférée à ADELE.
Déclenchement de la déception défensive multi-couches. Identifiants leurres récoltés par l'adversaire. Chaque interaction enrichit le modèle de menace. ADELE valide qu'aucun actif réel n'est exposé.
Injection via dépendance supply chain compromise. Cryptographie hybride (ML-KEM-1024 + X25519) tient — l'adversaire ne peut pas casser la math. Pivote vers extraction RAM. Zeroization à ancrage matériel (TEE/HSM, ◐) est la défense conçue. Substitut logiciel actif sur Hub01 aujourd'hui.
ALFRED escalade. ADELE applique les 25 interdits. Règle 17 (Défaillance silencieuse), Règle 12 (Zeroization à l'altération), Règle 6 (Clé jamais matérialisée) toutes touchées.
MPC tri-juridictionnel calcule l'autorisation entre Québec / Paraguay / Dubaï. Clé maître ne s'assemble jamais — même en RAM. Compromission d'un seul hub donne zéro matériau récupérable. MPC logiciel opérationnel sur Hub01. TEE/HSM matériel en intégration.
Coffre Zero-Knowledge passe en lecture seule. Données client mathématiquement inaccessibles — y compris aux opérateurs eux-mêmes. L'adversaire détient maintenant des octets qui ne déchiffrent rien. Deny Value™ tient.
ATHENA continue de répondre (mode dégradé honnête). Opérations rééquilibrées vers les hubs non affectés. Aucune défaillance silencieuse — chaque transition journalisée.
Reconstruction complète de l'incident à partir du log signé ML-DSA-87. Attestation multi-juridictionnelle. Indicateurs de menace réinjectés vers ALFRED. Chaîne cryptographique empêche la falsification du log.
Résumé d'incident public anonymisé. Indicateurs de compromission agrégés partagés avec l'Alliance IA (sans exposer l'état interne d'aucun membre).
SerenityVault ne promet pas qu'une attaque est impossible. L'architecture cible un résultat précis : la compromission devient non-exploitable, visible, et économiquement irrationnelle.
La cryptographie post-quantique pure est mathématiquement jeune. La cryptographie classique est mature mais meurt face au quantique. Chacune seule laisse une fenêtre. SerenityVault impose donc l'hybride (ML-KEM-1024 + X25519 pour KEM, ML-DSA-87 pour signatures) — aligné avec les recommandations NSA CNSA 2.0, ANSSI, BSI et NIST jusqu'en 2030. Pour briser un secret de session, l'adversaire doit vaincre les mathématiques post-quantiques ET classiques simultanément, en temps réel. Aucune percée cryptanalytique unique ne suffit.